웹 3.0 사기 방지 웹사이트 스캠스니퍼(ScamSniffer)에 따르면, 핑크 드레이너(Pink Drainer) 조직의 해커들은 디크립트(Decrypt)와 코인텔레그래프(Cointelegraph) 등 유명 암호화폐 뉴스 사이트의 기자를 사칭하여 피해자들에게 연락하고 일부 피해자들을 인터뷰했습니다. 이 과정은 1일에서 3일 정도 걸렸고, 결국 고객신원확인(KYC) 절차를 거쳐 해킹이 이루어졌습니다.
일러스트레이션: Shutterstocks
Pink Drainer의 최근 타깃으로는 OpenAI의 CTO인 미라 무라티, 크로스체인 애플리케이션 회사인 Evmos, Orbiter Finance, Pika Protocol 등이 있습니다.
ScamSniffer 연구원들은 보고서에서 "해커들은 자신들이 접속할 수 있는 디스코드 계정을 통해 피싱 링크를 보냈습니다. 많은 사용자가 실수로 악성 웹사이트를 열어 자산을 잃었습니다."라고 밝혔습니다.
최근 몇 달 동안 소셜 미디어 사이트인 디스코드와 트위터에서 "해킹 사건"에 대한 보고가 점점 더 산발적으로 발생하고 있다고 지적했습니다. 스캠 스니퍼는 메인넷, 아비트럼, BNB, 폴리곤, 옵티미즘 등의 블록체인을 분석한 결과, 지난 한 달 동안 발생한 디스코드 공격은 거의 모두 동일한 조직과 연관되어 있음을 발견했습니다.
연구원들은 "지난 한 달 동안 Pink Drainer가 만든 악성 사이트를 분석한 결과, 많은 Discord 해킹이 Pink Drainer와 연관되어 있다는 사실을 발견했습니다."라고 적었습니다.
마이 반 (등록자에 따르면)
[광고_2]
원천
댓글 (0)