Culture/보안 뉴스
정보보안 스터디 - 14주차 3일 - 김수키그룹, 다음 메일 사칭
wonder12
2023. 1. 15. 01:40
☞ 다음 메일 사칭 피싱사이트
요즘 북한 김수키 그룹은
다음이 카카오와 연동되는 사이트 이다보니 그 허점을 노려 카카오 계정을 탈취하는 것에 집중하는 것 같습니다.
다음이라는 사이트 자체가 네이버에 비교하면 충분히 허점이 많을 것으로 보입니다.
카카오톡 비밀번호 변경 피싱사이트로 유도하는 수법입니다.

이메일의 코드 일부 자료인데, 마이크로소프트나 지메일 같은 경우는 이미지의 자동 다운로드 코드를 허용하고 있지 않지만 국내 포털 사이트는 허용을 하고 있기 때문에 이메일을 열기만해도 사용자의 정보가 유출됩니다.
☞ 공격 과정

다음을 사칭한 darun.net 도메인에서 메일을 보냅니다. > 자동 그림 다운로드 허용을 유도합니다. > 카카오 비밀번호 변경 페이지(피싱 페이지)로 링크에 접속하도록 합니다. > 공격자의 서버로 계정정보를 보냅니다. > 카카오톡 계정을 이용한 크리덴션 스터핑 공격을 준비하여 2차 피해를 일으킵니다.
이력서 작업
css가 적용이 안된다면 F12 > 캐시 강력 새로고침을 눌러 해결합니다.
