출처는 안랩입니다.
* 아래는 내용중 일부입니다.
유포자들은 중소벤처기업진흥공단(KOSME)에서 서비스하는 고비즈코리아(GobizKOREA)의 로그인 화면으로 위장한
웹페이지를 사용하여 사용자의 로그인을 유도한다. 따라서 무역 분야에 종사하는 사용자들의 각별한 주의가 필요하다.
이와 관련된 피싱 메일에 대해 이번 글에서 자세히 알아본다.
피싱 메일의 제목 및 본문은 [그림 1]과 같다.
메일 본문은 바이어의 새로운 문의가 등록되었다는 내용이다.
[그림 1] 준정부기관을 사칭한 피싱 메일 원문
또한 [그림 2]와 같이 본문에 포함된 다섯 개의 모든 하이퍼링크에는 고비즈코리아 로그인 페이지로 위장한 링크가 연결되어 있어, 어떤 하이퍼링크를 클릭하더라도 공격자가 의도한 페이지로 접속하게 된다.
[그림 2] 메일 본문에 삽입된 하이퍼링크
본문의 하이퍼링크를 통해 웹페이지에 접속하면 [그림 3]과 같은 로그인 페이지가 확인된다. text 필드로 사용하는 input type의 style 태그가 readonly로 설정되어 있으므로 이메일 주소는 입력과 수정이 제한된 상태로 보이게 된다.
[그림 3] 로그인을 유도하는 피싱 HTML
* 전체내용은 아래에서 확인하세요.