KakaoTalk遭海外登入?當心北韓駭客釣魚手法

韓聯社報導,資安業者EST Security今天公開上述北韓駭客釣魚手法,據悉許多從事對北韓相關工作人士從1月初開始大量收到這類釣魚郵件。

根據公開釣魚信件內容,假寄件人電子信箱與真正的Kakao官方帳號相當近似,主旨與內文也幾乎與真正的海外登入提醒信件一模一樣;信件內附連結導向的假登入頁面不只有帳號、密碼輸入欄,連QR code登入等其他欄位也令人難以辨別。

EST Security表示,根據多個指標分析結果,這次釣魚攻擊來自北韓支持的進階持續性滲透攻擊(APT)組織,是該組織煙霧彈(smoke screen)攻擊行動的一環。這次釣魚攻擊中使用的IP位置也曾用在去年底針對南韓外交、安保人員的駭客攻擊上。

北韓駭客組織近期對南韓攻擊不斷,駭客組織Kimsuky不久前才僞裝成Kakao旗下入口網站Daum發送釣魚郵件,騙取用戶密碼;去年更利用KakaoTalk大當機事件,至少三度向892名南韓外交安保、(兩韓)統一、國防相關專家發送假客服郵件,騙取用戶帳號密碼。

此外,還有僞裝成國稅廳發送的「稅務調查出席要求通知信」。業者認爲,今年可能發生更多起來自北韓的駭客攻擊,提醒各界應格外注意。(編輯:馮昭)1120125