블록체인 보안 회사 SlowMist, 분산형 소셜 네트워크 Friend.tech에 피싱 공격 알림
피싱은 JavaScript 스크립트가 포함된 악의적인 링크를 유포하여 friend.tech의 대상 사용자를 공격하여 불법적으로 계정 자격 증명과 자금을 획득합니다. 면접관을 사칭하고 대상의 트위터 네트워크를 모니터링함으로써 공격이 실행됩니다. SlowMist는 이러한 유형의 공격에 대해 사용자에게 경고하고 이를 우회하는 방법에 대한 조언을 제공합니다.

블록체인 보안 회사인 SlowMist가 분산형 소셜 네트워크인 friend.tech 사용자에게 사기 공격 증가에 대해 경고를 보낸 것으로 알려졌습니다. 10월 14일 트위터 사용자 Masiwei가 이 문제를 처음으로 보고했습니다. 그는 friend.tech 계정을 훔치도록 설계된 악성 코드를 발견했습니다. SlowMist 보안 팀의 조사에 따르면 공격자는 악의적인 JavaScript 스크립트로 구성된 하이퍼링크를 배포한 것으로 나타났습니다.
악의적인 스크립트는 특히 friend.tech 사용자를 표적으로 삼았으며, 인터뷰 초대를 받을 가능성이 더 높은 것으로 악명이 높은 KOL(핵심 오피니언 리더)을 특히 강조했습니다. 공격자는 대상의 트위터 네트워크에 있는 개인을 팔로우함으로써 대상의 트위터 페이지에 공동체 의식이 있다는 착각을 불러일으켰습니다. 그 후, 가해자는 인터뷰를 주선하고 사용자에게 인터뷰 텔레그램을 구독하도록 지시하고 시놉시스를 제공했습니다. 가해자는 교묘하게 확인을 가장하여 사용자들에게 양식을 작성하고 인터뷰 후 피싱 링크를 클릭하도록 요청했습니다. 사용자는 악성 JavaScript 스크립트가 포함된 북마크에 액세스하여 내장된 지갑 Privy에 연결된 토큰과 비밀번호(2FA)로 구성된 friend.tech 계정 자격 증명을 의도치 않게 공개했습니다. 그 결과, 사용자의 friend.tech 계정 및 관련 자금이 도난당할 위험이 있게 되었습니다.
SlowMist는 사회 공학 공격에 대한 인식을 높이고, 익숙하지 않은 링크 클릭을 자제하며, 공식 도메인과의 일치성을 확인하고 도메인 이름의 철자 오류나 과도한 구두점을 검사하여 피싱 링크를 식별하는 기능을 개발할 것을 권고합니다. 또한 회사에서는 사용자에게 피싱 방지 플러그인을 설치할 것을 권장합니다. friend.tech 사용자는 이전에 디지털 자산이 도난당한 경험이 있습니다. 온체인 조사관인 ZachXBT 는 지난 달 SIM 카드 조작이 friend.tech 사용자를 표적으로 삼았다고 밝혔습니다. 2FA 비밀번호 기능은 사용자 보안을 강화하고 SIM 스왑 공격의 위험을 완화하기 위한 사전 조치로 friend.tech 팀에서 구현했습니다.
거래 세계에서 투자자의 성장을 돕는 보너스 리베이트!