가상자산 업계 종사자 노린 악성 소프트웨어, 가짜 데이트 앱으로 기승
최근 웹3(Web3) 분야 종사자들을 대상으로 한 암호화폐 탈취 스캠이 기승을 부리고 있다. 이 스캠은 가짜 데이트 앱을 통해 악성 소프트웨어를 설치하게 유도하며, 피해자의 암호화폐 지갑 및 민감 정보를 탈취하는 방식으로 운영된다.
AI로 정교해진 사기 수법
카도 시큐리티 연구소(Cado Security Labs)가 발표한 12월 6일 보고서에 따르면, 사기범들은 인공지능(AI)을 활용해 실제와 매우 흡사한 기업 웹사이트와 소셜미디어 계정을 생성한다. 이를 통해 피해자들에게 가짜 데이트 앱 다운로드를 유도한다.
사기 앱은 ‘미튼(Meeten)’이라는 이름으로 시작됐지만, 사기범들은 정기적으로 앱 이름을 바꾸고 있다. 현재는 ‘미티오(Meetio)’라는 이름을 사용하며, 과거에는 ‘클루씨닷컴(Clusee.com)’, ‘큐씨(Cuesee)’, ‘미튼지지(Meeten.gg)’ 등의 이름을 사용했었다.
개인 정보와 암호화폐 타겟
다운로드된 앱은 ‘리얼스트(Realst)’라는 정보 탈취 악성 소프트웨어를 포함하고 있다. 해당 소프트웨어는 피해자의 텔레그램 로그인 정보, 은행 카드 데이터, 암호화폐 지갑 정보를 탐색하며 이를 해커에게 전송한다. 또한, 구글 크롬과 마이크로소프트 엣지 등 브라우저 쿠키 및 자동 입력된 사용자 정보를 추적하며, 레저(Ledger), 트레저(Trezor), 바이낸스 지갑 등의 암호화폐 지갑 정보를 목표로 한다.
정교한 소셜 엔지니어링
사기범들은 소셜 엔지니어링 기법도 활용한다. 예를 들어, 한 피해자는 텔레그램에서 아는 사람으로부터 비즈니스 기회를 논의하자는 연락을 받았고, 이후 해당 인물이 실제로는 사기범임을 알게 됐다. 공격자는 심지어 피해자의 소속 회사에서 나왔던 투자 발표 자료를 피해자에게 보여주는 등 정교한 작업으로 신뢰를 얻었다.
많은 피해자들이 웹3 관련 작업 중 데이트 소프트웨어를 다운로드하고 암호화폐를 도난당하는 사례를 보고하고 있다. 카도 시큐리티 연구소 연구팀장은 “사기범들이 매우 정교하고 타겟팅된 공격 방법을 사용하고 있다”고 분석했다.
AI 활용한 가짜 웹사이트와 콘텐츠
사기범들은 신뢰를 얻기 위해 AI로 생성된 블로그, 제품 소개 콘텐츠, 소셜미디어 계정을 활용한다. 연구팀장은 “AI는 스캠을 위한 리얼리틱한 웹사이트 콘텐츠를 신속히 생성하는 데 활용되고 있으며, 이로 인해 의심스러운 사이트를 식별하기 더 어려워졌다”고 밝혔다.
이러한 가짜 웹사이트들은 사용자가 악성 소프트웨어를 다운로드하지 않더라도 웹 브라우저에 저장된 암호화폐를 훔치는 자바스크립트를 포함하고 있다.
다양한 운영 체제를 겨냥한 스캠
이 스캠은 맥OS와 윈도우 운영 체제를 모두 노리고 있으며, 약 4개월간 활발히 활동하고 있는 것으로 알려졌다. 특히, 지난 8월에는 정체가 밝혀지지 않은 사기 개발자 21명이 웹3 프로젝트에 가짜 신분으로 참가해 암호화폐 관련 작업을 진행하는 상황이 포착됐다.
예방을 위한 경각심 필요
전문가들은 이런 공격에 대비하기 위해 사용자가 다운로드하는 소프트웨어의 출처를 신중히 검토해야 하며, 공식 플랫폼에서 제공되는 애플리케이션만 다운로드 받을 것을 권장하고 있다. 또한, 암호화폐 거래 및 지갑과 관련된 정보 보안을 강화하는 것도 필수적이다.