"정상 사이트 악용, 달라진 피싱 공격 증가"

"정상 사이트 악용, 달라진 피싱 공격 증가"
[이미지: AI Generated by TheTechEdge]
💡
Editor Pick
- 취약한 정상 웹서버 공격해 피싱 사이트 운영 증가
- 정상 사이트 악용해 피해자 속여...정상 사이트 보안 강화 중

정상 사이트를 해킹해 피싱 사이트로 운영하는 사례가 늘고 있다. 피싱 공격 피해를 입지 않도록 기업과 기관의 보안 강화가 요구된다.

최근 피싱 공격 트렌드는 정상 도메인 악용이다. 정상 사이트를 악용해 사용자를 속이는 방식이다. 보안이 취약한 정상 웹 서버를 침투해 피싱 사이트로 운영한다.

최근 수집한 운송 업체 스미싱 문자 [이미지 누리랩]

이는 기존 피싱 사이트 URL을 문자로 유포해 피싱 사이트 접속을 유도하는 전형적인 수법과는 다르다. 먼저 스미싱 문자 유포시 URL 링크 주소에 “co.kr”을 넣어 발송한다. 정상 사이트처럼 보이도록 해 이용자를 속인다.

하지만 실제 URL을 접속하면 피싱 사이트로 연결된다. 피싱 사이트 좌측 상단에는 사칭한 운송 회사의 로고가 있다. 전화번호 입력 폼과 9개 메뉴가 있다. 하지만 클릭하면 번호 인증을 요구한다.

피싱 사이트 화면 [이미지 누리랩]

전화번호를 임의로 입력하면 별도 동작이 발생하지 않는다. 공격자가 DB에 등록된 전화번호를 입력해야 다음 단계로 넘어갈 수 있게 조작했다. 이는 다음 단계인 악성코드가 다운로드 되는 것을 들키지 않도록 분석을 방해하기 위함이다.

정상 사이트 메인 페이지 [이미지 누리랩]

피싱 사이트 최상위 경로로 접근하면, 기관, 회사 공식 사이트가 나타난다. 실제 기관이나 회사가 운영하는 정상 사이트가 피싱에 악용된 셈이다.

공격자가 정상 웹 서버 중 취약한 서버를 찾아 침투한 뒤, 피싱에 사용할 리소스를 삽입한 것이다. 이러한 방식은 사용자에게 정상 사이트로 오인하게 만들어, 피싱 성공 가능성을 높인다.

공격에 사용된 URL 경로 대부분 https://example.com/a/, https://example.com/b/ 등의 알파벳으로 이뤄졌다. 뿐만 아니라 https://example.com/cj/ 등 운송사 이름을 붙여 경로를 구성했다.

따라서 문자 메시지 발신자가 실제 공식 운송사인지 반드시 확인하고, 사이트를 통해 앱을 무분별하게 다운로드하지 않는 것이 중요하다. 문자에 포함된 URL은 클릭하지 않도록 주의하고, 피싱을 판별해 주는 URL 탐지 서비스 활용을 통해 스미싱 피해를 예방하는 게 바람직하다.


