Offcanvas
Some text as placeholder. In real life you can have the elements you have chosen. Like, text, images, lists, etc.
Offcanvas
1111Some text as placeholder. In real life you can have the elements you have chosen. Like, text, images, lists, etc.

피싱메일

"결제 취소하려면 전화 주세요" 더 고도화되는 '콜백 피싱' 사기

팔로알토 유닛42 보안 연구팀이 루나 모트(Luna Moth) 해킹그룹의 콜백 피싱 갈취 수법과 관련된 여러 사건을 조사한 결과를 발표했다. 이들은 법률과 소매업과 같은 다양한 분야의 기업을 겨냥했다. 분석 결과 해커는 악성코드 기반 암호화 없이 데이터를 갈취한다는 사실이 밝혀졌다. 연구팀에 따르면 루나 모트 해킹 그룹은 콜센터와 같은 주요 인프라를 집중적으로 노렸으며, 점점 전술을 고도화하고 있다. 피해자는 수백만 달러의 비용을 치러야 했고 갈수록 그 범위가 확장되고 있다.     콜백 피싱(callback phishing)은 사회 공학(social engineering) 공격 수법이다. 유닛 42 연구진은 콜백 피싱이 스크립트 기반 공격보다 자원을 많이 사용하지만 덜 복잡하며 성공률도 더 높은 편이라고 설명했다. 기존 해킹은 피해자가 악성코드를 다운받도록 유도한다. 가령 콘티 랜섬웨어 그룹과 연계된 사이버 공격집단은 피해자가 '바자르로더(BazarLoader)'라는 악성코드를 내려받도록 했다.  이렇듯 악성코드는 기존 콜백 피싱 공격에서 빠질 수 없는 요소다. 하지만 이번 유닛42가 조사한 해킹 수법에서 루나 모트 해킹 그룹은 악성코드를 이용하지 않았다. 대신, 합법적이고 신뢰할 수 있는 시스템 관리 도구를 사용해 피해자와 직접 소통했다. 연구진은 "이러한 도구는 특성상 악의적이지 않아 기존 바이러스 백신 제품이 감지하기 어려울 것"이라고 설명했다.    가짜 구독 청구 영수증  이 수법의 초기 유인책은 PDF 영수증이 첨부된 피싱 이메일이다. 수신자의 신용 카드로 구독 서비스가 청구됐다고 알린다. 청구액은 보통 1,000달러 이하의 금액으로, 피해자의 관심을 끌 수 있을만한 액수로 책정된다. 이메일은 수신자의 개인 정보에 맞춰 작성되며, 합법적인 이메일 서비스를 통해 전송된다. 이는 곧 이메일 보호 플랫폼에서 악성 메일을 미리 탐지하기 어렵다는 의미다.   유닛42...

콜백피싱 랜섬웨어 피싱 3일 전

마이크로소프트, 대규모 피싱 캠페인 발견 "피해 기업 1만 곳 이상"

마이크로소프트 보안 연구팀이 HTTPS 프록시 기술을 악용해 오피스 365 계정을 장악하는 대규모 피싱 캠페인을 발견했다. 다중인증(Multi-factor Authentication, MFA)를 우회한 공격은 2021년 9월부터 약 1만 곳 이상의 기업을 대상으로 진행됐다. 해당 피싱 캠페인의 목적은 직원의 이메일 계정을 사용해 같은 조직이나 외부 비즈니스 파트너의 다른 직원을 속여 사기성 송금을 실행하는 공격 유형인 BEC(Business Email Compromise)로 보인다. FBI 산하 IC3(Internet Crime Complaint Center)에 따르면, 2016년 6월부터 2021년 12월까지 BEC 공격으로 발생한 손실액은 430억 달러(약 53조 2,300억 원) 이상이다.   MFA까지 우회한 중간자 공격 마이크로소프트에 따르면, 공격은 악성 HTML 첨부파일이 포함된 악성 이메일을 수신한 피해자에서 시작됐다. 일부 이메일은 음성 메일 알림으로 위장해 사용자에게 첨부파일을 열도록 안내했다. 첨부파일을 열면 다운로드 진행 상황을 시뮬레이션하는 페이지로 리디렉션됐다가 가짜 오피스 365 로그인 페이지로 다시 리디렉션된다.  전형적인 피싱 공격처럼 보이지만, 백엔드 구현에서 차이가 있다. 첫째, 사용자의 이메일 주소가 리디렉션 페이지의 URL에 인코딩되고 피싱 페이지의 로그인 필드를 미리 채우는 데 사용된다. 둘째, 피싱 페이지 자체가 프록시 역할을 하고 정상적인 오피스 365 로그인 페이지에서 실시간으로 콘텐츠를 가져온다. 피싱 페이지는 HTTPS 지원 도메인 이름에서 호스팅되었으며, 그중 일부에 마이크로소프트 서비스를 가장하는 이름이 있었다. 근본적으로는 피해자의 브라우저가 피싱 페이지와 TLS 연결을 설정하고, 피싱 페이지는 실제 로그인 사이트와 TLS 연결을 설정한 것이었다. 이메일 주소가 자동으로 채워지므로 피해자는 기업에서 사용하던 오피스 365 로그인 페이지라고 믿기 쉬웠다. 피싱 페이지는 프록시 역...

