이메일에 첨부되어 스팸 메일(Spam Mail)처럼 유포되는 악성코드들은 대부분이 ZIP으로 압축된 EXE 파일이 첨부되거나 EXE 또는 SCR 등의 파일 확장자를 가진 첨부 파일 형태로 유포되는 것이 일반적이다.


그러나 최근에 와서는 이메일 본문에 단축 URL(URL Shortening) 또는 하이퍼 링크를 제공하여, 특정 악성코드를 유포하는 웹 사이트 또는 피싱(Phishing) 웹 사이트로 연결을 유도하는 형태들도 발견되고 있다.


금일 새벽 국내에 유명 IT 업체인 HP를 사칭하여 악성코드 감염을 유도하는 악의적인 스팸 메일들이 대량으로 유포되었다.


이번에 유포된 악성코드 감염을 목적으로하는 악의적인 스팸 메일은 다음과 같은 형태를 가지고 있다.


* 메일 제목 - 다음 중 하나

Scan from a HP ScanJet #[임의의 숫자열] 

Scan from a Hewlett-Packard ScanJet #[임의의 숫자열]

Scan from a Hewlett-Packard ScanJet [임의의 숫자열]


* 메일 본문

Attached document was scanned and sent


to you using a Hewlett-Packard HP Officejet 1178P.

Sent by: SHAVON

Images : 1

Attachment Type: .HTM [INTERNET EXPLORER]


Hewlett-Packard Officejet Location: machine location not set

Device: [임의의 숫자열]


* 첨부 파일

HP_Doc_06.04-[임의의 숫자열].htm


이 번에 발견된 스팸 메일은 과거의 악성코드를 유포를 목적으로하는 다른 형태의 악의적인 스팸 메일들과는 다른 특징을 보이고 있다. 


해당 스팸 메일은 웹을 기반으로하여 일반 응용프로그램들의 취약점을 악용하는 웹 익스플로잇 툴킷(Web Exploit Toolkit)과 결합하여 다양한 취약점들을 동시에 악용하는 특징을 보이고 있다.


이러한 웹 익스플로잇 툴킷과 결합된 스팸 메일의 전체적인 구조를 도식화하게 되면 아래 이미지와 동일하다.



첨부되어 있는 htm 파일을 실행하게 될 경우에는 웹 브라우저에서는 아래 이미지와 같이 웹 사이트 접속에 잠시 장애가 있는 것으로 위장하고 있다.



그러나 실제 해당 스크립트 파일을 편집기 등으로 확인을 하게 되면, 아래 이미지와 같은 스크립트 코드가 하단에 존재하는 것을 볼 수 있다.



하단에 포함된 스크립트 코드를 디코딩하게 되면 아래 이미지와 같이 러시아에 위치한 시스템으로 접속을 하는 코드가 포함되어 있다.


해당 스크립트 코드가 실제 웹 브라우저에 의해 실행되면 아래 이미지와 같이 러시아에 위치한 특정 시스템으로 연결되도록 구성되어 있으며, 해당 시스템은 웹 익스플로잇 툴킷의 한 형태인 블랙홀 익스플로잇 툴킷(Blackhole Exploit Toolkit)이 설치 되어 있다.



해당 시스템에서는 최초 아래 이미지와 같이 마이크로소프트 인터넷 익스플로러(Microsoft Internet Explorer)에 존재하는 MS06-014 MDAC(Microsoft Data Access Components) 기능의 취약점으로 인한 원격 코드 실행 문제점 (911562) 취약점을 악용하는 스크립트 코드를 전송하게 된다.



그 다음으로는 어도비 아크로뱃 리더(Adobe Acrobat Reader)에 존재하는 Security updates available for Adobe Reader and Acrobat CVE-2010-0188 취약점을 악용하는 PDF 파일을 전송하게 된다.



마지막으로는 자바 애플렛(Java Applet)에 존재하는 Oracle Java SE Critical Patch Update Advisory CVE-2012-0507 취약점을 악용하는 JAR 파일을 전송하게 된다.


