활동精彩回顾:GoPlus「Web3鬼故事」第二期 Space

GoPlus 보안
2024-08-06 12:37:04
수집
GoPlus「Web3 괴담」은 채팅 프로그램으로, 매회 Web3 자산이 도난당한 “괴담”을 공유합니다.

저자:GoPlus

이것은 내가 Web3에 들어가면서 겪은 가장 기괴하고 어리석은 일이다. "동생, 너는 전혀 진실하지 않구나!" "언니가 어떻게 너를 속일 수 있겠어?"라는 한 마디 한 마디에 나는 이 정교하게 만들어진 고학력 미녀, 지능과 재능이 폭발적인, 배려 깊고 친근한 사기극에 빠져들게 되었다……

------Web3 지갑 해킹 피해자 James

Rita의 모험기

한 달 전, Rita는 Web3에서 일자리를 찾다가 "미녀 대부호"라고 불리는 조 브라운 Doris가 보조직원을 모집하는 트윗을 보았다. 이 보조직원 자리는 급여가 없지만 많은 거래 지식을 배울 수 있다고 했다. Rita는 조 브라운을 따르는 많은 진짜 KOL들이 있다는 것을 보고 매우 마음이 끌려, 배우는 마음으로 "미녀 대부호"와 개인적으로 대화하기 시작했다. 그녀는 와튼 스쿨에서 대학원 공부를 할 때 교수의 추천으로 비트코인을 알아보게 되었고, 동료들과 함께 초기 BitcoinMarket 거래 플랫폼을 만들었지만, 플랫폼은 해커의 공격을 받아 2만 개 이상의 비트코인을 도난당하고 폐쇄되었다. 그 후, "미녀 대부호"는 Rita에게 Web3에 얼마나 오래 있었는지, 주업이 무엇인지, 생활 관심사는 무엇인지 물어보았다. 놀랍게도 이 "미녀 대부호"는 Rita와 같은 요가와 필라테스를 사랑했다……

점차적으로 Rita는 "미녀 대부호"의 높은 외모, 높은 감정 지능, 높은 재정 지능에 매료되었고, 자신이 업무 내용을 잘 수행할 수 있다는 것을 알게 된 후 보조직원 자리에 지원했다. 다음 날 "미녀 대부호"는 Rita에게 거래소의 자금을 ETH로 바꾸라고 유도하기 시작했다. 그들은 기관에서 분석한 결과 올해 8월 ETH가 8000달러까지 오를 것이라고 말했다. 그리고 하나하나 Rita에게 자금을 지갑으로 인출하라고 권유하며 반복적으로 그녀에게 조작을 재촉했다. 이로 인해 Rita는 의심을 품게 되었고, 자금을 친구에게 보관하겠다고 거절했다. 그 이후로 "미녀 대부호"는 더 이상 응답하지 않았다.

James의 사기 경험

James는 Rita와 마찬가지로 트위터에서 만들어진 "미녀 대부호"의 정체성에 눈이 멀어 보조직원 자리에 지원했다. 면접에 성공한 후, "미녀 대부호"는 James에게 계속해서 꿈을 꾸게 했다:

"첫 두 주 동안 너에게 약간의 자금을 주어 공부하게 할게, 2주 후에 너에게 10만 U를 줄게, 순조롭게 2개월 동안 돈을 벌면 너에게 200만 U를 주어 정식으로 관리하게 할게."

"내가 가장 작은 지갑에 16ETH가 있어, 너에게 먼저 써보라고 줄 수 있어."

"내 마지막 보조원이 여기서 공부한 후 144 ETH를 벌고 베트남으로 갔어, 나도 관리할 수 있지만 너무 바빠서……"

James가 경계를 풀게 된 것은 유혹이 아니라 "미녀 대부호"의 "진심"이었다. 그녀는 James와 왕양밍에 대해 이야기하고, 대화 중에 취미와 그녀가 싱가포르에서의 생활, 여행과 정착할 곳에 대해 이야기했다…… 대화는 밤새 이어졌다.

James가 완전히 신뢰하게 된 후, "미녀 대부호"는 그에게 자신의 자금을 지갑으로 인출하도록 유도하기 시작했다. 심지어 그에게 코인을 발행하는 방법을 가르쳐 준다며 James에게 지갑 개인 키의 스크린샷을 보내라고 했다. 조금이라도 주저하면 "미녀 대부호"는 전형적인 PUA 사기 수법을 시작했다:

"너는 전혀 진실하지 않구나, 신뢰가 없어, 계속 지체해서 모두의 시간을 낭비하고 있어."

