![실제 로그인 페이지와 유사하게 제작된 피싱 사이트/사진 제공 =안랩](https://thumb.mt.co.kr/06/2019/02/2019022115153189148_1.jpg/dims/optimize/)
안랩에 따르면 공격자는 인터넷사이트(랜덤 웹사이트) 방문 시 나오는 팝업 광고창에 가짜 페이스북 로그인 페이지가 나오도록 악성 광고를 제작했다. 해당 페이지는 정상 페이지와 유사해 URL을 자세히 확인하지 않으면 분별하기가 어렵다.
피싱 페이지에서 사용자가 페이스북 계정 정보를 입력하면 이메일과 비밀번호, 접속 지역 등 로그인 정보가 공격자 서버로 전송된다. 공격자는 계정 정보 탈취 후 정상적인 구글 페이지가 나오도록 해 사용자 의심을 피했다.
박태환 안랩 ASEC대응팀장은 "이런 형태의 공격은 페이스북 외에 다른 국내외 유명 웹사이트를 사칭해서 지속될 가능성이 높다"며 "유출된 계정 정보는 지인 사칭 사기나 보이스 피싱 등 2차 범죄에 악용될 수 있어 사용자의 각별한 주의가 필요하다"고 당부했다.