위에서 언급한 3가지의 취약점 모두가 정상적으로 악용되지 않을 경우에는 정상 구글(Google) 메인 페이지로 연결하게 된다.



그러나 위 3가지 취약점 중 하나라도 정상적으로 악용될 경우에는 아래 이미지와 같이 동일한 시스템에 존재하는 info.exe (86,016 바이트) 파일을 다운로드하고 실행하게 된다.



해당 익스플로잇 3가지로 인해 다운로드 된 info.exe 파일이 실행되게 되면 윈도우 시스템에 존재하는 정상 explorer.exe 프로세스의 메모리 영역에 자신의 코드를 삽입하게 된다.



자신의 코드가 정상적으로 삽입되면,다음과 같은 경로에 자신의 복사본을 생성하게 된다.


C:\Documents and Settings\[사용자 계정명]\Application Data\KB01458289.exe


그리고 윈도우 시스템이 재실행이 되더라도 자동 실행 되도록 레지스트리(Registry)에 다음의 키를 생성하게 된다.


HKCU\Software\Microsoft\Windows\CurrentVersion\Run 

KB01458289.exe = ""C:\Documents and Settings\[사용자 계정명]\Application Data\KB01458289.exe""


해당 악성코드는 아래 이미지와 같이 내부에 하드코딩 되어 있는 C&C 서버와 암호화된 SSL(Secure Socket Layer) 통신을 시도하게 된다.



정상적으로 접속이 성공하게 될 경우에는 아래 이미지와 같이 암호화 된 데이터를 통신하게 된다.



그리고 공격자의 명령에 따라 인터넷 익스플로러와 파이어폭스(Firefox) 웹 브라우저가 접속을 시도하는 웹 사이트를 모니터링하고, 관련 정보들을 외부로 유출하게 된다.


이 번에 발견된 HP를 사칭하여 악성코드 감염을 목적으로한 악의적인 스팸 메일은 일반 응용프로그램의 취약점을 악용하는 웹 익스플로잇 툴킷과 결합된 형태이다.


이메일 수신인과 관련이 없는 의심스럽거나 수상한 스팸 메일들을 받게되면 메일 자체를 삭제하고, 첨부된 파일은 어떠한 형태라도 실행하지 않는 주의가 필요하다.


그리고 평소 자주 사용하는 응용 프로그램들은 윈도우 보안 패치와 함께 주기적으로 설치하여, 이러한 일반 응용 프로그램들의 취약점을 악용하는 악성코드 감염을 주의하도록한다.


해당 HP를 사칭한 스팸 메일을 통해 감염을 시도하는 악성코드들은 모두 V3 제품군에서 다음과 같이 진단한다.


JS/Iframe

JS/CVE-2006-0003

PDF/CVE-2010-0188

Win-Trojan/Infostealer.86016.F 

Win-Trojan/Downloader.86016.JU

저작자 표시
신고
Creative Commons License
Creative Commons License
Posted by 비회원

안랩 ASEC에서 2012년 4월 국내,외에서 발생한 다양한 보안 위협 이슈와 동향들을 정리한 ASEC 리포트 2012 Vol.28을 발간하였다. 



이 번에 발간된 ASEC 리포트는 2012년 4월 주요 보안 위협 이슈들을 다음과 같이 분석하고 있다.


