ClickCease 로그인 페이지를 사칭한 암호화 피싱 키트: 최신 정보 받기

인기 뉴스레터 구독하기

4,500명 이상의 Linux 및 오픈 소스 전문가와 함께하세요!

한 달에 두 번. 스팸이 없습니다.

로그인 페이지를 사칭한 암호화 피싱 키트: 최신 정보 받기

by 와자핫 라자

2024년 3월 15일 TuxCare 전문가 팀

끊임없이 진화하는 사이버 보안 환경 속에서 정교한 피싱 키트를 통해 암호화폐 애호가를 노리는 새로운 위협이 등장했습니다. 이 암호화 피싱 키트는 크립토카멜레온이라고 불리는 정교한 공격 계획의 일부로, 모바일 디바이스에 집중하도록 전략적으로 설계되어 암호화폐 서비스의 보안에 대한 우려를 불러일으키고 있습니다. 학습하기 암호화폐 피싱을 피하는 방법 를 피하는 방법을 배우는 것은 디지털 자산을 보호하는 데 매우 중요합니다.

 

기만적인 암호화폐 피싱 키트의 수법


사이버 보안 회사인 Lookout은 최근 새로운 피싱 키트에 대한
새로운 피싱 키트 를 발견했습니다. 크립토카멜레온이라는 이름의 이 키트는 다음과 같은 다각적인 접근 방식을 사용합니다. 암호화폐 피싱 이메일, SMS, 보이스 피싱 등 다각적인 접근 방식을 사용하여 사용자를 속여 민감한 정보를 유출하도록 유도합니다. 이 툴킷의 효율성은 주로 미국 내 피해자를 대상으로 싱글 사인온(SSO) 페이지를 복제하는 기능에서 잘 드러납니다.


목표 및 성공률


피싱 키트의 표적은 미국 연방통신위원회(FCC) 직원과 바이낸스, 코인베이스, 제미니, 크라켄, 셰이크페이, 케일럽 앤 브라운, 트레저와 같은 유명 플랫폼 사용자 등 유명 인사들을 대상으로 하고 있습니다. 놀랍게도
100명의 피해자 이미 100명 이상의 피해자가 이 교묘한 캠페인의 희생양이 되었습니다. 암호화폐 사기를 예방하려면 를 예방하려면 디지털 자산을 보호하기 위한 경계와 선제적인 조치가 필요합니다.


암호화폐 지갑에 대한 피싱 공격


자동화된 분석 도구를 피하기 위해
피싱 페이지 은 피해자가 보안 문자 테스트를 완료한 후에야 가짜 로그인 화면이 나타나도록 교묘하게 hCaptcha를 배포합니다. 이러한 전략적인 움직임은 보안 도구의 신속한 식별을 방지하여 더욱 파악하기 어려운 위협이 됩니다. 효과적인 암호화폐 사기 예방 디지털 자산 환경의 위험을 완화하기 위해서는 효과적인 전략이 필요합니다.


소셜 엔지니어링 수법


공격자들은
암호화 피싱 트렌드 원치 않는 전화 및 문자 메시지를 포함하여 피싱 페이지를 배포하기 위해 평판이 좋은 회사의 고객 지원팀으로 가장합니다. 이 전술은 다음과 관련된 긴급성을 악용하는 것을 목표로 합니다. 암호화폐 지갑 보안최근 해킹을 가장하여 피해자가 자격 증명을 공유하도록 유도하는 것입니다.


신뢰성을 위한 실시간 사용자 지정


정교함을 한층 더한
암호화 피싱 키트 를 사용하면 공격자가 실시간으로 공격을 맞춤화할 수 있습니다. 피해자의 전화번호 마지막 두 자리를 제공하고 6자리 또는 7자리 토큰 요청 중 하나를 선택하면 피싱 페이지가 신뢰할 수 있는 것처럼 보이게 됩니다. 이러한 개인화된 방식은 속임수에 성공할 확률을 높여줍니다.