"내 쪽에는 보조직원 자리를 원하고 있는 사람들이 몇 명 있어, 너를 보고 있어…… 언니는 정말 너를 도와주고 싶어."

"너는 언니를 이렇게 믿지 않니, 동생?!"

이렇게 해서 James는 완전히 빠져들게 되었고, "미녀 대부호"가 더 많은 자금을 전송하여 블록 생성을 촉진하라고 제안하고, 더 이상 송금하지 않으면 하드웨어 지갑 PIN 코드가 무효화되어 하드웨어 지갑이 손상될 것이라는 터무니없는 이유를 들었을 때, 그는 아무런 주저함 없이 자신의 마지막 ETH와 BNB를 전송했다. 1분도 안 되어 지갑의 자금이 모두 비워졌고, 그 이후로 "미녀 대부호"는 더 이상 어떤 내용도 응답하지 않았다. 그녀는 정교하게 포장된 트위터에서 사기를 계속 쳤다.

흥미로운 대화 공유

Bytehunter 창립자 Martin: 여러분이 블록체인에서 상호작용할 때는 반드시 블록체인의 기본 지식을 배워야 합니다. 블록 가속 출현은 새로운 거래나 아직 패킹 중인 거래에서 Gas를 높여야만 가능하며, 새로운 송금을 시작한다고 해서 기존 송금의 출현을 가속화할 수는 없습니다. 더욱 터무니없는 것은: PIN 코드는 단지 지갑 결제 인증 비밀번호일 뿐이며, PIN이 무효화된다고 해서 하드웨어 지갑이 손상될 수는 없습니다. 그리고 지갑의 개인 키는 당신의 은행 카드와 비밀번호와 같으며, 당신의 돈과 같습니다. 일단 다른 사람에게 전송하거나 유출되면 그들은 당신의 개인 키에 해당하는 지갑의 모든 자금을 완전히 통제하게 되므로 매우 위험합니다. 절대 그렇게 해서는 안 됩니다!

GoPlus 중국 커뮤니티: 우리는 체인 상의 여러 송금 기록을 추적한 결과, James만 사기를 당한 것이 아니라 사기 주소가 Wallet Drainer 주소로도 자금을 송금한 것을 발견했습니다.

GoPlus 방두자: 맞습니다. Wallet Drainer로 송금된 이 자금은 사기 도구 패키지를 구매하는 서비스 비용일 가능성이 큽니다. 현재 Web3 사기는 개인의 단독 행동이 아니라 완전하고 성숙한 산업 체인을 형성하였으며, 다양한 공격 방식과 상하중의 원활한 SOP가 결합되어 있습니다. 상류 사기꾼은 트로이 목마, 피싱 계약 및 트위터, 이메일, 텔레그램 등 애플리케이션에 대한 다양한 보안 규칙을 회피하는 사기 도구 패키지를 제작하고 교육합니다. 중류는 사기 도구 패키지를 구매하고 사기를 실행하는 사람들로, 어떤 프로젝트가 뜨고 어떤 프로젝트가 에어드랍을 하면 그들은 즉시 사기 도구 패키지를 사용하여 피싱 웹사이트를 제작합니다. 하류는 수량을 수집하고 채널을 투입하는 일을 합니다. 예를 들어 트위터, 텔레그램에서 피싱 웹사이트에 답글을 달거나 가짜 프로젝트와 가짜 에어드랍 광고를 전송합니다.

사기 공격은 일반적으로 투자 대비 수익을 중시합니다. 이러한 많은 시간과 노력을 들여 1대1로 특정한 사기 수법을 사용하는 공격자들은 막대한 이익을 얻고, 그에 비해 피해자는 매우 취약합니다. 우리는 북한에 공식 공격 팀이 있으며, 전 세계에 5~6개의 주요 Wallet Drainer가 존재하고, 그들은 연간 사기 도구 패키지 수익으로 5천만 달러에서 6천만 달러를 벌고 있습니다. 이는 공격 성공의 작은 부분에 해당하며, 얼마나 많은 공격자가 있고 얼마나 많은 사용자가 사기를 당했는지, 얼마나 큰 금액이 손실되었는지를 상상할 수 있습니다. 이는 너무 무섭습니다. 이는 GoPlus와 같은 Web3 보안 프로젝트에 대한 긴급한 수요를 제기하며, 사용자 안전 시나리오에 대한 안전 연구, 예방, 차단 및 도난 추적을 통해 사용자 자산을 종합적으로 보호해야 합니다.

