상세 컨텐츠

본문 제목

코로나 19 피싱 공격, 사무실로 돌아오는 직원들 노려

국내외 보안동향

by 알약4 2021. 6. 1. 14:00

본문

 

 

COVID-19 – Phishing attacks target employees that come back to the office

 

많은 국가에서 코로나19 감염 수치가 감소하고 있으며, 일부 정부는 시민에 대한 제한을 줄이고 있습니다. 많은 직원들이 수 개월 간의 원격 근무를 마치고 사무실로 돌아가고 있으며, 공격자들은 스피어피싱 공격을 통해 이러한 상황을 악용하려 시도합니다.

 

Cofense Phishing Defense Center(PDC) 연구원들이 CIO로 가장하여 직원들의 로그인 자격 증명을 수집하는 피싱 캠페인을 발견했습니다.

 

해당 메시지는 코로나19와 관련한 회사의 비즈니스 운영에 대한 변화 관련 정보를 제공하는 것으로 위장합니다.

 

 

<이미지 출처 : https://cofense.com/blog/phishing-credentials-covid/>

 

 

이 이메일은 회사 및 개인의 자격 증명을 훔치기 위해 제작되었으며, 새로운 비즈니스 운영을 설명하는 문서 2개가 포함된 가짜 Microsoft SharePoint 페이지로 이어지는 링크를 포함합니다.

 

문서를 클릭하면, 피해자는 파일에 접근하기 위해 로그인 자격 증명을 요구하는 로그인 창을 보게됩니다.

 

연구원들은 아래와 같이 설명했습니다.

 

단순히 로그인 페이지로 이동시키는 것 보다, 이러한 단계를 추가해 공격에 깊이를 더해 회사 내부의 실제 문서라는 인상을 줄 수 있습니다. 이는 인증자 패널을 오픈하는 마이크로소프트 로그인 화면을 사용하는 전략으로 이는 대부분의 마이크로소프트 피싱 페이지와는 다릅니다.”

 

실제 파일처럼 보이도록 속이고, 다른 로그인 페이지로 이동시키지 않을 경우 사용자는 업데이트를 확인하기 위해 그들의 자격 증명을 제공할 가능성이 높아집니다.”

 

전문가가 관찰한 다른 공격에서는 가짜 인증 자격 증명을 사용했습니다. 패널에 로그인 정보를 몇 번 입력하면, 피해자는 계정 정보나 비밀번호가 일치하지 않습니다.”라는 에러 메시지를 보게 됩니다.

 

그 후 피해자가 파일에 성공적으로 접근했다고 믿도록 속이기 위해 정식 마이크로소프트 페이지로 이동시킵니다.

 

이 기술을 통해 피해자가 올바른 자격 증명을 제공해 OneDrive 문서에 접근했다고 믿도록 속일 수 있습니다. 안타깝게도 이제 공격자가 계정 소유자의 전체 정보에 접근이 가능해집니다.

 

세상이 일상으로 돌아가기 시작하고, 새로운 표준이 제정됨에 따라 공격자들은 자신이 원하는 타깃의 정보를 훔치기 위해 모든 도구를 계속해서 사용할 것입니다. 이 캠페인은 자격 증명을 훔치고 보안 이메일 게이트웨이를 회피하도록 설계된 또 다른 공격 유형의 예입니다."

 

 

 

 

 

출처:

https://securityaffairs.co/wordpress/118421/cyber-crime/post-covid-19-phishing.html

https://cofense.com/blog/phishing-credentials-covid/

관련글 더보기

댓글 영역