요약 : IT 외신 블리핑컴퓨터에 의하면 최근 일부 공격자들 사이에서 새로운 피싱 기법이 유행하기 시작했다고 한다. 이 기법의 핵심은 MS의 에지 웹뷰2(Edge WebView 2) 애플리케이션들을 활용하는 것이다. 이 애플리케이션들에서 피해자의 인증 쿠키를 훔쳐내고, 이를 통해 다중인증을 뚫어내는 방식이다. 이미 기본적인 ID/비밀번호 조합을 침해했다는 전제 하에 이용되는 기법인데, 다크웹에는 이미 ID/비밀번호로 조합된 크리덴셜 정보가 차고 넘치기 때문에 공격자들로서는 이를 구하는 게 하나도 어려운 일이 아니다.

[이미지 = utoimage]
배경 : 웹뷰2는 웹 브라우저를 네이티브 앱에 임베드할 수 있게 해 주는 기능이다. 공격자들은 이를 이용해 자신들이 만든 악성 페이지 혹은 피싱 페이지를 앱 내부에서 열 수 있게 된다. 또한 웹뷰2를 통해 직접 쿠키에 접근하고 자바스크립트를 주입하는 것도 가능하기 때문에 공격자들은 인증 쿠키도 훔칠 수 있게 된다.
말말말 : “예를 들어 공격자가 깃허브의 로그인 페이지를 만들어 웹뷰2 앱을 통해 표시되도록 한 상태에서 피해자가 로그인을 할 경우, 여러 데이터가 공격자의 서버로 넘어갈 수 있게 됩니다.” -미스터독스(mr. dox)-
[국제부 문가용 기자(globoan@boannews.com)]
<저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지>