최근 몇 명의 암호화폐 창립자들이 북한 해커들로부터 보안 데이터를 훔치기 위한 가짜 Zoom 통화 시도에 성공적으로 대응한 사례가 보도됐다. 이들 해커들은 피해자들을 속이기 위해 투자자 및 파트너십 회의 요청을 통해 접근해왔다. 이러한 사기를 예방하기 위해 사용자들은 세심한 주의가 필요하다.
북한 해커의 본격적인 공격
가짜 Zoom 사기 공격의 주 과정은 인간 심리를 교묘하게 이용하여 희생자를 속이는 방식이다. 북한 해커들은 암호화폐 업계의 목표를 정하고, 미리 전략을 짭니다. 이들은 처음에는 정상적인 회의 초대 링크를 보내고, 회의가 시작되면 음성 문제를 제기하며 사용자가 제공한 링크를 통해 새로운 회의에 참여하게 유도합니다. 피해 사례로는 Nick Bax가 소개한 바 있다. 그는 정상적인 투자자와의 회의 중에 음성 문제가 발생했다는 가짜 메시지를 수신하였고, 해커들은 미리 녹화된 투자자의 동영상을 보여주며 자연스럽게 불안감을 조성했습니다. 이 과정에서 사용자는 문제를 해결하기 위해 링크를 클릭하게 되고, 이는 해커들이 의도한 설치파일을 실행하는 결과를 초래할 수 있습니다. 임박한 세 가지 요소가 이 공격의 성패를 가릅니다. 먼저, 기업가의 심리적 압박이 중요한 역할을 하며, 그들이 급하게 행동하도록 유도합니다. 둘째, 통화 중 상대방의 신뢰도를 구축하여 불안감을 조성하고, 셋째, 잘 짜여진 시간에 모든 과정을 진행하여 '자연스럽게' 회의를 마무리 짓게 만듭니다.과거의 예시와 교훈
전반적인 공격 방식은 다양한 암호화폐 창립자들의 경험에서 유사하게 나타났습니다. Mon Protocol의 공동 창립자 Giulio Xiloyannis는 자신이 피해에 가까웠던 경험을 이야기하였습니다. 한 순간에 갑작스럽게 사용해야 할 링크가 제시되자 그는 직감적으로 문제가 있음을 감지하였고, 결과적으로 해커의 함정에서 벗어날 수 있었습니다. 이러한 사건들을 통해 우리는 교훈을 얻을 수 있습니다. 첫째, 투자자들은 항상 의심스러운 링크를 클릭하기 전에 주의를 기울여야 하며, 정규 미팅의 요청이 아닌 별도의 링크를 통해 진입하는 경우 신중해야 합니다. 둘째, 피싱 공격에 대한 인식과 교육이 필요합니다. 창립자와 직원 모두가 이러한 공격 방식에 대해 알고 있어야 하며, 공격 시 신속하게 대응할 수 있는 능력을 갖춰야 합니다. 사기 공격이 알려지면서 여러 공동 창립자들이 자신의 경험을 공유하고 있으며, 이는 커뮤니티 확산 및 경각심을 불러일으키는 데 큰 도움이 됩니다. 이러한 모임은 서로 정보를 나누고 서로 경계를 높이는 기회를 제공합니다.위협을 인식하고 대응하기
해커들이 암호화폐 시장에서 점차 높은 수준의 공격을 감행하고 있는 가운데, 기업과 개인은 더욱 강력한 보안 조치와 인식을 가져야 합니다. Stably의 공동 창립자 David Zhang은 가짜 회의 초대를 통해 시도된 공격을 경험했습니다. 그는 Google Meet 링크를 사용했는데, 해커들은 내부 회의가 필요하다는 이유로 그를 가짜 회의로 유도했던 것입니다. Melbin Thomas 역시 유사한 경험을 하며, 설치 중 비밀번호를 입력하지 않았음에도 불구하고 불안감을 느꼈다고 합니다. 그는 즉시 노트북의 전원을 끄고 공장 초기화 조치를 취했으나, 이러한 경험에서 알 수 있는 것은 전환 조치가 효과적일 수 있지만, 이미 설치된 악성 코드를 피해가는 데는 쉽지 않을 수 있다는 점입니다. 이러한 상황은 다양한 웹 세미나와 회의 기능의 사용이 증가하는 요즘 특히 중요한 것이 됩니다. 암호화폐 창립자 및 관련 종사자들은 가짜 Zoom 회의에 대한 경각심을 높이고, 자신의 디지털 자산을 안전하게 보호하기 위해 항상 경계해야 합니다.결론적으로, 가짜 Zoom 사기 공격은 더욱 교묘해지고 있으며, 이에 대한 주의가 필요하다. 암호화폐 및 블록체인 업계 관계자들은 이와 같은 존재하는 위협들을 인식하고, 필요한 보안 조치를 미리 확보하여 취약성을 최소화해야 할 것입니다. 다음 단계는 이러한 정보를 파악하고 체계적인 교육 프로그램에 참여하는 것이며, 이를 통해 보다 안전한 디지털 환경을 조성할 수 있을 것입니다.

