최신 보안 뉴스

보안 및 IT 분야의 최신 뉴스를 정확하고 신속하게 전해드립니다.

포털 및 SW 서비스 사용자 계정 정보 탈취 피싱사이트 기승...주의하세요

  • Facebook에 공유하실 수
    있습니다.

  • Twitter에 공유하실 수
    있습니다.

  • Linked in

    Linked in에 공유하실 수
    있습니다.

  • 붙여넣기

    블로그나 게시판에 붙여넣기 하실
    수 있습니다.

 

 

 

▲ 음란 동영상 플레이어 위장 피싱 사이트 이미지. 안랩 제공.

 

최근 포털 및 SW 서비스의 사용자 계정 정보를 노리는 다양한 피싱 사례가 발견돼 사용자의 주의가 필요한 상황이다.

공격자는 음란 동영상 플레이어처럼 만들어진 피싱 사이트를 제작해 이메일, 파일공유사이트(P2P) 등 다양한 방법으로 사용자를 해당 사이트로 유도했다. 사용자가 해당 피싱 사이트의 음란 동영상 재생 버튼을 클릭하면, ‘성인인증을 한다’는 명목으로 실제 포털 사이트 로그인 화면과 유사한 가짜 로그인 페이지가 열린다.

 

만약 사용자가 동영상 시청을 위해 자신의 포털 ID와 비밀번호를 입력하면 계정 정보가 공격자에게 전송된다. 계정 정보 입력 후에는 정상 동영상 서비스 사이트로 연결되기 때문에 사용자는 계정 정보 유출을 의심하기 어렵다.

 

 

▲ 글로벌 SW 서비스 로그인 피싱 사이트(왼쪽)과 정상 사이트(오른쪽). 안랩 제공.

 

정상 웹사이트 화면과 구분이 어려울 정도로 유사하게 제작한 가짜 글로벌 SW 서비스 사칭 피싱 사이트도 발견됐다.

공격자는 먼저 계산서 등을 사칭한 악성 메일을 유포했다. 해당 메일의 첨부파일을 실행하면 본인인증 등을 핑계로 특정 글로벌 SW 서비스의 사용자 계정을 요구하는 피싱 사이트로 이동한다. 만약 사용자가 의심없이 해당 사이트에서 자신의 로그인 ID와 비밀번호를 입력하면 입력한 계정 정보는 공격자에게 바로 전송된다.

 

위 두 가지 피싱 사례 모두 공격자가 탈취한 계정 정보를 악의적 목적으로 다양하게 활용할 수 있으므로 사용자의 주의가 필요하다. 현재 V3 제품군은 ‘피싱 사이트 차단’ 기능으로 해당 피싱 URL 접속시 사이트 접근을 차단하고 있다.

 

이와 같은 피해를 예방하기 위해서는 ▲출처가 불분명한 메일/메시지의 첨부파일 및 URL 실행 자제 ▲의심되는 웹사이트 방문 자제 ▲OS(운영체제) 및 인터넷 브라우저(IE, 크롬, 파이어폭스 등), 응용프로그램(어도비, 자바 등), 오피스 SW등 프로그램의 최신 버전 유지 및 보안 패치 적용 ▲백신 프로그램 최신버전 유지 및 주기적 검사 등 보안 수칙을 실행해야 한다.

 

안랩 ASEC대응팀 박태환 팀장은 “사용자 계정 같은 개인정보는 공격자들이 선호하는 ‘먹잇감’중 하나”라며, “최근 공격자는 포털, 공공기관, 금융기관 사이트 등 사용자 접속이 많은 사이트를 대상으로 정상 사이트와 매우 유사한 피싱 사이트를 제작하고 있어 주의가 필요하다”고 말했다.​ 

  • 데일리시큐 로고
  • 길민권 기자
  • Facebook에 공유하실 수
    있습니다.

  • Twitter에 공유하실 수
    있습니다.

  • Linked in

    Linked in에 공유하실 수
    있습니다.

  • 붙여넣기

    블로그나 게시판에 붙여넣기 하실
    수 있습니다.