이번에 BAYC의 디코 관리자 계정 해킹으로 인한 BAYC 기반 약 200 ETH 치의 NFT가 유실되면서 NFT 커뮤니티의 핵심 사용툴인 디스코트와 관리자들의 해킹으로 이한 피해가 다시한번 발생했습니다. 해킹 절차에 대해서 알아보겠습니다.
🔸BAYC 프로젝트매니저인 Boris Vagner의 디코 계정 해킹
🔸관리자 계정으로 피싱 링크를 뿌림 - exclusive Giveaway라고 하면서 링크를 클릭하게 함.
🔸경고 메세지로 다른 사이트는 가짜이니 "공식"링크를 통해서만 민팅하라고 함. 심지어 가스비가 비쌀테니 주의하라는 메시지까지
🔸시간 촉박성을 강조하기 위해서 한정된 수량이라는 것을 강조하면서 혹시라도 비싼 가스비를 냈을 경우 차분하게 기회를 기다리라고 함.
🔸홈페이지 접근후 민팅 시도시 계정에 있는 NFT가 스캠 지갑으로 이동후 털림
🔸이것은 이미 세번째로 Yuga Labs 관련 계정이 해킹당한 상황임
🔰 개인적인 생각
우선 기본적으로 디스코트만의 문제는 아닙니다. 다만 암호화폐 프로젝트가 운영되는 방식과 디스코트가 가지고 있는 막강한 기능등에 의해 인간의 실수로 취약점이 있는 것은 사실입니다.
우선 암호화폐 프로젝트들의 경우는 탈중앙화적 팀 운영이 되는 경우가 많기 때문에 서로 다른 위치에서 각자 채용되고 영입되어서 디스코트 관리등을 맡는 경우가 많습니다. 이때 각 개인마다 같은 보안 민감도를 가지고 있지 않기 때문에, 팀원중 한명이라도 타깃되어 해킹에 노출될 경우 사실 모든 보안이 의미가 없습니다. 타깃은 특히 커뮤니티랑 직접 대화를 하면서 "직톡" 즉, 디코로 개인 메세지를 허락하는 경우가 보안에 취약합니다. 개인 메세지를 통해서 악성 링크를 보내서 디스코트 아이디를 해킹하는 경우가 빈번하게 발생하기 때문입니다. 클릭후 해당 계정이 가지고 있는 커뮤니티 등급과 신뢰도에 따라 피싱 공격이 이루어지는 것입니다.
▫️방지방법
공식적인 디스코트이더라도 새로운 URL로 민팅을 유도할 경우에는 우선은 의심을 하고 봐야합니다. 적어도 sublink나 공식 링크 하위 링크일 경우를 제외하고는 지갑 연결 전에 재확인을 해야합니다. 기회를 한번 놓치는 한이 있더라도, 해킹을 당하는 것 보다는 비용이 적게 들어가기 때문입니다.
공식 링크처럼 보일지라도, 보통 비슷해보이는 철자 하나만 차이가 난다거나, 글자 하나만 바뀐 경우가 있기 때문에, 한국분들의 경우는 특히 URL을 상세하게 안보시는 경향을 NFT 투자자로는 필시 수정해야하는 습관중 하나입니다.
👉 참조링크 : https://bit.ly/3Qap59S
👉 원본링크 : https://t.me/jayplaystudy
Downvoting a post can decrease pending rewards and make it less visible. Common reasons:
Submit