정보보안/정책 및 기술

피싱 공격용 플러그인, 피시WP

나의친구 2025. 1. 9. 11:10

피시 WP의 기능

  1. 맞춤형 결제 페이지 : 유명 결제 대행 서비스의 인터페이스를 흉내 내 가짜 인터페이스를 만든다.
  2. 인증 코드 수집 : 팝업 창을 통해 피해자들이 일회용 인증번호를 입력하게 만들며, 이 정보를 가지고 이중인증 절차를 우회한다.
  3. 텔레그램과의 연동 : 훔친 데이터를 즉시 공격자에게 전송함으로써 실시간 악용이 가능하다.
  4. 브라우저 프로파일링 : IP 주소, 화면 해상도, 사용자 에이전트 같은 세부 정보를 수집하여 추가 공격을 준비한다.
  5. 자동 응답 이메일 : 피해자에게 가짜 주문 확인 이메일을 보내 의심을 조금이라도 덜 받도록 시간을 끈다.
  6. 다국어 지원 : 여러 언어를 지원하며, 실제 전 세계적으로 피싱 캠페인을 진행한다.
  7. 난독화 : 추적과 탐지, 분석을 최대한 방해한다.

피시 WP의 실제 공격 시나리오

  1. 인기 상품을 할인된 가격으로 판매하는 가짜 쇼핑몰 사이트를 만든다.
  2. 이 사이트에 피시 WP 플러그인을 설치하고, 이를 통해 결제 페이지를 복제하여 삽입한다.
  3. 이제 사용자를 유인할 차례다. 이 단계에서는 여러 가지 전략들이 사용된다. 악성 광고를 올리기도 하고, 검색 최적화
  4. 조작 기법을 쓰기도 하며, 소셜엔지니어링 공격이 시도되기도 한다. 유입된 피해자들은 가짜 결제 페이지로 접속되고, 여기서 결제 정보와 개인정보를 입력한다.
  5. 이어서 추가 인증 팝업 창이 뜨고 일회용 비밀번호를 요구한다. 사용자는 별 다른 의심 없이 여기에 응한다.
  6. 그러는 동안 피시WP는 뒤에서 수집된 모든 정보를 실시간으로 공격자의 텔레그램 계정으로 전송한다.
  7. 공격자는 이 데이터를 다크웹에 판매하거나, 사기 구매를 진행하는 등 추가 공격을 이어간다.
  8. 동시에 피시WP는 가짜 결제 확인 메일을 생성해 피해자에게 보낸다. 이로써 피해자는 자신이 여태까지 한 게 실제 구매라고 착각하게 된다.