1) 악성코드 이슈

악성 DOC 문서를 첨부한 스피어 피싱 메일

북한 광명성 3호 발사 및 핵 실험을 주제로 한 악성코드

4.11 총선 이슈에 발견된 악성코드

런던 올림픽 개최를 이용한 악성코드

핵 안보 정상회담 PDF 문서로 위장한 악성코드

사회공학 기법을 이용하여 유포되는 악성 HWP 파일

국내 주요 금융기관 피싱 사이트 다수 발견

페이스북을 통해 유포되는 보안 제품 무력화 악성코드

보안 제품의 업데이트를 방해하는 Host 파일 변경 악성코드 주의

보안 제품 동작을 방해하는 온라인 게임핵 변종

Mac OS를 대상으로 하는 보안 위협의 증가

윈도우, Mac OS를 동시에 감염시키는 악성코드

자바, MS 오피스 취약점을 이용하여 유포되는 Mac OS X 악성코드

티베트 NGO를 타깃으로 하는 Mac 악성코드

낚시 포털 사이트를 통해 유포되는 온라인게임 계정 탈취 악성코드

스턱스넷 변형으로 알려진 듀큐 악성코드의 변형

스파이아이 공격 대상 기업들의 업종과 국가 분석


2) 모바일 악성코드 이슈

Another fake Angry birds


3) 악성코드 분석 특집

불필요한 옵션 사용으로 발생할 수 있는 스마트폰 보안 위협과 대응


4) 보안 이슈

윈도우 공용 컨트롤 취약점(CVE-2012-0158)을 악용하는 문서


ASEC에서 발간하는 월간 보안 위협 동향 리포트는 아래 웹 사이트에서 확인 할 수 있다. 


ASEC 보안 위협 동향 리포트 2012 Vol.28 발간


저작자 표시
신고
Creative Commons License
Creative Commons License
Posted by 비회원
안철수연구소 ASEC에서 2012년 2월 국내,외에서 발생한 다양한 보안 위협 이슈와 동향들을 정리한 ASEC 리포트 2012 Vol.26을 발간하였다. 

 
이 번에 발간된 ASEC 리포트는 2012년 2월 주요 보안 위협 이슈들을 다음과 같이 분석하고 있다.

1) 악성코드 이슈
 PC에 존재하는 모든 문서 파일을 탈취하는 악성코드
누군가 나를 지켜보고 있다? 웹캠으로 도촬하는 악성코드
가짜 KB국민은행 피싱 사이트 주의
스마트폰의 문자 메시지로 전달되는 단축 URL
특정 기관을 목표로 발송되는 발신인 불명의 이메일 주의
시리아 반정부군을 감시하기 위한 악성코드 유포
변형된 MS12-004 취약점 악용 스크립트 발견
MS11-073 워드 취약점을 이용하는 타깃 공격 발생
어도비 플래시 취약점 이용한 문서 파일 발견
wshtcpip.dll 파일을 변경하는 온라인게임핵 발견
윈도우 비스타, 윈도우 7을 대상으로 하는 온라인게임핵 악성코드 발견

2) 모바일 악성코드 이슈
안드로이드 애플리케이션에 포함된 윈도우 악성코드

3) 보안 이슈
국내 동영상 플레이어 프로그램의 취약점
아래아한글 스크립트 실행 취약

4) 악성코드 분석 특집
내가 설치한 앱이 악성코드라고?

 
안철수연구소 ASEC에서 발간하는 월간 보안 위협 동향 리포트는 아래 웹 사이트에서 확인 할 수 있다. 

ASEC 보안 위협 동향 리포트 2011 Vol.26 발간
저작자 표시
신고
Creative Commons License
Creative Commons License
Posted by 비회원
안철수연구소 ASEC에서 2012년 1월 국내,외에서 발생한 다양한 보안 위협 이슈와 동향들을 정리한 ASEC 리포트 2011 Vol.25을 발간하였다. 


이 번에 발간된 ASEC 리포트는 2012년 1월 주요 보안 위협 이슈들을 다음과 같이 분석하고 있다.

