피싱 메일 19

피싱 메일 주의

인보이스로 위장한 피싱 메일 주의! 최근, 인보이스로 위장한 HTML 파일을 통해 Microsoft Outlook 계정을 탈취하는 피싱 메일이 발견되어 사용자들의 주의가 필요하다. 해당 피싱 메일은 "[HardRock Invoice#1271833 17] Thanks for your order, tax invoice issued for goods dipatched"라는 제목으로 유포되며, 호주의 온라인 패션 의류 업체 H사를 사칭해 첨부파일 실행을 유도한다. 사용자가 첨부된 html 파일을 실행할 경우 Microsoft를 사칭한 피싱 사이트로 연결되고, Outlook 계정의 비밀번호를 입력하도록 한다. 이때, 이메일 주소 필드에는 수신인을 타깃으로 이메일 주소가 미리 입력되어 있기 때문에 사용자들은 무심코..

피싱 메일 주의

인보이스로 위장한 피싱 메일 주의! 최근, 인보이스로 위장한 메일을 통해 Microsoft Outlook 계정을 탈취하는 피싱 메일이 발견되어 사용자들의 주의가 필요하다. 해당 피싱 메일은 "Invoice"라는 제목으로 유포되며, 메일 본문의 “Safe Sender”라는 문구를 통해 사용자로 하여금 의심을 피하고 첨부파일 실행을 유도하고 있다. 첨부된 html 파일을 실행할 경우 Microsoft를 사칭한 피싱 사이트로 연결되고, Outlook 계정의 비밀번호를 입력하도록 유도한다. 이때, 이메일 주소 필드에는 메일 수신인의 이메일 주소가 미리 입력되어 있기 때문에 무심코 비밀번호를 입력하지 않도록 주의가 필요하다. 비밀번호를 입력하고 “Sign in” 버튼을 클릭할 경우 입력한 비밀번호와 사용자의 IP..

챗봇 형식의 웹 애플리케이션을 이용하는 피싱 공격

최근, 보안 업체 Trustwave의 연구원이 챗봇 형식의 웹 애플리케이션을 이용하는 피싱 캠페인에 대해 발표했다. Trustwave에 따르면 해당 피싱 캠페인은 물류 업체 DHL로 위장해 피싱 링크를 포함하는 PDF 파일 실행을 유도한다. 이후, 피해자가 해당 링크에 접속하면 챗봇 형식의 대화형 웹 애플리케이션을 이용해 배송받을 택배에 문제가 생겼음을 알리고 개인 정보 및 신용카드 정보 탈취를 시도한다. Trustwave는 해당 웹 애플리케이션이 여전히 활성화되어 있지만 새로 등록된 도메인을 사용하고 있다고 덧붙이며, 사용자들의 주의가 필요하다고 언급했다. 사진 출처 : Trustwave 출처 [1] Trustwave (2022.05.19) - Interactive Phishing: Using Chat..

피싱 메일 주의

팩스 수신 확인 위장 피싱 메일 주의! 최근, 팩스 수신 확인을 위장해 Microsoft 계정을 탈취하는 피싱 메일이 발견되어 사용자들의 주의가 필요하다. 아래의 피싱 메일은 "IncomingFaxDocument from ○○○○○"이라는 제목으로 유포되며, 수신한 팩스를 확인하기 위해 메일에 첨부된 하이퍼링크를 클릭할 것을 유도하고 있다. 메일에 첨부된 링크를 클릭하면 가짜 팩스 정보를 포함하는 또 다른 웹페이지로 리디렉션된다. 해당 페이지에는 팩스 수신 날짜, 문서 매수 및 타입에 대한 정보가 상세하게 적혀있어 사용자들로 하여금 가짜 팩스 문서라는 의심을 피하고 문서를 확인하도록 유도한다. 해당 페이지에서 “VIEW OR PRINT DOCUMENT” 버튼을 클릭하면 Microsoft 계정 입력을 유도..

피싱 메일 주의!

인보이스를 사칭한 피싱 메일 주의! 인보이스 사칭 피싱 메일은 해외 거래를 할 때 사용하는 송장 정보인 '인보이스'를 사칭해 사용자를 속이는 기법으로, 지속적으로 사용되어 왔다. 최근 이런 인보이스 사칭을 통한 피싱 메일이 발견되어 사용자들의 주의가 필요하다. 아래의 피싱 메일은 "Invoice H723."라는 제목으로 유포되며, 인보이스를 확인해 달라는 내용으로 첨부파일 실행을 유도하고 있다. 첨부된 파일을 실행할 경우 Microsoft 피싱 사이트로 연결되고, Outlook 계정의 비밀번호를 입력하도록 유도한다. 그 후, 패스워드를 입력하면 잘못된 비밀번호라는 문구와 함께 다시 입력할 것을 요청한다. 이러한 피싱 메일로 인한 피해를 예방하기 위해서는 발신자의 이름 및 주소 등을 주의 깊게 확인하고, ..

