피시 WP의 기능
- 맞춤형 결제 페이지 : 유명 결제 대행 서비스의 인터페이스를 흉내 내 가짜 인터페이스를 만든다.
- 인증 코드 수집 : 팝업 창을 통해 피해자들이 일회용 인증번호를 입력하게 만들며, 이 정보를 가지고 이중인증 절차를 우회한다.
- 텔레그램과의 연동 : 훔친 데이터를 즉시 공격자에게 전송함으로써 실시간 악용이 가능하다.
- 브라우저 프로파일링 : IP 주소, 화면 해상도, 사용자 에이전트 같은 세부 정보를 수집하여 추가 공격을 준비한다.
- 자동 응답 이메일 : 피해자에게 가짜 주문 확인 이메일을 보내 의심을 조금이라도 덜 받도록 시간을 끈다.
- 다국어 지원 : 여러 언어를 지원하며, 실제 전 세계적으로 피싱 캠페인을 진행한다.
- 난독화 : 추적과 탐지, 분석을 최대한 방해한다.
피시 WP의 실제 공격 시나리오
- 인기 상품을 할인된 가격으로 판매하는 가짜 쇼핑몰 사이트를 만든다.
- 이 사이트에 피시 WP 플러그인을 설치하고, 이를 통해 결제 페이지를 복제하여 삽입한다.
- 이제 사용자를 유인할 차례다. 이 단계에서는 여러 가지 전략들이 사용된다. 악성 광고를 올리기도 하고, 검색 최적화
- 조작 기법을 쓰기도 하며, 소셜엔지니어링 공격이 시도되기도 한다. 유입된 피해자들은 가짜 결제 페이지로 접속되고, 여기서 결제 정보와 개인정보를 입력한다.
- 이어서 추가 인증 팝업 창이 뜨고 일회용 비밀번호를 요구한다. 사용자는 별 다른 의심 없이 여기에 응한다.
- 그러는 동안 피시WP는 뒤에서 수집된 모든 정보를 실시간으로 공격자의 텔레그램 계정으로 전송한다.
- 공격자는 이 데이터를 다크웹에 판매하거나, 사기 구매를 진행하는 등 추가 공격을 이어간다.
- 동시에 피시WP는 가짜 결제 확인 메일을 생성해 피해자에게 보낸다. 이로써 피해자는 자신이 여태까지 한 게 실제 구매라고 착각하게 된다.
'정보보안 > 정책 및 기술' 카테고리의 다른 글
'카드 배송 왔다' 우체국 사칭 피싱 경보 (0) | 2025.02.21 |
---|---|
암호화폐 지갑의 복구 문구가 포함된 스크린샷 탈취 악성코드 (0) | 2025.02.11 |
의료 분야 LLM 공격으로 환자 정보 유출 가능 (0) | 2025.01.09 |
신종 딥페이크 사기 - 조직적인 시스템으로 64억 갈취 (0) | 2025.01.07 |
AI로 글로벌 기업 임원 정보 '초개인화' 피싱을 이용한 사기 (0) | 2025.01.06 |