[단독] 해커, 에몬스 해킹+피싱 ‘일거양득’ 공격
💡Editor Pick - 해커, 에몬스 가구 해킹해 서브 웹페이지에 택배 피싱 사이트 삽입 - 가구 배송지 입력 유도로 에몬스 고객 개인정보 탈취 가구업체 에몬스 웹사이트가 해킹당한 정황이 포착됐다. 해커는 지난 8일 저녁 8시 32분경부터 10일 밤9시 10분경까지 8차례 에몬스 사이트를 침투한 것으로 확인됐다. 특히 해커는 에몬스 사이트가 가구 업체란 특징을
[칼럼] 사이버 범죄 시작점, 피싱 해부
💡Editor Pick - 요즘 피싱, 도메인·UI·로고·운영 방식·사업자번호 까지 복제 - ‘정상 사이트처럼 보이는 것’이 피싱 성공률의 핵심이 된 셈 - 디지털 보안, 전문가들만의 문제 아냐...모두 일상 속에서 실천돼야 [칼럼 김지훈 누리랩 이사] 최근 몇 년 사이, 사이버 범죄의 양상은 더욱 정교해지고 조직화 되고 있다.
부킹닷컴 사칭 피싱 주의!..여름휴가철 여행 예약 피싱 기승
💡Editor Pick -유명 여행 예약 사이트와 어플 사칭해 개인 정보 탈취 금전적 피해 입혀 -휴가철 특가 할인, 이벤트 당첨 등 여행 관련 이메일도 각별히 주의 -URL 영문 표기 수상할 경우 접속 금지, AskURL 통해 검사해야 여름철 휴가 시즌을 틈타 여행 예약 사이트나 모바일 앱을 사칭한 피싱 시도가 급증하고 있어 특별한

Read more

에어프랑스·KLM, 고객 정보 유출… 멤버십·연락처 노출

에어프랑스·KLM, 고객 정보 유출… 멤버십·연락처 노출

에어프랑스와 KLM이 고객 상담용 플랫폼이 해킹돼 개인정보가 유출됐다고 7일(현지시간) 밝혔다. 양사는 침해 사실을 파악한 직후 공격 경로를 차단했으며, 항공사 자체 네트워크와 결제 시스템은 피해를 입지 않았다고 강조했다. 회사 발표에 따르면 해커가 접근한 대상은 제3자 고객 서비스 시스템으로, 고객 이름·이메일·전화번호·보너스 마일 정보·최근 거래 내역 등이 포함된

By Senior Editor, Donghwi Shin
서울시 기술교육원, 랜섬웨어 감염...전산실 전담 없어

서울시 기술교육원, 랜섬웨어 감염...전산실 전담 없어

💡Editor Pick - 교직원 출·퇴근 관리 프로그램 설치 원격시스템 PC 랜섬웨어 감염 - 교직원 성명과 지문 데이터, 출퇴근 기록 등 약 6년 간 축적 자료 암호화 작년에 발생한 서울시 D기술교육원 랜섬웨어 감염 사고가 서울시 감사위원회를 통해 뒤늦게 드러났다. 기술교육원 4곳 중 1곳인 D기술교육원은 전산실 보안관리 부실로 PC가 랜섬웨어에 감염됐다.

By CheifEditor
전 세계 해커, 데이터 유출과 랜섬웨어 등 금융권에 '군침'

전 세계 해커, 데이터 유출과 랜섬웨어 등 금융권에 '군침'

💡Editor Pick - 금융권 노린 데이터 유출, 랜섬웨어 감염, 디도스 등 사이버 공격 기승 - 접근제어 강화, 고객 정보와 내부 자료 분리 저장, 백업 강화해야 금융권을 노린 데이터 유출, 랜섬웨어 감염, 디도스 공격 등 사이버 공격이 기승을 부리고 있다. 보험사, 은행 등 전 세계적으로 금융권을 타깃으로 한 공격이 곳곳에서 발생하고

By CheifEditor
배경훈 과기정통부 장관, 보이스피싱 피해 예방에 AI활용 주문

배경훈 과기정통부 장관, 보이스피싱 피해 예방에 AI활용 주문

💡Editor Pick - “보이스피싱 등 디지털 범죄, AI 기술 활용해 민·관 협력할 것” 강조 - 보이스피싱 예방에 실질 효과 나타나도록 고도화와 홍보 당부 보이스피싱 피해 예방 근본 대책 모색 자리가 마련됐다. 배경훈 과학기술정보통신부 장관은 8일 오전, KT 광화문 사옥서 열린 보이스피싱 대응 현장간담회서 보이스피싱 예방을 위해 AI활용을 주문했다. 배경훈

By CheifEditor