본문 바로가기
악성코드 정보

피싱 툴 킷들로 제작되는 피싱 웹 페이지

by AhnLab_ASEC 2011. 10. 27.
지속적으로 꾸준히 발견되고 있는 피싱(Phishing)은 이제 보이스 피싱(Voice Phishing)이라고 불리는 전화 사기 형태로 발전하게 되었으며 그 근간에는 사람의 공격한다는 사회 공학 기법(Social Engineering)으로 이루어져 있다.

이러한 피싱 메일 사례는 국내에서도
2009년 11월 해외 은행을 사칭하여 개인 금융 정보를 탈취하는 피싱 메일
, 2010년 1월 VISA 카드를 사칭하여 사용자의 신용 카드 정보와 개인 정보 탈취를 노리는 피싱 메일이 발견된 사례가 있다.

그리고 이와 함께
2010년 2월 유명 소셜 네트워크 사이트(Social Network Site)인 페이스북(Facebook) 피싱 웹 사이트에서 다양한 소프트웨어 취약점을 악용해 악성코드 유포를 시도한 사례
도 발견되어 각별한 주의가 필요하다.

일반적으로 피싱 웹 사이트는 피싱 메일을 이용하여 메일을 수신한 사람으로 하여금 정상 웹 페이지와 유사하게 제작된 피싱 웹 사이트로 접속을 유도하게 된다. 그리고 해당 피싱 웹 사이트에 금융 정보 또는 개인 정보 등을 입력하도록 한다.

이러한 피싱 웹 사이트는 최근에 와서는
악성코드 생성기
와 같은 특정한 툴 킷(Toolkit) 형태의 패키지로 제작되어 판매되고 있다. 이러한 패키지들은 아래 이미지와 같이 최근에 발견된 피싱 프레임워크(Framework) 형태의 툴 킷과 유사한 형태를 가지고 있다.


 

피싱 프레임워크는 피싱 웹 사이트 제작자가 의도하는 다양한 웹 사이트들로 위장한 피싱 웹 페이지들을 포함하고 있으며, 해당 피싱 웹 페이지의 접속자 통계와 개인 정보들을 데이터베이스 형태로 모두 기록을 남기고 있다.

이 외에도 마이크로소프트(Microsoft)의 인터넷 익스플로러(Internet Explorer)에서 발견된 제로 데이 취약점인 CVE-2010-3962를 공격하는 스크립트도 포함되어 있다. 그리고 언제라도 새로운 취약점들을 악용하는 스크립트들을 추가 하여 다른 악성코드 유포에도 사용할 수 있도록 설정 할 수 있다.

피싱 웹 사이트를 제작하기 위한 생성기 형태의 툴 킷들은 예전에도 존재하였으며 주로 아래의 이미지들과 같으며 이러한 툴들은 제작자 선택한 특정 웹 사이트들을 위조한 HTML 형태의 파일이 생성된다.



이렇게 생성되는 위조된 웹 페이지에는 유명 은행 웹 사이트인 뱅크 오브 아메리카(Bank of America)도 존재하며 단순하게 해당 웹 페이지만 보았을 경우에는 정상 웹 사이트와 구분이 어려울 정도로 제작된다.


이 외에 최근 소셜 네트워크 서비스들이 유행하면서 페이스북과 트위터(Twitter)를 위조한 아래 이미지와 같은 피싱 웹 페이지도 제작이 가능하다.


이렇게 위조된 소셜 네트워크 서비스 웹 페이지들은 모두 사용자 계정과 암호만을 유출하여 소셜 네트워크 웹 사이트 내부에서 악성코드 유포 등의 다른 보안 위협 양산에 사용됨으로 각별한 주의가 필요하다.


이렇게 자동으로 생성되어 악용되는 피싱 웹 사이트들로 인한 피해를 예방하기 위해 인터넷 진흥원에서 운영하는 보호 나라를 통해 제공되는 다양한 보안 정보들을 참고하는 것도 중요하다.

그리고 추가적으로 아래 사항들을 자주 사용하는 시스템에 적용하여 피해가 발생하기 사전에 주의를 하는 것이 중요하다.

1. 마이크로소프트 업데이트 웹 사이트를 통해 시스템에 설치된 윈도우 운영체제, 인터넷 익스플로러 및 오프스 제품에 존재하는 취약점을 제거하는 보안 패치를 모두 설치한다.

2. 자주 사용하는 컴퓨터 시스템에는 V3 365 클리닉과 같은 방화벽과 백신이 포함되어 있는 통합 보안 제품을 반드시 설치한다.

3. 웹 브라우저를 통해 유포되는 악성코드의 감염을 예방하고 사기 사이트 및 피싱 사이트를 차단하는 사이트가드(SiteGuard)와 같은 웹 브라우저 보안 소프트웨어 를 같이 설치하는 것이 중요하다.

4. 사용중인 컴퓨터 시스템에 설치된 백신을 항상 최신 엔진으로 업데이트 하고 실시간 감시를 켜두는 것이 중요하다.

5. 전자 메일에 첨부파일이 존재 할 경우 실행 하지 않도록 주의 하며 저장후 최신 엔진으로 업데이트된 백신을 통해 먼저 검사를 한 후 실행 하도록 한다.

6. 전자 메일에 존재하는  의심스런 웹 사이트 링크는 클릭하지 않는다.
 

댓글0