MS12-004 윈도우 미디어 취약점을 악용한 악성코드 유포
스페이스와 탭을 이용한 자바스크립트 난독화 소스 출현
보안 제품의 업데이트를 방해하는 Hosts 파일 변경 악성코드 주의
내 하드디스크가 타버린다고? 불안심리를 자극하는 Hoax 악성코드
단축 URL을 이용해 트위터로 유포 중인 피싱 웹사이트
악성코드 버그로 인한 “응용 프로그램 초기화 오류”와 BSOD(Hard Disk) 발생
MADDEN NFL 12 로 위장한 악성 애플리케이션
일본 성인사이트에서 유포되는 악성 애플리케이
Hash Collision 공격을 통한 웹 서버 서비스 거부 공격(DoS)
HP LaserJet  펌웨어 관련 치명적 보안 취약점 발견

이 외에 악성코드 분석 특집으로 "모바일 악성코드 동향"을 포함하고 있다.
 

안철수연구소 ASEC에서 발간하는 월간 보안 위협 동향 리포트는 아래 웹 사이트에서 확인 할 수 있다 

ASEC 보안 위협 동향 리포트 2011 Vol.25
저작자 표시
신고
Creative Commons License
Creative Commons License
Posted by 비회원
2012년 1월 26일 해외를 중심으로 유명 소셜 네트워크 서비스(Social Network Service)인 트위터(Twitter)의 메시지를 통해 트위터 사용자 계정과 암호를 수집하기 위한 용도의 피싱(Phishing) 시도가 발견되었다.

이 번에 발견된 트위터에서 피싱 시도는 처음으로 있는 일이 아니며 2010년 2월 24일 트위터의 다이렉트 메시지(Direct Message)의 단축 URL(URL Shortening)을 이용해 피싱 웹 사이트로 접속을 유도한 사례가 있다.

금일 발견된 트위터에서의 피싱 웹 사이트로 접속을 유도하는 방식은 기존과 동일하게 단축 URL을 이용하여 사용자가 호기심을 가질만한 내용으로 위장하고 있다.

 
해당 트위터 메시지에 포함된 단축 URL을 클릭하게 되면 아래 이미지와 같이 트위터 사용자 로그인 페이지와 유사한 웹 사이트로 연결된다.

 
그러나 실제 해당 웹 사이트는 트위터 사용자 로그인 페이지로 위장하여 트위터 사용자 계정와 로그인 암호를 수집하기 위해 정교하게 제작된 피싱 웹 페이지이다.

그리고 입력되는 사용자 계정과 로그인 암호들 모두는 중국에 위치한 특정 시스템으로 전송하게 되어 있어 수집한 사용자 계정과 로그인 암호를 이용하여 다른 보안 위협 유포에 악용할 것으로 추정된다.

이러한 단축 URL을 이용하여 보안 위협을 유포한 사례들로는 2011년 1월 21일 단축 URL을 이용해 허위 백신 감염을 시도한 사례, 2011년 5월 15일 단축 URL을 이용해 맥(Mac) OS에 감염되는 허위 백신 유포 사례2011년 8월 9일 단축 URL을 이용해 신용카드 결제를 유도하는 스팸 메시지 유포 사례 등 다수가 존재함으로 단축 URL 클릭시에는 각별한 주의가 필요하다.

그러므로 트위터를 통해 잘 모르는 사람을 통해 전달 받은 메시지에 포함된 단축 URL 클릭시에는 주의를 기울여야 한다.
저작자 표시
신고
Creative Commons License
Creative Commons License
Posted by 비회원

1. 서론

 

최근 가장 활발한 활동이 이루어지고 있는 소셜 네트워크서비스(SNS)인 트위터(Twitter)를 통해 다수의 사이트를 전파하는 사례가 발견되고 있습니다. 트위터의 DM기능을 이용하여 자신의 모든 팔로워(follower)들에게 해당 링크로 연결시켜주는 메시지를 발송하게 됩니다. 이와같은 방법이 피싱메시지 전송으로 악용이 된다면 트위터 계정정보  탈취와 같은 문제를 유발할수 있기 때문에 각별한 주의가 요구됩니다.

 

 

2. 링크 유도 방법 및 사례 


1) 링크 유도

 

먼저 DM함에 아래와 같은 메시지를 받게 됩니다.  