인도의 EV(Electric Vehicle) 업체를 사칭한 피싱 캠페인

최근 싱가포르의 보안 업체 CloudSEK이 인도의 EV(Electric Vehicle) 관련 업체들을 사칭한 피싱 캠페인을 발표했다. 해당 업체의 보고서에 따르면 공격자가 Google Ads와 SEO(Search Engine Optimization) 같은 인터넷 마케팅 방법을 악용해 피싱 사이트 접속을 유도한다. 피싱 사이트는 연락처와 메일 등의 개인정보 입력을 요구하는 창을 띄우며 입력한 모든 정보를 공격자에게 전송한다고 알려졌다. CloudSEK은 인도의 EV 사업 공식 사이트인 e-AMRIT를 통해 합법적인 사이트만 접속해야 한다고 권고했다. 사진출처 : CloudSEK 출처 [1] CloudSEK (2022.03.01) – Unearthing the Million Dollar Scams Targ..

TikTok 계정을 노리는 피싱 메일 유포

지난 10월과 11월에 걸쳐 TikTok 사용자를 대상으로 하는 피싱 캠페인이 발견되었다. 공격자는 TikTok 관리자를 사칭하여 TikTok계정과 관련한 내용의 피싱 이메일을 유포하였다. 피싱 메일은 TikTok계정이 삭제될 예정이라는 내용으로 120명 이상의 개인 사용자와 기업에게 배포되었다. 메일에는 WhatsApp 채팅 링크가 첨부되어 있으며, 채팅을 통해 이메일 주소, 전화번호 및 TikTok 계정 정보를 요구한다. 사진 출처: Abnormal Security 출처 [1] Abnormal Security (2021.11.19) - New Tiktok Phishing Campaign Targets Influencer Accounts https://abnormalsecurity.com/blog/ti..

SharpPanda의 동남아시아 외무부 공격

Check Point 연구팀이 동남아시아 정보의 외무부를 타겟으로 하는 중국의 APT 그룹인 SharpPanda의 공격을 발견하였다. 해당 APT 공격은 정부기관을 사칭하여 악성 문서를 포함한 피싱 메일을 유포하였으며, 해당 문서를 실행하면 추가로 악성 문서인 RoyalRoad를 다운로드 한다. RoyalRoad 악성코드는 MS Office 취약점인 CVE-2017-11882, CVE-2018-0798 및 CVE-2018-0802를 악용한 문서로, 최종적으로 백도어를 설치하여 사용자 PC를 감시하고 민감한 데이터를 훔칠 수 있다. 사진 출처 : https://research.checkpoint.com/2021/chinese-apt-group-targets-southeast-asian-government-..

화이자 백신 설문조사를 사칭한 피싱 메일

화이자(Pfizer)의 새로운 공짜 백신 설문 조사를 사칭한 피싱 이메일이 계속해서 유포되고 있다. Bifdefender Antispam Lab에 따르면 해당 캠페인은 4월 이후 20만 명에 달하는 사용자에게 유포되었으며, 미국을 중심으로 아일랜드, 스웨덴, 한국, 영국, 독일 등의 국가를 타겟으로 한다. 피싱메일은 “Congratulations! You can get a $50 Pfizer gift card!” 라는 제목으로 발견되었으며, 아래의 그림과 같이 설문조사를 하도록 유도한다. 설문조사를 시작하면 공격자가 만든 사이트로 리디렉션되어 피해자가 입력하는 정보를 탈취한다. 사진 출처 : https://hotforsecurity.bitdefender.com/blog/fraudsters-use-bogu..

[악성코드 분석] 회계법인 송장 관련 피싱 메일 유포 주의

회계법인 송장 관련 피싱 메일 유포 주의 1. 개요 현재 송장 관련 내용으로 위장한 피싱 메일이 국내 기업 대상으로 유포되고 있어 주의가 필요하다. 이메일의 제목에는 국내 특정 기업을 사칭했으며 본문에는 악성 엑셀 파일을 다운받을 수 있는 링크가 포함되어있다. 2. 분석 정보 2-1. 분석 정보 2-2. 실행 과정 악성 엑셀 문서를 실행하면 다음과 같이 매크로를 사용하도록 유도하는 내용이 적혀있다. 만약 사용자가 엑셀 본문의 내용을 보기 위해 콘텐츠 사용 버튼을 클릭하면 악성 매크로가 실행되며 [그림 3]과 같은 로딩 창이 생긴다. 3. 악성 동작 3-1. 악성 파일 드롭 및 로드 악성 매크로가 실행되면 아래와 같이 파일들을 생성한다. ‘libProject.xlsx’에 임베디드된 ‘oleObject1.b..