새로운 악성코드가 게임 치트나 모드 프로그램으로 위장해 암호화폐 지갑과 브라우저 확장 프로그램을 노리는 것으로 드러났다. 사이버보안 업체 카스퍼스키는 이 악성 소프트웨어가 윈도우 사용자의 데이터를 훔치고, 암호화폐 탈취와 채굴 프로그램 설치에 악용되고 있다고 경고했다.
카스퍼스키는 목요일 발표한 보고서에서 ‘스틸카(Stealka)’로 명명된 신종 인포스틸러(정보탈취형 악성코드)가 최근 발견됐으며, 해커들이 이를 활용해 계정 탈취, 암호화폐 지갑 공격, 사용자 PC에 암호화폐 채굴 프로그램을 설치해 왔다고 밝혔다. 이 악성코드는 지난해 11월 처음 탐지됐으며, 특히 ‘로블록스(Roblox)’와 같은 인기 게임 모드나 소프트웨어 크랙 프로그램으로 위장해 사용자들을 유인해왔다.
스틸카는 신뢰받는 코드 저장소인 깃허브(GitHub), 소스포지(SourceForge), 구글 사이트(Google Sites) 등에서 감쪽같이 위장된 형태로 배포됐으며, 일부 해커는 인공지능 도구를 활용해 프로페셔널하게 보이는 가짜 웹사이트까지 만들어 배포력을 높이고 있다고 카스퍼스키는 전했다.
카스퍼스키의 연구원 아르템 우시코프는 “스틸카는 다양한 정보를 훔칠 수 있도록 만들어졌지만, 특히 브라우저 기반 자산 탈취에 최적화돼 있다”고 분석했다. 이 악성코드는 크로미움(Chromium)과 게코(Gecko) 기반의 브라우저에서 동작하는 100여 개 이상의 브라우저를 타깃으로 하며, 크롬, 파이어폭스, 브레이브, 엣지, 오페라, 얀덱스 등 주요 브라우저 모두가 포함된다.
피해 범위는 단순 로그인 정보뿐 아니라, 자동완성된 주소, 신용카드 정보, 설정 파일까지 광범위하다. 특히 스틸카는 브라우저에 연동된 암호화폐 지갑과 확장 프로그램까지도 표적으로 삼고 있다. 타깃이 된 지갑은 바이낸스, 코인베이스, 크립토닷컴, 메타마스크, 트러스트월렛, 세이프팔, 톤, 팬텀, 넥서스, 엑소더스 등 80여 종에 달하며, 암호 지갑 외에도 암호화된 비밀번호 저장소, 2단계 인증(2FA) 확장도 공격 대상에 포함됐다.
여기에 디스코드, 텔레그램, 유니그램, 피진, 톡스 등 인기 메신저, 이메일 클라이언트, 게임 클라이언트, VPN 소프트웨어까지 위협을 받고 있는 상황이다.
카스퍼스키는 무엇보다 사용자들이 스스로 악성코드를 설치하는 유형에 주의해야 한다고 강조했다. 스틸카는 사용자에게 직접 파일을 실행하도록 유도하는 방식으로 활동하기 때문에, 불법 소프트웨어나 비공식 게임 모드, 치트 등을 자주 사용하는 이용자가 특히 위험하다는 설명이다.
카스퍼스키는 예방 차원에서 신뢰할 수 있는 백신 프로그램 사용과 함께, 비밀번호는 브라우저 대신 전문적인 비밀번호 관리자에 저장할 것을 권장했다. 또한 의심스러운 게임 모드나 소프트웨어 크랙을 다운로드하지 말고, 오직 공식 경로만 이용해야 한다고 강조했다.
클라우드플레어는 최근 발표에서 전 세계 이메일 중 5% 이상이 악성 콘텐츠를 포함하고 있으며, 이 중 절반이 피싱 링크, 25%는 악의적인 HTML 첨부파일이었다고 밝혔다. 이처럼 이메일, 확장 프로그램, 파일 첨부 등 일상에서 접할 수 있는 다양한 경로가 해킹 시도에 활용되고 있는 만큼, 이용자들의 주의가 더욱 절실한 시점이다.
