10일(현지시간) 코인텔레그래프에 따르면, 웹3(Web3) 종사자들을 겨냥한 새로운 사기 캠페인이 발견되었다. 이 사기 수법은 가짜 회의 앱을 이용해 악성코드를 심고, 암호화폐 지갑 및 웹사이트 로그인 자격 증명 등을 탈취하는 방식이다. 카도 시큐리티 랩스(Cado Security Labs)의 타라 굴드(Tara Gould) 연구 책임자가 12월 6일 발표한 보고서를 통해 이러한 공격이 밝혀졌다.
사기꾼들은 인공지능(AI)을 활용해 실제 기업처럼 보이는 웹사이트와 소셜 미디어 계정을 생성한 뒤, 피해자에게 회의 앱을 다운로드하도록 유도한다. 현재 사용되는 앱 이름은 'Meetio'이며, 이전에는 Clusee.com, Cuesee, Meeten.gg, Meeten.us, Meetone.gg 등의 이름으로 변경되었다.
해당 앱은 Realst라는 정보 탈취 악성코드를 포함하고 있으며, 설치된 후 텔레그램 로그인, 은행 카드 정보, 암호화폐 지갑 정보 등을 공격자에게 전송한다.
악성코드는 구글 크롬과 마이크로소프트 엣지 같은 브라우저의 쿠키와 자동완성 자격증명뿐 아니라 레저(Ledger), 트레저(Trezor), 바이낸스 월렛(Binance Wallet)의 정보를 검색할 수 있다.
사기꾼들은 텔레그램과 같은 플랫폼에서 피해자들에게 접근하며, 비즈니스 기회를 논의하자는 명목으로 접근한 사례가 보고되었다. 한 사용자는 사기꾼이 자신의 회사 투자 발표 자료를 보냈다며, 이 사기가 고도로 표적화된 형태라고 언급했다.
또 다른 피해자는 "웹3 관련 작업 회의 중 소프트웨어를 다운로드했고, 이후 암호화폐를 도난당했다"고 보고했다.
사기꾼들은 AI로 생성된 블로그, 제품 콘텐츠, 소셜 미디어 계정을 포함한 회사 웹사이트를 제작해 신뢰를 얻는다. 타라 굴드는 "AI를 사용하면 위협 행위자가 더 현실적인 웹사이트 콘텐츠를 빠르게 생성할 수 있어 사기의 신뢰성을 높이고, 의심스러운 웹사이트를 감지하기 어렵게 만든다"고 설명했다.
해당 가짜 웹사이트는 악성 소프트웨어 설치 없이도 웹 브라우저에 저장된 암호화폐를 탈취할 수 있는 자바스크립트 코드를 포함하고 있다.
뉴스 속보를 실시간으로...토큰포스트 텔레그램 가기