PANews는 12월 15일 코인텔레그래프를 인용하여 사이버 보안 회사인 시큐리티 얼라이언스(SEAL)가 북한 해커들이 가짜 줌 회의를 이용해 피해자들을 속여 악성코드를 심는 패치 파일을 다운로드하게 하고, 비밀번호와 개인 키를 탈취하고 있다고 밝혔다고 보도했습니다. 테일러 모나한은 이 수법으로 이미 3억 달러 이상의 손실이 발생했다고 경고했습니다. 공격 방식은 다음과 같습니다. 친숙한 텔레그램 계정에서 접속 유도 → 회의 링크 및 녹화 영상 위장 → 회의 중 오디오 오류를 핑계로 패치 파일 전송 → 통화 종료 후에도 계속 공격. 이미 링크를 클릭했다면 즉시 인터넷 연결을 끊고 기기를 종료한 후, 암호화된 자산을 다른 기기를 사용하여 새 지갑으로 옮기고, 모든 비밀번호를 변경하고 2단계 인증을 활성화하고, 감염된 기기를 완전히 복구해야 합니다. 동시에 다른 텔레그램 대화를 종료하고 비밀번호를 변경하고 다단계 인증을 활성화하며, 추가 확산을 막기 위해 가능한 한 빨리 연락처에 있는 사람들에게 알려야 합니다.
북한 해커들이 줌 회의를 가장하여 악성 소프트웨어를 유포하는 수법으로 3억 달러 이상을 훔쳤습니다.
이 기사는 기계로 번역되었습니다
원문 표시
출처
면책조항: 상기 내용은 작자의 개인적인 의견입니다. 따라서 이는 Followin의 입장과 무관하며 Followin과 관련된 어떠한 투자 제안도 구성하지 않습니다.
라이크
즐겨찾기에 추가
코멘트
공유





