余弦

느린 안개余弦: 낚시 범죄 조직이 구글 서브도메인을 이용해 새로운 낚시 공격을 시행하고, 사용자에게 계정 비밀번호를 유출하도록 유도함

ChainCatcher 메시지에 따르면, 느린 안개 창립자 유선이 소셜 플랫폼에 글을 올리며, 이전에 ENS 수석 개발자가 피싱 공격을 당했다고 밝혔다. 이 공격은 구글 인프라의 취약점을 이용했다. 이 피싱 그룹은 구글 공식 피싱 이메일로 가장하여 사용자를 속여 법 집행 기관의 주목을 받게 했다. 구글이 대응 업그레이드를 진행했지만, 오늘 이 피싱 그룹은 새로운 피싱 공격을 시행했으며, 계속해서 사용자를 "google.com" 하위 도메인으로 유도하여 계정 비밀번호를 유출하도록 유도하고 즉시 Passkey를 추가하도록 하고 있다.ChainCatcher 이전 보도에 따르면, ENS 수석 개발자 nick.eth는 소셜 플랫폼에 글을 올리며 자신이 매우 복잡한 피싱 공격을 당했다고 밝혔다. 이 공격은 구글 인프라의 취약점을 이용했지만 구글은 해당 취약점을 수정하기를 거부했다.그는 공격 이메일이 매우 진짜처럼 보이며, DKIM 서명 검증을 통과하고 GMail에서 정상적으로 표시되며, 다른 합법적인 보안 경고와 같은 대화에 포함되어 있다고 밝혔다. 공격자는 구글의 "사이트" 서비스를 이용해 신뢰할 수 있는 "지원 포털" 페이지를 생성했으며, 사용자는 도메인에 "google.com"이 포함되어 있어 안전하다고 착각할 수 있으므로 주의해야 한다.

느린 안개余弦: 지갑 화이트리스트 메커니즘을 사용하고 하드웨어 지갑과 결합하여 이중 인증 등의 조치를 통해 "거래 기록 오염 공격"을 방어할 수 있다

ChainCatcher 메시지, 느린 안개余弦이 공개한 바에 따르면, 처음과 끝 번호가 유사한 주소 투독의 피싱 수법이 여전히 널리 존재하며, 블록체인 산업의 안전 기반 시설에 심각한 영향을 미치고 있습니다.余弦은 이러한 지갑 거래 이력을 겨냥한 투독 오염이 주로 여러 가지 기술을 포함한다고 지적했습니다. 여기에는 가짜 토큰 계약 코드가 허위 이벤트 로그를 발행하여 블록 탐색기와 지갑을 속이는 것과, 제로 금액의 전송 이벤트 로그에서 from/to 필드에 주소를 임의로 기입하는 것이 포함됩니다. 이러한 수법은 사용자가 거래가 자신의 작업에서 발생한 것으로 오해하게 만듭니다. 다른 일반적인 기술로는 처음과 끝 문자가 동일한 출처 주소가 소액 자금을 전송하는 것, 클립보드 탈취 기술과 결합하는 것, 유명한 탈중앙화 거래소를 가장하여 허위 이벤트 로그를 출력하는 것 등이 있습니다.余弦은 사용자가 지갑 화이트리스트 메커니즘을 잘 활용하고, 전체 주소를 면밀히 확인하며, 유명한 하드웨어 지갑과 결합하여 이중 검증을 하는 등의 조치를 통해 방어할 것을 권장합니다.이전 소식에 따르면, 지난 14시간 동안 두 주소가 "거래 이력 기록 오염 공격"을 당해 총 14만 달러 이상의 손실을 입었습니다.

느린 안개余弦: 사용자는 브라우저 확장의 권한 요청에 주의해야 하며 격리된 사고를 가져야 합니다

ChainCatcher 메시지, 느린 안개余弦이 X 플랫폼에 글을 올리며 말했습니다: "하나의 확장이 악의적으로 작용하려면, 목표 페이지의 쿠키, localStorage에 있는 개인 정보(예: 계정 권한 정보, 개인 키 정보), DOM 변조, 요청 가로채기, 클립보드 내용 획득 등을 훔치는 것과 같은 행동을 해야 합니다. manifest.json에서 관련 권한 구성을 하면 됩니다. 사용자가 확장의 권한 요청에 주의를 기울이지 않으면 문제가 생길 수 있습니다.하지만 하나의 확장이 악의적으로 작용하려고 한다면, 다른 유명한 확장(예: 지갑 확장)을 직접적으로 건드리기는 쉽지 않습니다... 왜냐하면 샌드박스가 격리되어 있기 때문입니다... 예를 들어, 지갑 확장에 저장된 개인 키/니모닉과 관련된 정보를 직접 훔치는 것은 거의 불가능합니다. 만약 특정 확장의 권한 위험이 걱정된다면, 이러한 위험을 판단하는 것은 사실 매우 쉽습니다. 확장을 설치한 후 사용하지 않고, 확장 ID를 확인한 다음, 컴퓨터의 로컬 경로를 검색하여 확장 루트 디렉토리 아래의 manifest.json 파일을 찾아서 파일 내용을 AI에게 권한 위험 해석을 요청하면 됩니다. 만약 격리된 사고방식이 있다면, 낯선 확장에 대해 Chrome 프로필을 별도로 활성화하는 것을 고려할 수 있습니다. 적어도 악의적인 행동이 통제 가능하며, 대다수의 확장은 항상 활성화할 필요가 없습니다."
체인캐처 혁신가들과 함께하는 Web3 세상 구축