최근 사기 경험을 공유한 X 사용자
최근 더블완(@iamdoublewan)은 프렌드테크(FT)의 미래에 대한 무해한 인터뷰라고 믿었던 인터뷰에 참여했다가 정교한 사기의 희생양이 되었습니다. 완은 이 사건에 대해 이야기하면서 어떻게 자금을 잃게 되었는지, 그리고 이 경험을 통해 얻은 소중한 교훈을 밝혔습니다.
기만적인 면접이 어두운 방향으로 전환되다
완과의 만남은 @_connormurray(현재 @thomasguaItieri, 게시 시점 기준)로부터 인터뷰를 요청하는 메시지를 받으면서 시작되었습니다. 10,000명 이상의 팔로워를 보유하고 있다는 사실을 알게 된 완은 영어를 연습할 수 있는 기회라고 생각하며 흔쾌히 응했습니다. 하지만 이 결정이 큰 실수로 이어질 줄은 미처 몰랐습니다.
X에서의 초기 대화 스크린샷 (출처: X @iamdoublewan)
텔레그램을 통해 진행된 인터뷰에는 다른 사람이 필기를 하고 있었습니다. 미국 억양을 가진 비아시아계 사람이었습니다. 인터뷰는 FT와 미래 등에 대한 완의 생각을 중심으로 약 10분간 진행되었습니다.
동의 요청 및 사기 행위 공개
인터뷰가 끝난 후 완은 사기범이 삭제한 기록이 있는 양식 링크를 텔레그램을 통해 전송받았습니다. 이 양식은 데이터 사용에 대한 동의를 요청하는 것이었는데, 당시에는 별 문제가 없어 보였습니다. 이 단계에서 대화는 여전히 영어로 출판 날짜에 대해 이야기하고 있었고, 심지어 완이 인터뷰 중에 언급했던 리비라는 다른 사람의 이름까지 거론했습니다.
그러나 완이 프로세스를 확인하려고 시도했을 때 Safari에서 오류가 발생하면서 문제가 발생했습니다. 그는 사기범과 스크린샷을 공유했고, 사기범은 구글 크롬을 사용하고 북마크에 인증 링크를 추가하라고 조언했습니다. 이러한 지침에 따라 비밀번호를 입력하라는 메시지가 표시되었지만, 그는 비밀번호가 없는 Apple ID를 사용하고 있었기 때문에 문제가 발생했습니다.
사기범들은 완의 신원만 확인하면 된다고 안심시켰습니다. 하지만 충격적으로도 10분도 채 되지 않아 완의 모든 자금이 사라졌고, 이 사실은 트위터에 올라온 메시지를 통해 알려졌습니다.
사기꾼은 정교한 전술을 사용합니다.
이 상황을 해결하기 위해 완은 취재진에게 텔레그램으로 메시지를 보내 자신의 자금이 도난당했다고 주장하며 일부를 남겨달라고 요청했습니다. 이에 대해 그들은 완의 자산을 되찾으려는 그의 노력을 지연시키기 위한 전략으로 보이는 전화 통화를 요청했고, 결국 대화 기록이 삭제되는 것으로 마무리되었습니다.
마인드 게임을 하는 사기꾼
완의 게시물이 큰 주목을 받자 사기범들은 게시물을 삭제하는 대가로 돈의 절반을 돌려주겠다는 거래를 제안했습니다. 사기범들은 '5분밖에 시간이 없습니다'와 같은 문구로 불안감을 유발하는 수법을 사용했으며, '나도 아이가 있는데 아이를 위해 이러는 겁니다'와 같은 문구로 공감을 불러일으키려는 시도도 있었습니다.
X에서 사기를 폭로한 후 텔레그램에서 나눈 대화 스크린샷 (출처: X @iamdoublewan)
SlowMist 팀의 헌신적인 노력과 OKX의 지원 덕분에 완의 도난 자금을 성공적으로 차단할 수 있었습니다.