GoPlus 중국 커뮤니티: 맞습니다. Wallet Drainer 사기 집단의 성숙한 산업 생산 라인과 세분화된 분업 덕분에 그들은 1대1로 맞춤형 피싱 사기 방식을 설계할 수 있게 되었습니다. 예를 들어 이번 "미녀 대부호"는 서로 다른 계정을 사용하여 로리, 여왕, 기혼 여성, 양적 기관, MEME 프로젝트 측 등 다양한 신분으로 다양한 사람들을 대상으로 했습니다.

Bytehunter 창립자 Martin: 우리는 James의 도난 자산을 추적하는 과정에서 사기꾼이 이 돈을 중앙화 거래소로 송금한 것을 발견했습니다. 우리는 즉시 이 중앙화 거래소에 연락하여 이 돈을 동결하려 했지만, 모든 중앙화 거래소는 경찰의 사건 증명이 있어야만 돈을 동결할 수 있다고 했습니다. 그렇다면 당신의 체인 상 자산이 도난당했을 때 어떻게 자구책을 마련해야 할까요?

첫 번째 단계는 가장 중요한 것은 이차 도난을 방지하는 것입니다. 즉시 모든 남은 자산을 안전한 지갑으로 이동해야 합니다.

두 번째 단계는 GoPlus와 같은 보안 기관에 연락하여 도난 자금의 흐름을 추적하고 공격자 주소를 블랙리스트에 올리는 것입니다.

세 번째 단계는 즉시 경찰에 신고하여 사건을 접수하도록 하는 것입니다.

네 번째 단계는 도난 과정을 정리하고 모든 증거 체인을 수집하는 것입니다. 예를 들어 오프라인 증거: 공격자의 트위터, 채팅 또는 비디오 기록, 체인 상 증거: 도난 거래 해시.

마지막으로 거래소에 연락하여 동결하고 회수해야 합니다.

후속

이 도둑질한 작은 홍콩 미녀 사진을 가장한 "조 브라운 Doris"라는 사기꾼은 Rita가 전체 사기를 폭로하는 트윗을 본 후 반박하는 트윗을 올렸고, 작은 계정을 사용하여 상호작용하며 물타기를 시도했다. 그리고 즉시 "Ekingdog"라는 MEME 코인의 에어드랍과 사모를 시작했다.

정교하게 계획된 연쇄 사기극, 계속해서 진행 중……

코너 소개:

GoPlus「Web3 귀신 이야기」는 채팅 코너로, 매회 Web3 자산 도난에 관한 "귀신 이야기"를 공유하며, 이야기를 통해 Web3 세계의 귀신과 괴물에 대한 더 깊은 이해를 돕고, 유사한 위험에 직면했을 때 성공적으로 피할 수 있도록 하는 프로그램입니다.

Space 주제: Web3 취업 모험기! 신나게 "Web3 대부호" 보조직원에 지원했다가 울면서 "대부호"에게 지갑을 털렸다.

진행자:

GoPlus 중국 커뮤니티: Web3 "초보자"를 대표하여 질문합니다.

발표자:

Rita: 귀신 이야기 공유자, Web3 취업자

James: 귀신 이야기 공유자

Martin: Bytehunter 창립자

GoPlus 방두자

관련 태그
체인캐처(ChainCatcher)는 독자들에게 블록체인을 이성적으로 바라보고, 리스크 인식을 실제로 향상시키며, 다양한 가상 토큰 발행 및 조작에 경계해야 함을 상기시킵니다. 사이트 내 모든 콘텐츠는 시장 정보나 관련 당사자의 의견일 뿐이며 어떠한 형태의 투자 조언도 제공하지 않습니다. 만약 사이트 내에서 민감한 정보를 발견하면 “신고하기”를 클릭하여 신속하게 처리할 것입니다.
체인캐처 혁신가들과 함께하는 Web3 세상 구축