 


Hey, I just added you to my Mafia family. You should accept my invitation! :) Click here: http://www.xxxmobsterworld.com/?platform=twitter(주소는 가려놓았습니다.)



해당 주소를 클릭하면 아래 그림과 같은 페이지로 접속을 유도하게 됩니다.



게임 시작을 유도하는 Click to Play Now! 버튼을 누르게 되면 Twitter 계정 로그인이 안되어 있을 시에는 로그인 하는 페이지로 접속하게 됩니다.

 

  

Twitter에 로그인이 되어있다면 해당 사이트를 연동 할 것인지에 대한 페이지가 나타납니다.

 

 

Allow를 누르게 되면 MobsterWorld라는 페이지로 접속하게 됩니다. 이 페이지를 통해 게임을 하게 됩니다.

 

 

하지만 버튼을 누르게 되면 아래 그림과 같이 자신의 팔로워들에게 해당 사이트의 링크주소를 DM으로 전송하게 됩니다.

 

 

 

또한 아래 그림과 같이 자신의 트위터에 트윗하게 됩니다.





 여기까지 보면 해당 사이트는 사용자의 동의없이 DM 전송 및 트윗을 하는것 처럼 보입니다. 하지만 첫페이지를 유심히 보게 되면 아래 그림과 같은 메시지를 확인할 수 있습니다. 메시지의 내용은 자신의 팔로워들에게 초대 메시지를 자동으로 전송하는 것에 대한 내용입니다. 또한 메시지를 자동으로 전송하지 않기 위한 링크도 포함되어있지만 대부분의 사람들은 이 부분을 간과하고 바로 Click to Play Now!를 누르게 됩니다. 그러므로 자신도 모르는사이에 동의가 되어 DM를 전송하게 됩니다.




 우측 상단에 위치한 Settings(잘 보이지 않습니다)을 누르게 되면 Tweet 및 DM 셋팅에 관한 페이지가 나옵니다. 이 페이지에는 default 값으로 위에 설명한 DM 전송 및 트윗에 관한 체크가 되어있는 것을 확인할 수 있습니다.




 

3. Twitter에 연동된 사이트 관련 프로그램 제거 방법

 

트위터 우측 상단의 Settings을 클릭합니다. 그리고 Connections을 클릭하게 되면 연동되어있는 사이트를 볼 수 있습니다. Revoke Access를 클릭하여 연동을 해제합니다. 

 


 

아래 그림은 연동이 해제되어 있는 모습입니다.

  

 

 

4. 주의 사항

 위 사례에서 살펴본 바와 같이 자신도 모르는 사이에 교묘한 방법으로 트위터에서 DM이 전송된 것을 볼 수 있었습니다. 이와 같이 메시지를 통한 링크 유도 방법이 악용될 가능성이 존재합니다. 즉, 피싱 메시지를 통한 악성 사이트 접근을 유도하여 사용자의 개인정보를 탈취하는데 이용될수 있고 자신의 팔로워들에게도 같은 사이트 접속을 유도하는 DM을 보내게 되어 피해가 확산될 우려가 있습니다. 

요즘 많은 사람들이 트위터를 통해 정보를 공유하고 있습니다. 그래서 이러한 사이트도 트위터 DM을 이용하여 자신의 사이트 링크를 유도한 것 입니다. 사용자가 세심한 주의를 기울이지 않는다면 한순간에 많은 사람들이 큰 불편을 겪을 수 있고 유사한 방법으로 피싱 피해를 입을 수도 있습니다. 그러므로 사용자들은 사이트 가입시나 게임에 접속했을 때 작성된 글을 꼼꼼히 읽어보는 습관을 가져야 할 것입니다.
만약 악성페이지로 연동이 되어있다면 자신의 계정 비밀번호 변경과 연동되있는 프로그램을 제거 하는것을 권장드립니다. 또한 트위터를 통해 악성사이트에 대한 경고를 알림으로써 피해의 확산을 방지해 주시기 바랍니다.

