공격자는 인터넷 사이트 방문 시 뜨는 팝업 광고창에 가짜 페이스북 로그인 페이지가 나오도록 악성 광고를 제작했다. 해당 페이지는 정상 페이지와 매우 유사하기 때문에 URL을 자세히 확인하지 않으면 가짜 피싱 페이지임을 알기가 어렵다.
피싱 페이지에서 사용자가 페이스북 계정정보를 입력하면 이메일(ID)과 비밀번호, 접속 지역 등 로그인 정보가 공격자 서버로 전송된다. 공격자는 계정정보 탈취 후 정상적인 구글 페이지가 나오도록 해 사용자의 의심을 피하려 했다.
이러한 피싱 공격을 예방하기 위해서는 ▲ 광고를 통한 페이스북 및 기타 웹사이트 로그인 자제 ▲ 웹사이트 계정정보 입력 시 페이지 URL 확인 ▲ V3 등 백신프로그램의 유해 사이트 차단 기능 활성화 등 보안 수칙을 준수해야 한다. V3 제품군에서는 해당 페이지를 차단하고 있다.
실제 페이스북 로그인 페이지와 유사하게 제작된 피싱 사이트 [안랩 제공] |
harrison@yna.co.kr
<저작권자(c) 연합뉴스, 무단 전재-재배포 금지>
이 기사의 카테고리는 언론사의 분류를 따릅니다.
기사가 속한 카테고리는 언론사가 분류합니다.
언론사는 한 기사를 두 개 이상의 카테고리로 분류할 수 있습니다.
언론사는 한 기사를 두 개 이상의 카테고리로 분류할 수 있습니다.