윈도우 중간자공격 피싱메일 2022.07.13

인간을 표적으로 하는 대표적인 사이버 공격 수법 4가지

기술의 실패는 매일같이 발생한다. 사기성 메일, 피싱 메일처럼 원하지 않는 이메일을 막는 일은 이메일을 사용하기 시작한 날부터 줄곧 실패했다. 지난 2000년 수많은 IT 동료를 감염시킨 악명 높은 이메일 기반 컴퓨터 악성코드 ‘아이러브유(ILOVEYOU) 바이러스’를 생각해 보자.   아이러브유 바이러스 희생자들은 ‘아이러브유(ILOVEYOU)’라는 제목의 이메일을 클릭하지 말았어야 했지만 클릭했고, 그 후에는 뒷정리를 감당해야 했다. 많은 사용자가 백신이나 엔드포인트 보호 소프트웨어가 이런 문제를 경고해 줄 것으로 기대하지만 현실은 그렇지 않을 때가 많다. 기술이 실패하는 이유는 공격자가 사람을 표적으로 한 공격 수법으로 해당 기술을 피해갔기 때문이다. 대표적인 4가지 수법을 소개한다. 1. 특정인을 목표로 한 소셜 엔지니어링 사람을 대상으로 한 사이버 공격은 여러 가지다. 가장 대표적인 방법이 특정 인물을 목표로 삼은 공격 방법이다. 이런 공격 방법은 최근 소셜프루프 시큐리티(SocialProof Security) CEO 레이첼 토바크가 공개한 영상에 잘 소개돼 있다. 토바크는 영화 제작자 제프리 캐천버그의 컴퓨터를 해킹하기 위해 우선 웹상에 공개된 데이터베이스를 조사해 캐천버그가 믿을 만한 회사 동료 앤서니 살레로 가장했다. 토바크는 살레의 이메일과 매우 비슷한 주소로 캐천버그에게 피싱 메일을 전송한 후, 살레의 전화번호를 도용해 전화를 걸었다. 살레의 전화를 받았다고 생각한 캐천버그가 피싱 메일에 포함된 링크를 클릭하자, 토바크는 캐천버그가 보유한 모든 연락처를 포함해 캐천버그가 노트북으로 로그인한 모든 것에 접근할 수 있었다.   소셜 엔지니어링 기법이 새로운 것은 아니다. 1990년대에 검거된 유명 해커 캐빈 미트닉은 소셜 엔지니어링 기법으로 입수한 비밀번호와 암호만으로 컴퓨터를 해킹했다고 밝힌 바 있다. FBI는 미트닉이 사용하던 워싱턴 지역의 임원과 비서 인명록을 증거로 압수했는데, 필자는 페이지 모서리가 접혀 있는 ...

소셜엔지니어링 피싱메일 다중인증 2022.04.04

지란지교소프트, 페이팔 위장 피싱메일 주의보

지란지교소프트(www.jiran.com)가 국내 200여개 업체의 이메일 데이터를 분석한 ‘2012년 1/4분기 스팸메일 동향 분석 보고서’에 따르면, 올해 3월부터 페이팔(Paypal)을 악용한 피싱메일이 발견돼 해외 온라인 쇼핑몰에서 직접 구매하는 고객들의 주의를 당부했다. 페이팔은 인터넷 상에서 제품을 구매하거나 거래할 때, 신용카드 번호나 계좌 번호를 매번 입력할 필요없이 안전하게 거래할 수 있는 인터넷 결제 서비스다. 올해 3월부터 본격적으로 발견되기 시작한 페이팔 위장 피싱메일은 고객정보 재입력을 유도해 이용자의 이름, 주소, 이메일 주소, 신용카드 정보 등을 빼내는 방식을 취하고 있다. 메일을 살펴보면 페이팔 자동화로 인해 고객 정보에 대한 보안이 실패했다는 내용와 함께 페이팔 계정을 계속 사용하기 위해 고객 정보를 다시 등록하라는 문구가 있다. 물론 메일에는 URL을 클릭할 수 있도록 유도하고 있다. 사용자가 단축 URL을 클릭하면 자연스럽게 피싱 사이트로 연결되며 페이팔 계정을 다시 활성화시키기 위해 개인정보를 재입력하면 스패머에게 정보가 넘어가는 방식이다. SNS 서비스인 링크드인(LinkedIn)을 악용한 새로운 스팸메일도 발견됐다. 이 스팸메일은 발신자에 특정인이 이름이 정확히 기재되어 있고 본문은 간결한 내용으로 구성되어 있는 것이 특징이다. 이 밖에도 페이스북이나 DHL로 위장된 메일에 압축된 파일을 첨부하고 궁금증을 유발시켜 압축해제 후 실행하면 악성코드에 감염시키는 악성코드 메일도 있었다. 지란지교소프트에서 1/4분기 집계 된 스팸메일은 지난 분기 대비 약 13.63% 감소한 것으로 나타났다. 반면, 스팸메일 중 피싱 메일이 지난 분기 대비 약 31.93% 로 크게 증가했으며, 성인/금융/홍보 메일은 모두 감소했다. 또, 바이러스 메일은 지난 분기 대비 약 21.59% 로 큰 폭으로 감소했다. editor@itworld.co.kr

지란지교소프트 페이팔 피싱메일 2012.05.14

IDG 설문조사

회사명 : 한국IDG | 제호: ITWorld | 주소 : 서울시 중구 세종대로 23, 4층 우)04512
| 등록번호 : 서울 아00743 등록일자 : 2009년 01월 19일

발행인 : 박형미 | 편집인 : 박재곤 | 청소년보호책임자 : 한정규
| 사업자 등록번호 : 214-87-22467 Tel : 02-558-6950

Copyright © 2022 International Data Group. All rights reserved.