- 음란 동영상 플레이어 위장해 국내 포털 계정정보 입력 유도하는 피싱 사이트
- 실제와 흡사한 가짜 글로벌 SW 서비스 로그인 페이지 제작해 계정 정보 탈취 시도
- ▲출처가 불분명한 메일/메시지의 첨부파일 및 URL 실행 자제 ▲의심되는 웹사이트 방문 자제 ▲OS 및 인터넷 브라우저, 응용프로그램, 오피스 SW 등 프로그램의 최신 버전 유지 및 보안 패치 적용 ▲백신 프로그램 최신버전 유지 및 주기적 검사 등 보안 수칙 실행 필요
안랩(대표 권치중, www.ahnlab.com )은 최근 포털 및 SW 서비스의 사용자 계정 정보를 노리는 다양한 피싱 사례가 발견돼 사용자의 주의가 필요하다고 밝혔다.
[음란 동영상 플레이어 위장 계정 탈취 피싱 사이트 사례]
공격자는 음란 동영상 플레이어처럼 만들어진 피싱 사이트를 제작해 이메일, 파일공유사이트(P2P) 등 다양한 방법으로 사용자를 해당 사이트로 유도했다(보충자료1 참조). 사용자가 해당 피싱 사이트의 음란 동영상 재생 버튼을 클릭하면, ‘성인인증을 한다’는 명목으로 실제 포털 사이트 로그인 화면과 유사한 가짜 로그인 페이지가 열린다.
만약 사용자가 동영상 시청을 위해 자신의 포털 ID와 비밀번호를 입력하면 계정 정보가 공격자에게 전송된다. 계정 정보 입력 후에는 정상 동영상 서비스 사이트로 연결되기 때문에 사용자는 계정 정보 유출을 의심하기 어렵다.
[유명 글로벌 SW 서비스 계정 탈취 피싱 사이트 사례]
정상 웹사이트 화면과 구분이 어려울 정도로 유사하게 제작한 가짜 글로벌 SW 서비스 사칭 피싱 사이트도 발견됐다(보충자료2 참조).
공격자는 먼저 계산서 등을 사칭한 악성 메일을 유포했다. 해당 메일의 첨부파일을 실행하면 본인인증 등을 핑계로 특정 글로벌 SW 서비스의 사용자 계정을 요구하는 피싱 사이트로 이동한다. 만약 사용자가 의심없이 해당 사이트에서 자신의 로그인 ID와 비밀번호를 입력하면 입력한 계정 정보는 공격자에게 바로 전송된다.
위 두 가지 피싱 사례 모두 공격자가 탈취한 계정 정보를 악의적 목적으로 다양하게 활용할 수 있으므로 사용자의 주의가 필요하다. 현재 V3 제품군은 ‘피싱 사이트 차단’ 기능으로 해당 피싱 URL 접속시 사이트 접근을 차단하고 있다.
이와 같은 피해를 예방하기 위해서는 ▲출처가 불분명한 메일/메시지의 첨부파일 및 URL 실행 자제 ▲의심되는 웹사이트 방문 자제 ▲OS(운영체제) 및 인터넷 브라우저(IE, 크롬, 파이어폭스 등), 응용프로그램(어도비, 자바 등), 오피스 SW등 프로그램의 최신 버전 유지 및 보안 패치 적용 ▲백신 프로그램 최신버전 유지 및 주기적 검사 등 보안 수칙을 실행해야 한다.
안랩 ASEC대응팀 박태환 팀장은 “사용자 계정 같은 개인정보는 공격자들이 선호하는 ‘먹잇감’중 하나”라며, “최근 공격자는 포털, 공공기관, 금융기관 사이트 등 사용자 접속이 많은 사이트를 대상으로 정상 사이트와 매우 유사한 피싱 사이트를 제작하고 있어 주의가 필요하다”고 말했다.
[보충 자료]
1. 음란 동영상 플레이어 위장 피싱 사이트 이미지
2. 글로벌 SW 서비스 로그인 피싱 사이트(왼쪽)과 정상 사이트(오른쪽)
'AhnLab News' 카테고리의 다른 글
2018.11.07 안랩, ‘프로스트 앤 설리번’으로부터 ‘올해의 보안관제서비스 기업(2018 South Korea Managed Security Service Provider of the Year)‘으로 선정 (0) | 2020.04.30 |
---|---|
2018.11.06 안랩, 신임 서비스사업부장으로 임영선 상무 선임 (0) | 2020.04.30 |
2018.10.26 안랩, 독거노인 위한 ‘가구 만들기' 봉사활동 진행 (0) | 2020.04.30 |
2018.10.25 안랩, 3분기 매출 396억, 영업이익 48억 (0) | 2020.04.30 |
2018.10.23 안랩, 기술 보안 세미나 ‘안랩 테크 서밋(AhnLab Tech Summit) 2018’ 개최 (0) | 2020.04.30 |