[2021.06.11]원본 홈페이지 그대로 가져오는 피싱 사이트 발견! 사용자 주의 필요

작성일
2021-06-11
조회
907
[iframe] 태그를 이용해 원본 페이지 가져온 뒤 로그인 유도
ID 및 비밀번호 입력 시 공격자에게 해당 정보 그대로 전송돼


[보안뉴스 이상우 기자] 홈페이지의 소스를 그대로 가져와 피싱에 악용하는 사례가 발견돼 사용자들의 주의가 필요하다. 최근 피싱 이메일을 보낸 공격자는 현재 사용 중인 비밀번호가 조만간 만료되니, 비밀번호를 유지하고 싶으면 아래 ‘Accept’ 버튼을 누르라고 유도한다.

해당 링크를 누를 경우 공격자가 제작한 피싱 페이지로 연결되며, 사용자의 이메일 계정과 비밀번호 입력을 요구한다. 로그인 페이지에는 보안인증 마크까지 임의로 넣어 그럴듯하게 꾸몄다. 특히, 눈에 띄는 부분은 계정정보 입력 창 뒤로 피해 대상의 홈페이지가 그대로 노출된다는 점이다.

공격자는 두 가지 HTML 태그를 피싱 공격에 이용했다. 하나는 [form name]이다. 이는 사용자가 입력한 양식 데이터를 서버로 제출하는 양식으로, 여기에 비밀번호를 입력할 경우 해당 계정 정보가 공격자에게 전송된다. 또 다른 태그는 [iframe]이다. 이는 하나의 웹 페이지 안에 다른 웹 페이지를 열기 위해 사용하는 태그로, 이를 통해 공격자는 자신의 피싱 페이지 안에 현재 상태와 동일한 피해 대상의 웹 페이지를 가져올 수 있다.

만약 공격자가 한글로 된 피싱을 시도하고, 메인 페이지가 아닌 로그인 페이지의 소스를 가져왔다면 공격 성공률을 더욱 높일 수 있다. 특히, 일반적인 피싱 사이트의 경우 새롭게 바뀌는 원본 사이트의 모습을 실시간으로 반영할 수 없기 때문에 자주 이용하는 사람이 어색함을 느낄 수 있는 반면, 이처럼 [iframe] 태그를 이용한 피싱 사이트의 경우 실시간으로 소스를 가져와서 사용할 수 있다.

내용 자세히 보기