이상으로 글을 마치겠습니다^^)/                                                                                          - SukSuny
                                                                                                                                         - dada319

신고
Creative Commons License
Creative Commons License
Posted by 비회원

2010년 부터 도메인명에 외국문자를 사용하는 것이 허용되었다고 합니다. 외국문자를 사용하게 되면서 발생할 수 있는 여러 보안 취약점 중 피싱과 관련된 보안 문제가 대두되고 있어 포스팅 합니다.

간단한 예로 아래 그림은 유명한 paypal 사이트의 도메인 이름 입니다. 위와 아래중 어느것이 진짜 일까요?



그냥 보기엔 똑같이 보이지만 아래의 것이 영문자 paypal 이며 위에 있는 문자는 러시아어 입니다. 이렇게 도메인이 눈으로 보기엔 똑같이 구현이 가능하기에 이러한 헛점을 이용한 피싱사이트가 생기지 않을까 생각해 봅니다.

이러한 피싱 사이트를 예방하기 위해서는 이전까지는 자기가 접속한 사이트에 대한 도메인을 잘 본다던지 하는 방법으로 예방이 가능하였으나 이제는 특정 소프트웨어를 사용하지 않고서는 예방하기는 힘든 세상이 오지 않을까 생각합니다.

그런 의미에서 사이트가드를 한번 사용해 보시는건 어떠신지요?
사이트가드 :
http://siteguard.co.kr/


출처 : http://mashable.com/2010/01/01/idn-phishing/
신고
Creative Commons License
Creative Commons License
Posted by 비회원

예전에 페이스북 사이트를 가장한 악성파일을 첨부한 스팸 메일 기억나시나요?

이번 피싱메일도 페이스북 사이트를 가장하는데 이전과 다르게 피싱으로 계정 등과 같은 개인 정보를 수집하는 목적으로 유포되고 있습니다.

흡사 페이스북 사이트와 유사하여 쉽게 피싱을 당할 수 있으니 PC 사용자들의 주의가 당부됩니다.

현재 유포되고 있는 악성 피싱 메일의 제목은 아래와 같습니다.

new login system
Facebook Update Tool

제목은 상이하지만 메일 본문은 아래와 같이 동일한 내용입니다.

facebookDear Facebook user,
In an effort to make your online experience safer and more enjoyable, Facebook will be implementing a new login system that will affect all Facebook users. These changes will offer new features and increased account security.
Before you are able to use the new login system, you will be required to update your account.
Click here to update your account online now.
If you have any questions, reference our New User Guide.Thanks,
The Facebook TeamUpdate your Facebook account
Update
This message was intended for
XXXXXXX@ahnlab.XXXX <-- 수신한 사용자의 이메일 계정
Facebook's offices are located at 1601 S. California Ave., Palo Alto, CA 94304.

메일 본문 내 링크를 클릭하게 되면 아래의 페이스북을 가장한 사이트로 이동하게 됩니다. 임의의 비밀번호를 입력하더라도 인증없이 다음 페이지로 넘어가게 됩니다.


아래 페이지로 넘어온 후 한번 더 개인 정보를 입력하는데, 이 역시 아무런 정보를 입력하더라도 성공 메세지가 출력되게 됩니다.


개인 정보를 입력한 후에는 원래의 페이스북 페이지로 이동하게 됩니다.



1. 피싱 사이트를 진단하고 차단할 수 있는 프로그램을 설치합니다.



[안철수연구소 제품인 SiteGuard에서 피싱 사이트를 차단한 화면]


2. 메일 본문 내 링크는 가급적이면 직접 클릭하지 마시고 해당 사이트의 주소를 직접 입력하여 접속합니다.





신고
Creative Commons License
Creative Commons License
Posted by 비회원

"important information" 제목의 피싱메일이 유포되고 있습니다.

