Notice
Recent Posts
Recent Comments
Link
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | |||
5 | 6 | 7 | 8 | 9 | 10 | 11 |
12 | 13 | 14 | 15 | 16 | 17 | 18 |
19 | 20 | 21 | 22 | 23 | 24 | 25 |
26 | 27 | 28 | 29 | 30 | 31 |
Tags
- phpinfo.php
- hackingteam
- 타이거팀
- 침해포렌식
- 버스정보
- APT분석
- erebus
- BIS
- APT3
- 맨디언트 보고서
- 여수
- 레몬정보보호 세미나
- APT보고서
- AVAR2016
- 랜섬웨[어
- APT그룹
- 해커추적
- php 4.3.10
- OnionDog APT
- phpinfo();
- @WAR: 보이지않는 전쟁
- 맨디언트
- 해킹팀
- 북한APT
- darkseoul
- 파이어아이
- tigerteam
- 레몬정보보호
- apt
- Operation OnionDog
Archives
- Today
- Total
목록신용카드 결제프로세스 (1)
해킹팀
A사 피싱사이트 결제모듈 피해가기
2013년 A사에서 도메인 신규 등록및 연장을 하는 프로세스의 신용카드 결제과정에 악성코드가 끼어들어 피싱사이트로 연결시키는 개인정보 유출 침해사고가 발생했다. 필자 해킹팀도 바로 그때 이 위험천만한 결제 프로세스를 탄 적이 있다. 당시 회사도메인 연장을 하는 중이었는데, 해킹팀은 수상한 입력을 요구하는 피싱사이트의 유인 결제는 속지않았다. 결제 프로세스를 타면서 의심스러운 부분은 넘어갔는데, 약 이틀후 A사로부터 따로 전화 연락을 받았다. 거두절미하고 다짜고짜 주말에 사용한 신용카드 결제에서 내 주민번호를 넣었는가부터 물어봤다. NICE 신용결제라는 말은 전부 빼고였다. 해킹팀은 당시 상황을 정확하게 기억하면서 NICE 결제창에서 의심이 들어서 입력을 하지않았고, 해당 악성코드 부분의 유인을 우회해서 ..
밝혀진진실
2016. 8. 23. 15:57