피싱 캠페인, 악성 PDF로 모바일 사용자를 대상으로
새로운 피싱 캠페인이 모바일 사용자를 대상으로 하여 미국 우편 서비스(USPS)를 사칭하고 가짜 PDF 문서를 사용해 민감한 정보를 도용하고 있습니다. 보안 연구원들이 오늘 Zimperium의 zLabs에서 자세히 소개한 이 캠페인은 고급 사회 공학 기술과 PDF 내에 악성 링크를 숨기는 새로운 방법을 활용하고 있습니다.
서두르시나요? 이것이 주요 사실입니다!
- 이 공격은 보안을 우회하기 위한 교묘한 회피 기법을 사용하는 악성 PDF 파일을 이용합니다.
- 해당 작전에서는 20개 이상의 악성 PDF와 630개의 피싱 페이지가 발견되었습니다.
- 이 캠페인은 50개가 넘는 국가에 걸쳐 있으며, 신상 정보를 훔치기 위해 속이는 전략을 사용합니다.
이 캠페인은 외관상 합법적인 PDF 첨부파일이 포함된 SMS 메시지를 보내는 방식으로 작동합니다. 이러한 PDF는 무해해 보이지만, 사용자를 피싱 웹사이트로 리디렉션하는 숨겨진 링크가 포함되어 있습니다. 피해자들은 개인 정보, 예를 들어 이름, 주소, 이메일, 전화번호 등을 제공하라는 요청을 받게 됩니다.
사용자들이 PDF를 안전하고 전문적인 문서로 신뢰하는 것을 이용하여, 공격자들은 많은 전통적인 보안 시스템에서 감지를 피해왔습니다.
연구자들은 PDF가 비즈니스 커뮤니케이션에서 필수적인 것이라고 지적하면서, 그 호환성과 포맷을 유지하는 능력 때문에 중요하게 여겨진다고 말했습니다. 그러나, 이런 인기 때문에 PDF는 사이버 범죄자들에게 주요한 목표가 되기도 합니다.
악성 PDF는 링크, 스크립트, 또는 다른 해로운 콘텐츠를 포함할 수 있으며, 특히 모바일 장치에서는 사용자들이 파일을 제한적으로 검토하는 경우, 이를 감지하기 어렵습니다.
Zimperium의 조사에 따르면, 20개가 넘는 악성 PDF 파일과 630개의 피싱 페이지를 포함한 대규모 작업이 50개 이상의 국가에 걸쳐 사용자들에게 영향을 미쳤습니다. 이 캠페인은 많은 엔드포인트 보안 도구들을 우회하여 악성 링크를 숨기는 독특한 회피 기술을 사용하고 있습니다.
일반적인 방법들이 눈에 보이는 링크를 활용하는 반면, 이 PDF들은 그 구조에 URL을 숨겨 공격을 탐지하기 어렵게 만듭니다. Zimperium의 분석에서 언급된 바와 같습니다.
피해자들이 내장된 링크를 클릭하면, 그들은 진짜처럼 보이도록 디자인된 가짜 USPS 웹사이트로 이동하게 됩니다. 이런 피싱 페이지들은 배송 문제를 해결하기 위한 핑계로 개인 정보를 요청합니다. 고급 모바일 위협 방어체계가 없다면, 이런 공격으로 인해 데이터 유출, 인증 정보 도용, 그리고 금전적 손실이 발생할 수 있습니다.
이 캠페인은 점점 더 복잡해지는 피싱 공격을 겨냥한 모바일 기기를 보호하기 위한 고급 보안 솔루션에 대한 절실한 필요성을 강조합니다.
댓글 달기
취소