ClickCease 공격자가 Zoom을 사칭하여 Microsoft 사용자 데이터를 훔칩니다.

인기 뉴스레터 구독하기

4,500명 이상의 Linux 및 오픈소스 전문가와 함께하세요!

한 달에 두 번. 스팸이 없습니다.

공격자가 Zoom을 사칭하여 Microsoft 사용자 데이터를 훔칩니다.

2022년 10월 21일 TuxCare 홍보팀

보안 회사 Armorblox가 발견한 악성 캠페인에 따르면 공격자가 Zoom을 조작하여 Microsoft 사용자 데이터를 손상시키는 것으로 나타났습니다. 분석된 사건 중 한 건에서는 국내 의료 회사의 사용자 21,000명 이상이 표적이 되었습니다.

유효한 도메인에서 전송된 피싱 이메일의 제목에는 '[이름 또는 수신자] 오늘(2022년)'이라는 제목과 함께 각 사용자의 실제 이름이 수신자로 표시되어 있습니다. 또한 피싱 이메일에는 Zoom 이름과 로고가 표시되어 있으며 수신자에게 회신할 메시지가 두 개 있다고 주장합니다. 피싱 메시지를 읽으려면 수신자가 메시지 본문에 있는 메인 버튼을 클릭해야 합니다.

사용자가 링크를 클릭하면 Microsoft 로그인 페이지인 것처럼 가장한 가짜 랜딩 페이지로 이동합니다. 이 페이지에서 사용자는 메시지에 액세스하기 전에 신원 확인을 위해 Microsoft 계정 비밀번호를 입력하라는 요청을 받습니다.

피해자를 더욱 속이기 위해 랜딩 페이지에는 사용자 이름 필드에 실제 이메일 주소가 표시됩니다. 피해자가 페이지에 입력한 비밀번호는 공격자에 의해 스푸핑됩니다.

이 캠페인은 보안 방어를 우회할 수 있는 합법적이고 신뢰할 수 있는 도메인에서 이메일을 보냅니다. 이 이메일은 이메일 보안 도구나 의심하지 않는 수신자가 적신호를 보내지 않도록 작성되었습니다.

무엇보다도 조직은 더 강력하고 복잡한 도구로 기본 이메일 보안을 보완할 수 있습니다.

그 밖에 취해야 할 보안 조치에는 소셜 엔지니어링 트릭 검색, 적절한 비밀번호 위생 관리, 다단계 인증 사용 등이 있습니다.

조직과 사용자는 소셜 엔지니어링 수법에 주의할 때 발신자 이름, 발신자의 이메일 주소, 메시지의 언어 등 이메일의 주요 요소를 확인하는 데 시간을 할애해야 합니다. 이렇게 하면 의심스러운 오타, 오류 또는 불일치를 감지하는 데 도움이 됩니다.

올바른 비밀번호 관리에는 손상된 계정의 영향을 받는 여러 웹사이트에서 동일한 비밀번호를 사용하지 않는 것이 포함됩니다.

MFA에서 다단계 인증 요구 사항은 공격자가 손상된 계정 자격 증명으로 로그인할 수 없도록 보장하는 가장 좋은 방법 중 하나입니다.

이 글의 출처는 테크리퍼블릭의 기사입니다.

요약
공격자가 Zoom을 사칭하여 Microsoft 사용자 데이터를 훔칩니다.
기사 이름
공격자가 Zoom을 사칭하여 Microsoft 사용자 데이터를 훔칩니다.
설명
보안 회사 Armorblox가 발견한 악성 캠페인에 따르면 공격자가 Zoom을 조작하여 Microsoft 사용자 데이터를 손상시키는 것으로 나타났습니다.
작성자
게시자 이름
턱시도 케어
게시자 로고

Kernel 재부팅, 시스템 다운타임 또는 예정된 유지 보수 기간 없이 취약성 패치를 자동화하고 싶으신가요?

TuxCare로 라이브 패치에 대해 알아보기

TuxCare 게스트 작가 되기

시작하기

메일

가입

4,500

Linux & 오픈 소스
전문가!


뉴스레터 구독하기