네이버 로그인화면으로 위장한 웹페이지
Contents
ASEC 분석팀은 지난 1월 3일에 카카오의 로그인 페이지를 위장하여 특정인의 계정 정보를 취하려는 정황에 대해 소개한 바 있다.
카카오 로그인화면으로 위장한 웹페이지
공격자는 취약한 웹사이트를 이용하여 도메인을 생성하였었는데, 동일한 방식으로 네이버의 로그인 페이지를 위장한 내용이 확인되어 이를 알리고자 한다.
네이버 고객센터를 사칭하는 유형의 이메일과 해당 이메일을 통해 계정정보를 탈취하려는 웹페이지는 수 년 전부터 지속적으로 확인되어왔다.
다만, 최근에는 동일한 도메인을 활용하여 카카오 사칭 페이지에 이어 네이버 사칭 페이지까지 생성한 정황이 확인된 것이다.
‘비밀번호 재확인’ 페이지로 접속이 되는 것으로 보아, 사용자의 계정정보 수정을 권고하는 내용이 담긴 피싱메일을 통해 해당 URL을 유포했을 것으로 추정된다.
해당 URL에 접속할 경우 로그인 포맷의 ID는 완성되어있는 것이 확인되며, 비밀번호 포맷에 데이터를 입력할 경우 공격자 서버로 계정 정보가 유출된다.
네이버 로그인을 위장한 화면에서는 ‘@naver.com’의 도메인이름까지 포함하여 ID를 완성해두었기 때문에 제작의 정교함은 떨어져 보일 수는 있으나, 사용자가 의심하며 여러 버튼을 클릭해 볼 것을 고려해서인지 모든 버튼에 정상 페이지와 위조된 페이지를 적절하게 섞어서 연결해 둔 것도 주목할만한 점이라고 할 수 있다.
실제로 아래와 같이 우측 상단의 사용자 이미지를 …
카카오 로그인화면으로 위장한 웹페이지
공격자는 취약한 웹사이트를 이용하여 도메인을 생성하였었는데, 동일한 방식으로 네이버의 로그인 페이지를 위장한 내용이 확인되어 이를 알리고자 한다.
네이버 고객센터를 사칭하는 유형의 이메일과 해당 이메일을 통해 계정정보를 탈취하려는 웹페이지는 수 년 전부터 지속적으로 확인되어왔다.
다만, 최근에는 동일한 도메인을 활용하여 카카오 사칭 페이지에 이어 네이버 사칭 페이지까지 생성한 정황이 확인된 것이다.
‘비밀번호 재확인’ 페이지로 접속이 되는 것으로 보아, 사용자의 계정정보 수정을 권고하는 내용이 담긴 피싱메일을 통해 해당 URL을 유포했을 것으로 추정된다.
해당 URL에 접속할 경우 로그인 포맷의 ID는 완성되어있는 것이 확인되며, 비밀번호 포맷에 데이터를 입력할 경우 공격자 서버로 계정 정보가 유출된다.
네이버 로그인을 위장한 화면에서는 ‘@naver.com’의 도메인이름까지 포함하여 ID를 완성해두었기 때문에 제작의 정교함은 떨어져 보일 수는 있으나, 사용자가 의심하며 여러 버튼을 클릭해 볼 것을 고려해서인지 모든 버튼에 정상 페이지와 위조된 페이지를 적절하게 섞어서 연결해 둔 것도 주목할만한 점이라고 할 수 있다.
실제로 아래와 같이 우측 상단의 사용자 이미지를 …