Notice
Recent Posts
Recent Comments
Link
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | ||
6 | 7 | 8 | 9 | 10 | 11 | 12 |
13 | 14 | 15 | 16 | 17 | 18 | 19 |
20 | 21 | 22 | 23 | 24 | 25 | 26 |
27 | 28 | 29 | 30 |
Tags
- 레몬정보보호
- tigerteam
- 북한APT
- APT분석
- 해커추적
- AVAR2016
- hackingteam
- 레몬정보보호 세미나
- apt
- phpinfo.php
- php 4.3.10
- 파이어아이
- BIS
- APT그룹
- @WAR: 보이지않는 전쟁
- APT3
- APT보고서
- OnionDog APT
- erebus
- 해킹팀
- 랜섬웨[어
- 침해포렌식
- phpinfo();
- Operation OnionDog
- darkseoul
- 버스정보
- 맨디언트
- 타이거팀
- 맨디언트 보고서
- 여수
Archives
- Today
- Total
목록결제프로세스 (1)
해킹팀
2013년 A사에서 도메인 신규 등록및 연장을 하는 프로세스의 신용카드 결제과정에 악성코드가 끼어들어 피싱사이트로 연결시키는 개인정보 유출 침해사고가 발생했다. 필자 해킹팀도 바로 그때 이 위험천만한 결제 프로세스를 탄 적이 있다. 당시 회사도메인 연장을 하는 중이었는데, 해킹팀은 수상한 입력을 요구하는 피싱사이트의 유인 결제는 속지않았다. 결제 프로세스를 타면서 의심스러운 부분은 넘어갔는데, 약 이틀후 A사로부터 따로 전화 연락을 받았다. 거두절미하고 다짜고짜 주말에 사용한 신용카드 결제에서 내 주민번호를 넣었는가부터 물어봤다. NICE 신용결제라는 말은 전부 빼고였다. 해킹팀은 당시 상황을 정확하게 기억하면서 NICE 결제창에서 의심이 들어서 입력을 하지않았고, 해당 악성코드 부분의 유인을 우회해서 ..
밝혀진진실
2016. 8. 23. 15:57