마크 코는 지갑이 열려 있지 않은 상태에서도 지갑 정보를 훔칠 수 있는 정교한 악성코드가 포함된 가짜 메타토이 게임 런처를 다운로드한 후 수십만 달러에 달하는 암호화폐를 잃었습니다.
싱가포르의 한 사업가가 정교한 사기 수법에 희생되어 데모 게임으로 위장한 악성 소프트웨어를 다운로드한 후 보유 암호화폐 자산 전체를 잃었습니다. 이 사건은 암호화폐 커뮤니티를 겨냥한사이버 공격 의 위험성이 점점 커지고 있음을 다시 한번 보여줍니다.
피해자 지원 단체인 RektSurvivor의 설립자 마크 코는 Lianhe Zaobao와의 인터뷰 와 링크드인에서 자신의 경험을 공유했습니다. 12월 5일, 코는 텔레그램에서 MetaToy라는 온라인 게임의 베타 테스트 기회를 접했는데, 나중에 이 게임이 고도로 조직화된 사기임이 밝혀졌습니다.
수많은 웹3 프로젝트에 투자하고 검증해 온 경험 많은 투자자인 코 씨는 메타토이의 웹사이트와 디스코드 서버의 전문적인 모습, 그리고 팀원들의 빠른 응답을 보고 메타토이가 합법적인 프로젝트라고 판단했습니다. 그러나 메타토이의 게임 런처를 다운로드한 결과, 그의 컴퓨터에 악성 소프트웨어가 설치되었습니다.
악성 소프트웨어는 여러 단계의 보안 시스템을 우회할 수 있습니다.
노턴 백신 프로그램이 의심스러운 활동을 경고하고, 코 씨가 전체 시스템 검사, 의심스러운 파일 및 레지스트리 항목 삭제, 심지어 윈도우 11 재설치까지 필요한 모든 예방 조치를 취했음에도 불구하고, 24시간 이내에 Rabby와 Phantom 브라우저 확장 프로그램에 연결된 모든 소프트웨어 지갑의 잔고가 바닥났습니다. 총 손실액은 14,189달러로, 그가 8년 동안 축적해 온 암호화폐 자산에 해당하는 금액입니다.
특히, 코 씨는 지갑 앱에 로그인조차 하지 않았고, 복구 문구는 별도로 저장되어 있었으며, 어떤 것도 숫자로 저장되지 않았습니다. 그는 이번 공격이 인증 토큰 탈취와 9월에 처음 발견된 구글 크롬의 제로데이 취약점(악성 코드 실행을 허용할 수 있음)이 결합된 결과일 가능성이 가장 높다고 말했습니다.
Koh는 모든 의심스러운 파일을 스캔하고 분석한 결과 Norton이 동적 링크 라이브러리(DLL)를 탈취하려는 두 차례의 시도를 차단했다고 밝히며, 이번 공격에는 여러 공격 경로가 있었다고 강조했습니다. 또한 악성코드가 악성 예약 프로세스를 설치하는 등 공격의 복잡성을 보여주었습니다.
코 박사는 공격의 정교함을 고려하여 잠재적 공격 대상, 특히 베타 런처를 다운로드할 수 있는 엔젤 투자자나 프로그래머에게 추가적인 보안 조치를 취할 것을 권고합니다. 그는 표준적인 보안 조치를 취하더라도 브라우저 기반 핫월렛을 사용하지 않을 때는 복구 문구를 제거하고 삭제해야 한다고 강조합니다. 가능하면 다른 파생 월렛을 위험에 빠뜨리지 않도록 복구 문구 대신 개인 키를 사용하는 것이 좋습니다.
코 씨는 싱가포르 경찰에 사건을 신고했고, 경찰은 연허조아보에 신고 접수 사실을 확인해 주었다. 코 씨는 또한 싱가포르에 거주하는 또 다른 피해자 다니엘 씨와 연락이 닿았는데, 다니엘 씨는 사기범과 접촉하여 추가 정보를 수집하고 있다.
이번 사건은 사이버 범죄자들이 점점 더 정교한 기술을 사용하는 상황에서 발생했습니다. 지난 10월, McAfee는 해커들이 GitHub 저장소를 이용해 기존 서버가 다운될 때마다 새로운 서버에 뱅킹 악성코드를 연결하는 것을 발견했습니다. 올해는 또한 암호화 자산을 탈취하는 악성코드를 유포하기 위해 가짜 AI 도구가 사용되었으며, 가짜 캡차와 이더리움 코드 확장 프로그램에 삽입된 악성 풀 리퀘스트도 등장했습니다.




