디스코드 초대 링크를 통해 사용자를 악성 사이트로 유도하는 해커들의 활동이 증가하고 있습니다. 이러한 해킹은 디스코드 초대 시스템의 결함을 이용하여 여러 단계의 감염을 통해 다양한 안티바이러스 엔진을 회피합니다. 디스코드 초대 링크는 특정 디스코드 서버에 가입할 수 있도록 하는 URL로, 일시적이거나 영구적이거나 사용자 정의 코드를 포함하고 있습니다. 레벨 3 디스코드 서버의 특권 중 하나로 관리자는 개인화된 초대 코드를 생성할 수 있습니다.
해커들은 레벨 3 서버가 부스트 상태를 잃으면 사용자 정의 초대 코드가 사용 가능해지고 다른 서버에서 재사용할 수 있다는 사실을 발견했습니다. 사이버 보안 회사 Check Point의 연구원들은 이것이 만료된 일시적 초대나 삭제된 영구 초대 링크의 경우에도 마찬가지라고 밝혔습니다. 또한, 디스코드의 결함 있는 메커니즘은 이미 생성된 일시적 초대 코드를 영구 초대 링크로 재사용할 때 만료 시간을 수정하지 않는다고 연구원들은 지적했습니다.
해커들은 삭제되거나 만료된 디스코드 초대를 모니터링하고 이를 이용하여 미국, 영국, 프랑스, 네덜란드, 독일의 1,300명의 사용자에게 영향을 미친 캠페인을 진행하고 있습니다. 해커들은 합법적인 커뮤니티에서 디스코드 초대 링크를 가로채고 이를 소셜 미디어나 공식 커뮤니티 웹사이트에 공유합니다. 해커들은 악성 서버가 진짜처럼 보이도록 디자인하여 사기를 더욱 신빙성 있게 만듭니다.
요약
- 디스코드 초대 링크를 통해 사용자를 악성 사이트로 유도하는 해킹 시도가 증가하고 있다.
- 해커들은 레벨 3 디스코드 서버의 부스트 상태가 사라지면 사용 가능해지는 사용자 정의 초대 코드를 재사용한다.
- 해커들은 삭제되거나 만료된 디스코드 초대를 모니터링하여 이를 이용한 캠페인을 진행하고 있다.
- 해커들은 합법적인 커뮤니티에서 디스코드 초대 링크를 가로채고 이를 소셜 미디어나 공식 커뮤니티 웹사이트에 공유한다.
- 해커들은 악성 서버가 진짜처럼 보이도록 디자인하여 사기를 더욱 신빙성 있게 만든다.
Reference
※ 이 글은 생성형 AI(ChatGPT-4)에 의해 요약되었습니다.