2단계 인증 조작


피해자가 자격 증명을 입력하면 2단계 인증(2FA) 코드를 제공하라는 메시지가 표시되거나 다음과 같은 요청을 받습니다.
"wait" 라는 메시지가 표시됩니다. 그런 다음 공격자는 이 기회를 포착하여 탈취한 인증 정보를 사용하여 로그인하고, 표적이 된 2FA 서비스에서 요구하는 정보를 기반으로 피해자를 리디렉션합니다.


독특한 시그니처 - 익숙한 유사성


크립토카멜레온은 특히 옥타를 모방하고 익숙한 도메인을 활용한다는 점에서 스캐터드 스파이더가 사용하는 기법과 유사하지만, 룩아웃은 피싱 키트 내에서 고유한 기능과 명령 및 제어(C2) 인프라를 강조합니다. 이러한 모방 행위는 성공적인 방법론을 복제하려는 위협 공격자들이 흔히 사용하는 전술입니다.

크립토카멜레온의 출처는 아직 베일에 싸여 있어 사이버 보안 전문가들은 이것이 한 명의 위협 행위자의 소행인지 아니면 여러 그룹이 사용하는 도구인지 확신하지 못하고 있습니다. 가해자를 둘러싼 익명성은 현재 진행 중인 조사에 복잡성을 더하고 있습니다.


암호화 피싱 키트 인식


크립토카멜레온의 폭로와 동시에 사이버 보안 회사 포트라는 캐나다의 금융 기관을 노리는 새로운 서비스형 피싱(PhaaS) 그룹을 공개했습니다. LabHost라는 이름의 이 그룹은 LabRat이라는 실시간 캠페인 관리 도구를 사용하여 중간자 공격(AiTM)을 실행하는 등 경쟁자인 Frappo를 능가하는 인기를 누리고 있습니다.

LabHost는 LabRat을 사용하여 피싱 공격을 조율하고 자격 증명과 2FA 코드를 실시간으로 캡처합니다. 피싱 링크의 유포를 자동화하여 대규모 스미싱 캠페인을 용이하게 하는 SMS 스팸 도구인 LabSend가 이 도구를 보완합니다.

LabHost의 제품은 위협 공격자에게 바로 사용할 수 있는 템플릿, 실시간 캠페인 관리 도구, SMS 미끼를 제공합니다. 이 포괄적인 제품군은 악의적인 공격자들이 다양한 전술로 다양한 금융 기관을 표적으로 삼을 수 있도록 지원하며, 사이버 위협의 정교함이 진화하고 있음을 강조합니다. 따라서 강력한 강력한 암호화 보안 조치 을 구현하는 것은 사이버 위협으로부터 디지털 자산을 보호하는 데 필수적입니다.

 

결론


크립토카멜레온의 복잡한 피싱 전술과 LabHost의 포괄적인 서비스형 피싱 플랫폼의 융합은 사이버 보안 환경의 증가하는 과제를 강조합니다. 위협 행위자가 계속해서 전략을 조정하고 개선함에 따라 경계와 사전 예방적 조치가 필요합니다.
사전 예방적 조치 필수적인 요소가 되었습니다. 암호화 자산 보호 그리고 조직이 이러한 정교한 암호화 피싱 공격.

정보를 얻고 보안을 유지하세요.

이 글의 출처에는 다음 기사가 포함됩니다. 해커 뉴스데일리코인.

요약
로그인 페이지를 사칭한 암호화 피싱 키트: 최신 정보 받기
기사 이름
로그인 페이지를 사칭한 암호화 피싱 키트: 최신 정보 받기
설명
최신 위협인 새로운 암호화폐 피싱 키트에 대해 알아보세요. 암호화폐 사용자를 노리는 피싱 공격으로부터 자신을 보호하는 방법을 알아보세요.
작성자
게시자 이름
TuxCare
게시자 로고

Kernel 재부팅, 시스템 다운타임 또는 예정된 유지 보수 기간 없이 취약성 패치를 자동화하고 싶으신가요?

TuxCare 게스트 작가 되기

메일

Linux 환경을 이해하도록
도와주세요!

오픈소스 현황에 대한 설문조사를 완료하면 최고 상금 500달러를 포함한 여러 가지 상품 중 하나를 받을 수 있습니다!

엔터프라이즈 Linux의 미래를 만들기 위해서는 여러분의 전문 지식이 필요합니다!