작년뿐만 아니라 과거부터 해커들이 계정 탈취를 위해 가장 많이 사용된 것이 피싱 사이트가 아닐까 싶습니다. 구글이나 네이버, 카카오와 로그인 페이지와 거의 흡사하게 사이트를 만들기 시작하면서 많은 분들이 계정 탈취를 당했죠. 물론 지금은 OTP와 같은 2차 인증이 대중화되어 이전보다는 덜 하긴 합니다.
하지만 문제는 모든 사이트에서 2차 인증 자체가 법적으로 반드시 필수가 아니기 때문에 계속해서 문제가 되고 있다는 점인데요. 오늘은 오랜만에 카카오 로그인 페이지로 위장한 피싱에 대해 설명드릴텐데, 이전 글들에서 설명드린 대응 방법과 함께 말씀드리도록 하겠습니다.
제가 재작년부터 피싱 메일을 받아 분석한 글들을 순차적으로 보다 보면, 처음에는 피싱 사이트가 네이버와 같은 공식 로그인 페이지와 비슷하지만 어설펐던 것을 볼 수 있습니다. 그런데 시간이 지나면 지날수록 공식 로그인 페이지와 싱크로율이 동일하게 만드는 것을 볼 수 있는데요.
이전에는 PC의 웹 화면으로 봤을 때와 모바일 페이지에서 화면 크기가 달라 발생했던 이미지 깨짐 현상이 없어진다거나, 개인정보처리방침과 같은 세세한 부분까지 공식 사이트와 똑같이 만들고 있는 것 같습니다. 해커 조직에도 디자인 담당이 따로 있는게 아닌가 의심될 정도죠.

심지어 아이디나 비밀번호를 틀렸을 때 나오는 경고창이나 문구도 실제와 똑같게 만들어서 의심 없이 계정을 입력하도록 만들기도 합니다. 거기다 이번 카카오 로그인 화면으로 위장한 피싱 사이트의 경우에는 미리 계정의 아이디가 입력되어 있었는데요.
당시 URL이 accountskakao로 시작하기 때문에 사용자가 좀 더 쉽게 속을 가능성이 높았습니다. 다행인 점은 이번 피싱 사이트가 불특정 다수를 대상으로 피싱 메일에 링크가 담겨서 보내진 것이 아닌 특정 분야에 종사하는 사람들을 대상으로 유포되었다는 점이죠.
카카오 로그인 화면으로 위장한 웹페이지 발견... 계정정보 탈취 정황
최근 카카오의 로그인 페이지를 위장해 특정인의 계정정보를 탈취하려는 정황이 확인됐다. 사용자가 해당 페이지에 최초 접속하게 되는 정확한 유입경로는 확인되지 않았으나, 피싱 메일을 통
www.boannews.com
이렇게 로그인 페이지로 위장한 피싱 사이트의 대응 방법은 늘 말씀드렸듯이 도메인을 가장 먼저 확인해보는 겁니다. 카카오의 경우 마지막 도메인이 kakao.com으로 끝나게 되는데, 피싱 사이트의 경우에는 뒷 도메인이 해외의 웹 호스팅 사이트로 끝나죠.
그리고 일부러 비밀번호를 틀려서 반응을 보는 것도 한 가지 방법이 될 수 있지만, 최근에는 비밀번호가 틀렸다는 경고창도 보여주기에 큰 도움이 되진 않을겁니다. 만약 비밀번호가 유출되었다면 동일한 비밀번호를 사용하는 계정들의 비밀번호를 반드시 바꿔서 다른 피해를 예방하시고 2차 인증을 꼭 설정하셨으면 합니다. 그럼 이번 글은 여기서 마치죠. 감사합니다.
'Security Essay' 카테고리의 다른 글
개인정보보호법 시행령 개정안 입법 예고 (0) | 2023.05.30 |
---|---|
배송 실패로 위장한 택배 사칭 스미싱 주의 (0) | 2023.05.21 |
캠핑카 플랫폼 서비스 개인 정보 유출 사태 (0) | 2023.05.08 |
이미지 파일 내부의 개인정보 탐지하기 (0) | 2023.05.02 |
해킹 공격 대응을 위한 스토리지 백업 시스템 구축 (0) | 2023.04.20 |
댓글