피싱이란 Private data 와 Fishing의 합성어입니다.
예를 들면, 인지도 있거나 유명한 사이트라고 사칭하여 사용자가 신뢰를 얻은 후 본문 내 링크를 삽입하여 링크를 클릭할 경우 위장된 페이지로 (실제 사이트와 흡사하게 만들어져 있음.) 접속하게 합니다. 그 후 사용자에게 개인정보를 입력하도록 지시를 하고 개인정보를 탈취하여 금융사기 등에 이용하는 것을 의미합니다.


현재 유포되고 있는 악성 피싱메일은 해외 사이트이므로 국내 사용자의 피해는 거의 없을 것이라고 예상되지만 이와 같은 유사한 악성 피싱메일들이 국내에서도 유포되기 때문에 피싱 관련 정보를 알려드리고자 합니다.

우선 해당 메일의 본문은 아래와 같습니다.

Dear American Express customer,
A newly revised American Express Online Form has been issued by the American Express Customer Care Team. Please complete this form as soon as possible You can access the form at:
American Express Online Form. <- 링크. 피싱 페이지로 링크가 삽입되어 있음.
Thank you for choosing American Express.
Sincerely,
American Express
To learn more about e-mail security or report a suspicious e-mail, visit us at americanexpress.com/phishing. We are unable to answer replies to this e-mail.
Copyright 2009 American Express Company. All rights reserved.



본문 내 악성 링크를 클릭하게 되면 아래와 같은 페이지로 연결되게 됩니다.




실제 American express 페이지와 유사하여 악성페이지인지 분간하는데 어려움이 있습니다.
개인 정보 입력란에 임의의 값을 입력하여도 확인되었다는 메세지가 팝업되고 OK 버튼을 클릭하게 되면 원래의 american express 홈페이지로 연결되게 됩니다.

피싱에 대응하기 위해서는 아래와 같은 사항을 점검해 주시기 바랍니다.


1. 피싱 사이트를 진단하고 차단할 수 있는 프로그램을 설치합니다.



[안철수연구소 제품인 SiteGuard에서 피싱 사이트를 차단한 화면]


2. 메일 본문 내 링크는 가급적이면 직접 클릭하지 마시고 해당 사이트의 주소를 직접 입력하여 접속합니다.



신고
Creative Commons License
Creative Commons License

'악성코드 정보' 카테고리의 다른 글

your VISA card 4XXX-XXXX-XXXX-XXXX: ...  (2) 2009.12.22
Facebook Password Reset Confirmation. Important Message  (4) 2009.12.16
important information  (2) 2009.12.10
교묘하게 숨기는 악성코드!  (8) 2009.12.04
State Vaccination Program  (2) 2009.12.02
for 메일주소 owner  (2) 2009.11.21
Posted by 비회원
최근 트위터(Twitter)를 사칭한 피싱 사이트로 유도하는 아래와 같은 메시지 혹은 스팸메일이 유포되고 있으니 주의하시기 바랍니다. 이전에 포스팅한 페이스북(FaceBook)을 위장한 스팸메일처럼 역시 해당 메세지도 사회공학적 기법을 이용합니다.

hi. this you on here? http://bit.ly/******

위 메세지에서 안내해는 사이트에 접속하면 아래와 같이 트위터와 똑같이 생긴 사이트로 접속을 하게 됩니다.


해당 사이트에서 로그인을 하게 되면 사용자 계정이 탈취당하게 됩니다. 피싱 사이트는 아래와 같은 사항만 늘 숙지하고 지킨다면 계정을 안전하게 지킬 수 있으리라 생각합니다.

1. 스팸메일, 게시물 혹은 댓글을 이용하여 로그인을 유도하는 사이트는 의심을 합니다.
2. 로그인 시 항상 현재 내가 로그인 하는 사이트가 정확한 주소로 연결되어 있는지 웹브라우져에서 확인합니다.
3. 만약 유출될 상황을 대비하여 모든 사이트에 똑같은 계정 및 패스워드를 사용하지 않도록 합니다.
신고
Creative Commons License
Creative Commons License
Posted by 비회원