아이러니하게도 완은 사기범으로부터 축하 메시지를 받았습니다. 사기범은 걱정하는 척하며 처음에는 Wan의 FT 계정에 액세스할 수 있었지만 더 이상 액세스할 수 없다고 거짓으로 주장했습니다. 실제로는 Wan의 FT 계정이 아니라 사기꾼의 OKX 계정이 유출된 것이었습니다. 이 정교한 수법은 더블 완을 속여 결국 사라질 자금을 이체하도록 하기 위해 고안된 것입니다.
계정이 동결된 후 완을 속이려고 시도하는 사기범의 스크린샷. (출처: X @iamdoublewan)
사기꾼의 교묘한 전술 이해하기
X에서 사기범은 실제 포브스 기자를 사칭했습니다,코너 머레이 의 사진과 포브스 웹사이트에 있는 정보를 사용하여 가짜 프로필을 만들었습니다. 이 사건 이후 사기범들은 X 계정을 새로 고쳐서 다음과 같이 사칭했습니다.다른 리포터 블룸버그에서 새 핸들(@thomasguaItieri)을 사용 중입니다.
사용자 아이디가 다시 수정된 경우 주의해야 할 계정입니다.https://twitter.com/intent/user?user_id=1227934760669872129 .
또한 이 계정은 의심을 덜 받기 위해 신원과 관련된 각 미디어의 게시물을 재게시했습니다. 그러나 한 계정으로만 재게시하는 것은 위험 신호입니다.
북마크 트릭은 어떻게 작동하나요?
FT에서 '북마크 확인'을 클릭한 후 일어난 일입니다. (출처: X @iamdoublewan)
사기꾼들은 교묘한 자바스크립트 스크립트를 사용하여 FT 사용자를 표적으로 삼아 브라우저에 사기성 북마크를 추가하도록 속이고 있습니다. 이 수법은 비밀번호와 2단계 인증 자격 증명을 포함한 민감한 데이터를 탈취하고 Friend.tech의 내장 지갑에 연결된 프리비 토큰을 손상시켜 심각한 위협을 가합니다.
이러한 위협은 새로운 것이 아닙니다. 유사한 수법이 Discord 계정을 손상시키는 데 사용되어 왔기 때문입니다. 이는 온라인 플랫폼과 웹사이트가 이러한 수법에 취약하여 다양한 계정과 자산이 도난 및 오용의 위험에 노출되어 있다는 사실을 상기시켜 줍니다.
항상 경계 태세 유지
FT 사용자는 북마크, 브라우저 확장 프로그램 및 의심스러운 활동을 철저히 검사하여 경계를 늦추지 말아야 합니다. 강력한 온라인 보안 관행을 구현하고 의심스러운 북마크를 즉시 삭제하는 것은 FT 계정과 자산을 보호하기 위한 필수 단계입니다. 취약점을 악용하고 의심하지 않는 피해자를 노리는 진화하는 사이버 위협에 맞서 정보를 파악하고 주의를 기울이는 것이 중요합니다. 또한 상대방의 신원을 확인하여 대화 상대가 누구인지 주의하세요. 낯선 웹 주소와 온라인 사용자 이름을 접할 때는 경계를 늦추지 마세요.
다음은 주의해야 할 몇 가지 위험 신호와 빠른 팁입니다.
적신호:
- 이상한 철자
- 맞춤법 오류
- 이상하고 긴 웹 주소
- 개인화된 게시물 없음
- 재게시만 가능
- X에 확인된 팔로워가 없습니다.
- 봇 팔로워
- Google의 가짜 스폰서 광고
빠른 팁:
- 유사한 계정(실제 사람의 계정일 수 있음)이 있는지 빠르게 조사해 보세요.
- 공식 웹사이트 또는 소셜 미디어 계정에서 확인하세요.
- 주변에 물어보세요. 동일한 사기 수법을 알고 있는 사람이 있을 수 있습니다.
- 서둘러 행동하지 마세요. 후회하는 것보다 안전한 것이 항상 낫습니다.
- 양식을 작성할 때는 신중을 기하세요.
- 지갑이나 유사한 계정에 연결되지 않은 다른 장치를 사용하세요.
Stay #SAFU!
원본 게시물