Phishing groups are collecting user data, email and banking passwords via fake voter registration forms
미국 대통령 선거를 앞두고 여러 스패머들이 유권자 등록 관련 미끼를 이용하여 가짜 정부 사이트에서 개인정보를 입력하도록 사람들을 속이고 있는 것으로 나타났습니다.
이러한 캠페인은 9월부터 시작되어 아직까지 계속되고 있지만 미끼 템플릿은 여전히 통하고 있습니다.
이메일 보안 회사인 KnowBe4와 Proofpoint에서 발견한 이 캠페인은 유권자 등록 지침을 관리하는 미 정부기관인 미국 선거 지원 위원회(EAC)의 신원을 스푸핑했습니다.
이메일의 제목은 간단했지만 유권자 등록 요청이 실패했을 수 있다는 미국 시민의 두려움을 이용했습니다.
이 캠페인은 이메일 제목에 “유권자 등록 신청 세부정보를 확인할 수 없습니다”, “카운티 서기가 유권자 등록을 확인할 수 없었습니다”와 같은 문구를 사용하여 사용자를 정부 사이트로 위장한 웹 페이지로 유인해 유권자 등록 양식을 다시 작성하도록 요청합니다.
Proofpoint에 따르면 이 사이트는 가짜이며 보통 해킹된 워드프레스 사이트에서 호스팅됩니다.
사용자가 잘못된 URL을 알아차리지 못할 경우 자신의 개인정보를 공격자에게 넘겨주게 됩니다.
이러한 양식을 통해 일반적으로 수집되는 데이터는 아래와 같습니다.
- 이름
- 생년월일
- 메일 주소
- 이메일 주소
- 사회 보장 번호 (SSN)
- 운전 면허 정보
KnowBe4와 Proofpoint에 따르면 스패머들은 기본 템플릿을 사용하고 있으며 모든 이메일은 사용자를 아래와 같은 사이트로 유인합니다.
<이미지 출처: https://www.proofpoint.com/us/blog/threat-insight/agile-threat-actors-pivot-covid-19-voter-registration-themes-phishing-lures>
하지만 Proofpoint는 후속 보고서를 통해 이 그룹이 최근 며칠 동안 전술을 수정했다고 밝혔습니다.
이들은 피싱 사이트를 확장시켜 유권자 등록 양식에 필요한 개인 식별 정보 외 아래 정보를 추가로 요청했습니다.
- 은행 이름
- 은행 계좌 번호
- 은행 계좌 라우팅 번호
- 은행 ID / 사용자 이름
- 은행 계좌 비밀번호
- 이메일 계정 비밀번호
- 차량 식별 번호 (VIN)
<이미지 출처: https://www.zdnet.com/article/phishing-groups-are-collecting-user-data-email-and-banking-passwords-via-fake-voter-registration-forms/>
Proofpoint는 이러한 스팸 및 피싱 캠페인이 올해 발생한 또 다른 피싱 캠페인에 참여한 유명 해킹 그룹의 작업이라 추측했습니다.
이전 캠페인은 코로나19 사업 보조금 관련 미끼를 사용했습니다.
이러한 캠페인이 얼마나 성공했는지는 확실하지 않지만 여전히 계속되고 있다는 사실은 스팸 그룹이 원하는 정보를 얻고 있음을 의미합니다.
출처:
안드로이드 앱 21개에서 애드웨어 발견돼 (0) | 2020.10.27 |
---|---|
빠르게 성장하는 새로운 봇넷, KashmirBlack 발견 (0) | 2020.10.27 |
Discord를 통해 명령을 전달받고, 랜섬 기능을 포함한 새로운 RAT 악성코드 발견 (0) | 2020.10.26 |
Cisco, 보안 어플라이언스의 심각도 높은 취약점 17건 패치 (0) | 2020.10.23 |
MobileIron의 기업 MDM 서버, DDoS 및 정부 해커의 공격 받아 (0) | 2020.10.22 |
댓글 영역