Home > 전체기사
세련·정교해진 피싱 공격, 기업 계정 타깃 ‘집중포화’
  |  입력 : 2018-09-07 15:25
페이스북 보내기 트위터 보내기 네이버 밴드 보내기 카카오 스토리 보내기
최신 피싱 트렌드, 기업 사용자 계정정보 탈취 시도로 진화
URL에 메일주소 포함...로그인 기한까지 명시해 빠른 계정정보 입력 유도


[보안뉴스 김경애 기자] 기업 사용자의 계정정보 등 특정 타깃을 목표로 유포되는 피싱 공격이 발견됐다. 특히, 해당 피싱 공격에는 URL에 메일주소를 담고 있으며, 로그인 기한까지 명시해 빠른 계정 정보 입력을 유도하는 등 피싱 공격이 새롭게 진화하는 양상이다.

▲기존 유포 피싱 사이트[이미지=안랩]


안랩 시큐리티대응센터(ASEC)에 따르면 최근 매일같이 기업 사용자의 계정정보를 탈취하려는 피싱 사이트가 기승을 부리고 있다며 사용자를 속이기 위해 매우 정교해지고 있어 확인되지 않은 외부 URL 접근에 대한 각별한 주의를 당부했다.

기존 피싱 사이트의 경우 왼쪽 상단처럼 기업 로고만 도용해 계정 입력란의 경우만 활성화되어 있는 등 허술하게 제작됐다. 해당 사이트에서 연결된 페이지는 제작하지 않아 그림의 빨간 박스 안에 링크는 모두 비활성화되어 클릭되지 않는 것이다. 이는 해당 링크 클릭시 다른 페이지로 연결되지 않아 사용자가 조금만 주의를 기울이면 가짜 사이트라는 걸 인지할 수 있다.

▲정상 사이트(좌)와 피싱 사이트(우) 화면[이미지=안랩]


하지만 최근 피싱 사이트는 다르다. 사용자 계정을 탈취하기 위해 정교하게 제작되어 URL을 확인하지 않는다면 비정상적인 사이트라는 걸 인지하기 어렵다. URL를 제외하고는 정상 사이트와 생김새부터 기능까지 모두 동일하게 구현되기 때문이다. 사용자가 URL을 확인하지 않고 계정정보를 입력하게 되면 공격자는 원하는 계정정보부터 개인정보까지 모두 탈취할 수 있게 된다.

▲기업 계정 로그인 유도 화면[이미지=안랩]


안랩 ASEC 측은 “최신 피싱 트렌드는 기업 계정을 대상으로 진화했다는 점”이라며 “URL에 메일주소를 담고 있는 것이 특징이며 로그인 기한까지 적시해 사용자에게 빠른 계정정보 입력을 유도하고 있다. 이전에 없던 추가기능으로 유효하지 않은 비밀번호(예: 1111, 1234)를 입력할 경우 비밀번호가 일치하지 않다는 경고문까지 띄우는 등 정교함이 더해졌다”고 분석했다.

또한, 최신 피싱 사이트는 비밀번호를 길게 입력할 경우 정상적으로 로그인이 됐다고 표시할 뿐만 아니라 완벽함을 기하기 위해 메일 뒤 주소로 리다이렉트를 해주는 것으로 드러났다. 이에 이용자가 계정정보 입력 후에는 정상사이트가 노출되기 때문에 이용자는 자신의 정보가 탈취된 지 인지하기 어렵다는 설명이다.

▲계정 정보 탈취 후 리다이렉트 되는 정상 사이트 화면[이미지=안랩]


무엇보다 피싱 공격은 이용자의 계정정보나 금융정보와 같은 개인정보를 탈취하기 때문에 계정도용 등 2차 피해로 연결될 수 있어 각별한 주의가 필요하다. 이처럼 피싱 수법이 날로 진화하고 있어 발신자가 불분명한 의심스러운 이메일이나 확인되지 않은 링크에 대해서는 절대 클릭하지 않도록 해야 한다.
[김경애 기자(boan3@boannews.com)]

<저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지>

  •  
  • 0
  • 페이스북 보내기 트위터 보내기 네이버 밴드 보내기 카카오 스토리 보내기


  •  SNS에서도 보안뉴스를 받아보세요!! 
넷앤드 파워비즈 진행 2020년1월8일 시작~2021년 1월8일까지위즈디엔에스 2018파워비즈배너 시작 11월6일 20181105-20200131
설문조사
코로나19 사태로 인해 화상회의, 원격교육 등을 위한 협업 솔루션이 부상하고 있습니다. 현재 귀사에서 사용하고 있는 협업 솔루션은 무엇인가요?
마이크로소프트의 팀즈(Teams)
시스코시스템즈의 웹엑스(Webex)
구글의 행아웃 미트(Meet)
줌인터내셔녈의 줌(Zoom)
슬랙의 슬랙(Slack)
NHN의 두레이(Dooray)
이스트소프트의 팀업(TeamUP)
토스랩의 잔디(JANDI)
기타(댓글로)