일단 외관은 원본사이트를 그대로 베낀 듯한 형태를 가지고 있으며
로그인 외에 다른 곳을 클릭하면 에러 메세지를 내보냅니다.
크롬을 사용할 경우 피싱사이트임을 알려줍니다.
이메일주소와 암호를 넣을 때 무작위로 넣으면 에러메세지가 뜨는 것을 알 수 있으며,
실제 마이닝풀허브 계정이 아니라,
피싱 메일 받은 이메일 주소를 넣어야 넘어가집니다.
즉, 마이닝풀허브 계정목록이 털린게 아니라, 특정 사이트에서 ID 목록을 털어서 거기에 naver, hanmail 등을 뒤에 붙여서 무작위 전송을 했으며
보낸 이메일 목록을 DB 화 해서 그 외의 입력은 원천차단해서
가짜 정보를 보내봤자 나는 엿먹지 않는다~라는 방식을 취하고 있습니다.
(제가 수십만건의 가짜 정보를 보내야지 하는 마음으로 매크로를 짰는데 덕택에 실패했습니다.)
이메일 주소만 맞다면 암호는 아무렇게나 입력해도 다음으로 넘어가며(암호는 지들이 모를테니)
마풀허처럼 이미지 맞추기가 뜹니다. 이미지 틀리면 안넘어가는 용의주도함을 보여주고 있으며
여기서 넘어가면, 고객확인이 안된 계정이니 OTP 를 바로 입력하라고 나옵니다.
OTP 를 입력하면 무조건 틀렸다고 나오는데 총 6개의 메세지 중에 랜덤으로 나옵니다.
입력하면 수초동안 로딩화면이 나오는데, OTP 는 수초안에 바뀌는 것을 감안했을 때
이 때 입력을 하면 해커의 컴퓨터에서 원본사이트 로그인 및 인출까지 매크로로 바로 진행되도록
세팅을 끝내 놓은 것으로 보입니다.
몇번 가짜 OTP번호를 입력하면, PIN 코드를 입력하라는 메세지를 출력하며
역시 무작위 입력하면 '로그인' 된것 처럼 화면이 바뀌며
로그인 되었어도 다른 메뉴를 누르면, 계정정보 이상 어쩌고 하면서 로그아웃이 됩니다.
여기까지 진행을 하면 해당 이메일 주소는 더이상 로그인 할 수 없이 차단을 해버리는데,
이 또한 가짜 정보를 여러번 보내는 것을 원천차단하기 위한 방법임을 알 수 있습니다.
허술한 듯 하면서도,
어차피 일정이상 경계를 하는 사람들이라면 쉽게 당하지 않을테니, 그런 사람들을 애써 속이려 하지 않으면서
쉽게 당할만한 사람 정보만 털어서 쉽게 빼먹겠다는 효율적인 체계를 가지고 있습니다.
한두번 해 본 솜씨가 아니군요.....................ㅡㅡㅋ