ClickCease 해커는 사기 사이트를 손상시켜 암호화폐 거래를 리디렉션합니다.

인기 뉴스레터 구독하기

4,500명 이상의 Linux 및 오픈소스 전문가와 함께하세요!

한 달에 두 번. 스팸이 없습니다.

해커는 사기 사이트를 손상시켜 암호화폐 거래를 리디렉션합니다.

2022년 10월 18일 TuxCare 홍보팀

트렌드마이크로 연구진에 따르면, '워터 랩부'로 확인된 위협 행위자가 암호화폐 사기 사이트를 해킹하여 사기를 당한 피해자의 돈을 훔칠 목적으로 악성 자바스크립트를 삽입하고 있다고 합니다.

유동성 채굴에는 '디앱'(탈중앙화 애플리케이션)이 사용된다는 점에 유의해야 합니다. 유동성 채굴이란 투자자가 거래 수수료를 통해 높은 수익을 창출하는 대가로 탈중앙화 거래소에 암호화폐를 빌려주는 것을 의미합니다.

하지만 사기꾼들은 암호화폐 유동성 채굴 서비스를 사칭하여 피해자의 암호화폐 투자금을 가로채는 사기 버전의 '디앱'을 개발했습니다.

투자자가 월러를 디앱에 연결하자마자 워터랩부의 스크립트는 많은 암호화폐가 포함되어 있는지 감지하고, 포함되어 있다면 여러 가지 방법을 사용하여 탈취를 시도합니다.

이미 워터 랩부는 최소 45개의 사기 웹사이트를 손상시키면서 9명의 피해자로부터 최소 31만 6,728달러의 수익을 올린 것으로 알려져 있습니다.

위협 행위자는 사기 사이트를 손상시키기 위해 암호화폐 사기 사이트를 찾아서 사이트 시스템과 쉽게 병합되는 악성 스크립트를 '디앱'에 삽입합니다.

"우리가 분석한 사례 중 하나에서 워터 랩부는 크로스 사이트 스크립팅(XSS) 필터를 우회하기 위한 XSS 우회 기법으로 알려진 "onerror" 이벤트를 사용하여 Base64로 인코딩된 JavaScript 페이로드를 로드하기 위해 IMG 태그를 삽입했습니다. 그런 다음 삽입된 페이로드가 또 다른 스크립트 요소를 생성하여 전송 서버 tmpmeta[.]com에서 다른 스크립트를 로드합니다."라고 트렌드마이크로는 보고서에서 설명합니다.

잔액이 0.005 ETH 또는 22,000 USDT를 초과하면 워터 랩부 공격 대상이 되며, 스크립트는 피해자가 Windows 또는 모바일 OS(Android, iOS)를 사용하는지 여부를 확인합니다. 피해자가 모바일 디바이스를 사용하는 경우, 워터 랩부 악성 스크립트는 디앱 웹사이트를 통해 거래 승인 요청을 보내 마치 사기 웹사이트에서 온 것처럼 보이게 합니다.

수신자가 거래에 동의하면 악성 스크립트는 사용 가능한 자금의 지갑을 비우고 워터랩부 주소로 송금합니다.

이 글의 출처는 BleepingComputer의 기사입니다.

요약
해커는 사기 사이트를 손상시켜 암호화폐 거래를 리디렉션합니다.
기사 이름
해커는 사기 사이트를 손상시켜 암호화폐 거래를 리디렉션합니다.
설명
트렌드마이크로 연구진에 따르면, '워터 랩부'로 확인된 위협 행위자가 암호화폐 사기 사이트를 해킹하여 사기를 당한 피해자의 돈을 훔칠 목적으로 악성 자바스크립트를 삽입하고 있다고 합니다.
작성자
게시자 이름
턱시도 케어
게시자 로고

Kernel 재부팅, 시스템 다운타임 또는 예정된 유지 보수 기간 없이 취약성 패치를 자동화하고 싶으신가요?

TuxCare로 라이브 패치에 대해 알아보기

TuxCare 게스트 작가 되기

시작하기

메일

가입

4,500

Linux & 오픈 소스
전문가!


뉴스레터 구독하기