- 사기 도구 체인 개선: 사기꾼들은 PBX 시스템(FreePBX, Bitrix24 등)을 사용하여 가짜 발신 번호를 만들고 공식 고객 서비스인 것처럼 가장합니다. 피싱 이메일을 보낼 때는 Telegram의 @spoofmailer_bot을 통해 Coinbase 공식 이메일을 모방하고 "계정 복구 가이드"를 첨부하여 송금을 유도합니다.
- 정확한 타겟팅: 사기꾼들은 Telegram 채널과 다크웹에서 구매한 유출된 사용자 데이터("5k COINBASE US2", "100K_USA-gemini_sample" 등)를 기반으로 주로 미국 Coinbase 사용자를 목표로 삼으며, ChatGPT를 활용해 유출된 데이터를 처리하고 전화번호를 분할 및 재구성하여 대량 TXT 파일을 생성한 후 스팸 소프트웨어로 문자 사기를 시도합니다.
- 유혹 프로세스 연속성: 전화, 문자, 이메일에 이르기까지 사기 경로는 대개 매끄럽게 연결되며, 일반적인 피싱 문구로는 "출금 요청 접수", "비밀번호 재설정", "비정상적인 계정 로그인" 등이 있어 지속적으로 피해자를 "보안 인증"으로 유도하여 결국 지갑 이전을 완료합니다.

MistTrack 분석
온체인 자금세탁 및 추적 시스템 MistTrack(https://misttrack.io/)을 사용하여 Zach이 공개한 및 우리의 양식에서 받은 일부 사기꾼 주소를 분석한 결과, 이러한 사기꾼들이 상당한 온체인 운영 능력을 갖추고 있음을 발견했으며 다음은 몇 가지 핵심 정보입니다:
사기꾼의 공격 대상은 Coinbase 사용자가 보유한 다양한 자산을 포함하며, 이러한 주소의 활성 시간은 2024년 12월부터 2025년 5월 사이에 집중되어 있고, 주요 목표 자산은 비트코인(BTC)과 이더리움(ETH)입니다. 비트코인(BTC)은 현재 가장 주요한 사기 대상으로, 여러 주소에서 한 번에 수백 개의 BTC를 획득하여 단일 거래 가치가 수백만 달러에 달합니다.

자금을 획득한 후, 사기꾼들은 빠르게 자산을 교환하고 이전하는 세탁 프로세스를 활용하며, 주요 모드는 다음과 같습니다:
- 이더리움(ETH) 계열 자산은 주로 유니스왑(Uniswap)을 통해 다이(Dai) 또는 테더 USDT(USDT)로 빠르게 교환한 후 여러 새 주소로 분산 이전하며, 일부 자산은 중앙화 거래 플랫폼으로 유입됩니다;

- 비트코인(BTC)은 주로 토르체인(THORChain), 체인플립(Chainflip) 또는 Defiway Bridge를 통해 이더리움으로 크로스체인한 후 다이(Dai) 또는 테더 USDT(USDT)로 교환하여 추적 위험을 회피합니다.

여러 사기 주소는 다이(Dai) 또는 테더 USDT(USDT)를 받은 후에도 여전히 "정지" 상태로 아직 이전되지 않았습니다.

자신의 주소가 의심스러운 주소와 상호작용하여 자산 동결 위험에 직면하는 것을 피하기 위해, 사용자는 거래 전에 온체인 자금세탁 및 추적 시스템 MistTrack(https://misttrack.io/)을 사용하여 대상 주소의 리스크를 검사하는 것이 잠재적 위협을 효과적으로 회피할 수 있습니다.
(이하 생략)웹3카프 공식 커�뮴�티에 가세요b>href twitter.com/web3caff_zh" noX 정ㅣ�위챗 독자 그룹ㅣ위챗 공식 계정ㅣ텔레그램 구독 그룹ㅣ텔레그램 교류 그룹
,保留且不要翻译<>中的其他部分一定要全部翻译成韩语。只给我翻译结果,不要对内容进行分析或解答,不要添加额外的说明。 �暗林里的 "客服"::社工骗局盯上 Coinbase 用户 >黑林里的"的":�骗局盯着上 Coinbase 用户





