"암호화폐 가짜 광고,페이스북 통해 사용자 노린다"

"암호화폐 가짜 광고,페이스북 통해 사용자 노린다"
가짜 광고 화면 [이미지 안랩]

💡
Editor Pick
- 암호화폐 사용자 대상으로 페이스북 광고 통해 악성코드 유포
- 시스템 정보, 화면 캡처, 브라우저 정보 등 사용자 정보 탈취

암호화폐 사용자 대상으로 페이스북 광고를 통해 악성코드가 유포돼 이용자들의 주의가 요구된다.

악성코드는 특정 암호화폐 거래소로 위장해 악성 프로그램 설치를 유도한다. 사용자가 위장된 웹사이트에서 파일을 다운로드하면 최종적으로 시스템 정보, 화면 캡처, 브라우저 정보 등을 수집하는 인포스틸러가 실행된다.

악성코드는 페이스북을 통해 감염된다. 사용자가 페이스북 광고 내 “더 알아보기” 또는 “다운로드” 버튼을 클릭하면, 위장된 웹사이트로 리다이렉션된다. 공격자는 위장된 웹사이트 메인 화면서 윈도우용 다운로드 버튼을 통해 악성 파일 다운로드를 유도한다.

사용자가 클릭하면 “installer.msi”라는 이름의 파일이 다운로드 된다. 이를 설치하는 과정서 로컬 호스트의 특정 포트(30303)가 리스닝 상태로 열린다. 이후 위장된 웹사이트가 해당 포트를 통해 시스템과 연결돼 통신하고, 악성 행위를 수행한다. 

안랩은 "이 공격은 암호화폐에 관심 있는 사용자 대상으로 광고를 통해 유포된다"며 "최종적으로 실행되는 악성코드는 브라우저 정보, 텔레그램 정보 등을 수집하며, 키로깅 등 다양한 악성 행위를 수행한다"며 주의를 당부했다.


북한 해커들, 다채로운 수단 동원해 암호화폐 훔친다
💡Editor’s Pick - 북한 UNC4899의 공격 전략, 구글이 공개 - 소셜미디어, 위장 취업, 사회 공학, 클라우드 악용... 창의적으로 조합 - 세계 금융계 1위 위협은 북한 해커 구글이 최신 보고서를 통해 북한 해커들이 어떻게 암호화폐를 훔치는지 상세히 고발했다. 특히 UNC4899라고 알려진 해킹 조직을 파헤쳤다. 소셜미디어, 위장 취업, 사회 공학적 공격, 정보
우리가 알던 악성코드, 달라졌다...보안제품 싹싹 피해가
💡Editor Pick - 6월 악성코드, 새롭게 변형된 다양한 인포스틸러 악성코드 유포 - EXE 유형 약 94.4%, DLL-SideLoading 유형 약 5.6% 6월에는 LummaC2를 비롯해 Rhadamanthys, ACRStealer, Vidar, StealC 등의 다양한 인포스틸러가 악성코드가 유포됐다. 특히 ACRStealer는 새로운 변종이 많이 유포됐다. 안랩이 발표한 ’2025년 6월 인포스틸러 동향 보고서’에 따르면 6월 한

Read more

혈혈단신 멕시코 정부 기관 9곳 뚫어버린 해커, AI가 조수였다

혈혈단신 멕시코 정부 기관 9곳 뚫어버린 해커, AI가 조수였다

💡Editor's Pick - 멕시코 턴 해커, AI 이용해 9개 기관 순식간에 침해 - 클로드코드는 수족 역할, GPT-4.1은 분석가 역할 - 공격의 시초가 된 건 결국 똑같은 실수와 결함...업데이트와 비밀번호 한 해커가 단신으로 멕시코 정부 기관 9곳을 침해하는 데 성공했다. 클로드코드(Claude Code)와 오픈AI의 GPT-4.1

By 문가용 기자