기사요약 by TokenPost.ai
🔎 시장 해석
악성코드 공격 방식이 점점 진화하면서, 암호화폐 지갑과 브라우저 확장 프로그램이 새로운 보안 취약 지점으로 떠오르고 있다. 특히 브라우저 지갑 사용 비중이 높은 NFT 및 디파이 사용자일수록 위험이 크다.
💡 전략 포인트
- 브라우저에 저장된 자동완성 정보 최대한 제거
- 웹지갑 대신 하드웨어 지갑 사용 권장
- 공식 경로 외 소프트웨어 다운로드 자제
- 자산 방어를 위한 2단계 인증 필수화
📘 용어정리
- 인포스틸러(InfoStealer): 사용자 정보, 로그인 자격 증명, 암호화폐 지갑 정보 등을 수집하는 악성코드 형태
- 브라우저 기반 지갑: 웹브라우저 확장 프로그램 형태로 작동하는 암호화폐 지갑. 사용 편의성이 높지만 보안상 더 많은 주의가 요구됨
Q. Stealka라는 게 대체 뭐예요?
A. Stealka는 해커들이 만든 악성 프로그램으로, 윈도우 사용자들의 중요한 데이터를 훔칩니다. 주로 게임 치트나 크랙, 모드처럼 위장해 유포되며, 계정 탈취나 암호화폐 도난, 컴퓨터에 채굴기를 설치하는 데 사용됩니다. 이 프로그램은 사용자가 직접 파일을 실행해야 작동합니다.
Q. 이 악성 프로그램이 어떻게 퍼지나요?
A. 해커들은 깃허브, 소스포지, 구글 사이트 같은 믿을 만한 플랫폼에 게임 모드나 소프트웨어 크랙으로 위장해 올려놓습니다. 특히 로블록스 같은 게임 모드를 가장하며, 때로는 전문적으로 보이는 가짜 웹사이트까지 만들어 사람들을 속입니다. 피라티드 소프트웨어나 비공식 모드를 다운로드할 때 주의하세요.
Q. Stealka가 어떤 데이터를 노리나요?
A. 크롬, 파이어폭스, 엣지 등 100개 이상의 브라우저에서 자동완성된 로그인 정보, 주소, 카드번호를 훔칩니다. 특히 바이낸스, 코인베이스, 메타마스크 같은 80개 암호화폐 지갑과 115개 브라우저 확장 프로그램의 설정과 데이터를 타깃으로 합니다. 메시징 앱, 이메일, VPN 앱 등도 위험합니다.
Q. 왜 이게 암호화폐 사용자에게 특히 위험한가요?
A. 암호화폐 지갑 확장 프로그램의 데이터베이스와 설정을 직접 훔쳐 지갑에 접근할 수 있습니다. 이는 개인키나 시드 문구 같은 핵심 정보를 노출시켜 자산 도난으로 이어질 수 있습니다. 브라우저에 비밀번호를 저장하면 해커가 계정을 장악해 추가 피해를 입힐 수 있습니다.
Q. 이런 피해를 어떻게 막을 수 있나요?
A. 신뢰할 수 있는 백신 프로그램을 사용하고, 브라우저에 비밀번호나 카드 정보를 저장하지 마세요. 별도의 비밀번호 관리자를 이용하는 게 안전합니다. 피라티드 소프트웨어, 비공식 게임 모드나 치트는 절대 다운로드하지 말고, 공식 채널에서만 받으시기 바랍니다.
TP AI 유의사항
TokenPost.ai 기반 언어 모델을 사용하여 기사를 요약했습니다. 본문의 주요 내용이 제외되거나 사실과 다를 수 있습니다.
<저작권자 ⓒ TokenPost, 무단전재 및 재배포 금지>