Amazon 사칭하는 피싱메일 발견... ‘계정 검증’이라는 제목으로 확산돼
Amazonをかたるフィッシングメール、今度は「アカウント 検証」という件名
일본 피싱대책협의회는 Amazon을 사칭하는 피싱메일이 확산되어 긴급하게 주의를 당부했습니다. 메일에서 버튼을 클릭하면 연결되는 피싱사이트는 8일 11시 39분 현재도 유효합니다. 따라서 대책 기관에서는 사용자가 해당 사이트에서 계정정보나 개인정보를 절대로 입력하지 않도록 주의를 호소하고 있습니다.
현재 확인된 피싱메일의 제목은 ‘アカウント 検証(계정 검증)’으로 밝혀졌습니다.
본문에는 ‘친애하는 <수신자의 메일주소>,’로 시작하여, ‘あなたのアカウントにいくつかの情報がなかったり、間違っていたり、アマゾン アカウントのすべての利点を享受し続けることができますので、あなたのアカウント情報を速やかに変更してください。24時間以内にあなたの情報を更新しない場合、アマゾン アカウントで何ができるか的を絞ってください。라는 내용이 담겨져 있습니다. 또한 피싱메일 수신자가 Amazon의 로그인 페이지로 위장한 피싱사이트로 연결될 수 있도록 유도하고 있습니다.
※ 본문 내용 번역 :
당신의 계정에 몇 가지 정보가 없거나, 틀려있거나, 아마존 계정의 모든 이점을 계속 향유할 수 있사오니 당신의 계정정보를 신속하게 변경해주십시오. 24시간 이내에 당신의 정보를 갱신하지 않는 경우, 아마존 계정에서 무엇이 가능한지 범위를 좁혀주세요.
Amazon을 사칭하는 피싱메일
이미지 출처 : http://internet.watch.impress.co.jp/docs/news/1028751.html
피싱사이트의 URL은 ‘http://www.aima●●●●.com/apikeytokenid.php?set=10000120’입니다.
해당 공격은 최초 Sign In 화면에서 수신자가 ‘E-메일주소’ 및 ‘패스워드’를 입력할 수 있도록 유도하고, 그 후 별도 화면으로 전환되는 식입니다. 별도 화면에서는 '계정이 일시적으로 무효할 수 있도록, 계정의 Lock을 해소하기 위해 아래의 Form에 기재하라’라는 메시지가 표시됩니다. 그리고 수신자가 ‘청구처 주소’, ‘신용카드 명의인 성명’, ‘카드번호’, ‘유효기한(월/년)’, ‘Cw(당신의 카드를 뒤에서 3자리 숫자, 시큐리티코드를 의미함)’ 정보를 모두 입력하도록 유도합니다.
메일 내 버튼을 클릭하면 연결되는 피싱사이트
이미지 출처 : http://internet.watch.impress.co.jp/docs/news/1028751.html
일본 피싱대책협의회에서는 현재 해당 피싱사이트의 폐쇄를 위해서 관련 조사를 일반사단법인 JPCERT코디네이션센터(JPCERT/CC)에 의뢰하고 있습니다. 또한 유사한 피싱사이트가 공개될 가능성이 있어, 사용자에게 계속해서 관련 사항에 주의하도록 호소하고 있습니다. 대책 기관은 Amazon.co.jp에서 보낸 메일이 진짜인지 그 여부를 식별하는 방법이 설명된 Amazon.co.jp의 규약페이지도 소개하고 있습니다.
한편, ‘セキュリティ上の理由。アカウントを保護してください。(시큐리티 상의 이유. 계정을 보호해 주십시오.)’제목의 Amazon 사칭 피싱메일 사례에 대하여 9월 13일, 피싱대책협의회가 긴급하게 주의를 호소한 바 있습니다.
출처 :
텔레그램 프로토콜 악용한 첫 번째 암호화 악성코드 발견 (0) | 2016.11.11 |
---|---|
D-Link 라우터에서 CVE-2016-6563 RCE 취약점 발견, 원격 관리자 비활성화 필요 (0) | 2016.11.10 |
10억개 이상의 모바일 앱 계정을 원격으로 하이잭할 수 있는 간단한 방법 (0) | 2016.11.09 |
심각한 MySQL 결점 발견... 공격자에게 서버 루트 접근권한 제공해 (0) | 2016.11.08 |
전 세계 기기를 감염시키는 새로운 IoT 악성코드, Linux/IRCTelnet 발견 (0) | 2016.11.04 |
댓글 영역