* 출처는 안랩입니다.
안랩은 최근 유명 OTT 서비스를 사칭해 개인정보와 결제 정보를 탈취하려는 정교한 피싱 메일이 유포되고 있는 정황을 확인했다. 공격자는 구독 결제에 문제가 발생했다는 내용으로 사용자의 불안 심리를 자극한 뒤, ‘지금 업데이트하기’ 문구에 걸린 하이퍼링크를 클릭해 가짜 로그인 페이지로 이동하도록 유도하는 방식을 사용했다.
특히 이메일 주소를 자동으로 삽입하는 기존 피싱 수법과 달리, 사용자가 직접 계정을 입력하도록 해 피해 사실을 인지하지 못하도록 위장한 점이 특징이다. 이번 피싱 공격이 어떤 방식으로 전개됐는지 살펴보자.


[그림 1] 피싱 이메일 본문
해당 하이퍼링크를 클릭하면 [그림 2]와 같은 가짜 로그인 페이지로 접속하게 된다. 일반적인 피싱 메일은 URL에 수신자의 이메일 주소를 포함해 피싱 사이트 접속 시 로그인 창에 계정이 자동으로 채워지도록 하는 경우가 많다. 반면 이번 피싱 메일은 로그인 페이지에서 사용자가 직접 이메일 계정을 입력하도록 유도해, 사용자가 평소 로그인 과정과 다르지 않다고 느끼고 피싱임을 눈치채기 어렵게 만든다.

[그림 2] 로그인을 가장한 피싱 페이지
가짜 로그인 페이지에서 로그인을 시도하면 C2 서버로 계정 정보와 비밀번호가 전송된다. 이후 자동 갱신이 실패했다는 페이지와 함께 “Resume my subscription” 문구를 클릭하도록 유도한다.
* 전체내용은 아래에서 확인하세요.
https://www.ahnlab.com/ko/contents/content-center/36007







