AI로 보안의 가치를 더하는 기업, 누리랩

누리랩은 AI 기술 기반으로 보안 솔루션 연구 개발 및 서비스를 제공하는 AI 보안 전문 기업입니다.

세상에 도움이 되는 기술로 인류에게 가치를 제공한다! 자세히보기

보안 이슈 분석 리포트

알리익스프레스(AliExpress) 사칭, 피싱 사이트 분석 보고서

누리알리 2025. 4. 29. 17:09

 

1. 분석 개요

AliExpress는 전 세계에서 애용하는 온라인 쇼핑몰로, 국내에서도 900만 명 정도의 사람들이 사용한다. 이러한 인기 있는 온라인 쇼핑몰을 사칭해 피싱 사이트를 운영하는 사례가 적지 않은데, 본 글에서는 그 중 하나인 AliExpress 피싱 사이트를 소개하고자 한다.

 

 

2. 피싱 사이트 분석

[그림 1] 피싱 사이트의 도메인 정보

 

먼저 도메인을 살펴보자. 도메인은 “aliexpress[.]vip”로, “.com” 대신 “.vip” 도메인을 사용했으며, 등록일은 2025년 4월 6일로 탐지 당일 기준 4일 전에 생성되었다. 이와 같이 도메인이 “aliexpress.com”과 유사하며 등록일이 최신이라는 점은 해당 사이트가 AliExpress 피싱 사이트임을 나타낸다.

 

[그림 2-1] 피싱 사이트의 메인 페이지

 

[그림 2-2] 공식 사이트의 메인 페이지

 

[그림 2-1]은 피싱 사이트 메인 페이지로, AliExpress 로고와 제품 이미지와 메뉴 구성이 [그림 2-2]의 공식 사이트와 다르다는 점을 볼 수 있는데, 사실 피싱 사이트는 과거 AliExpress의 메인 페이지 디자인을 띠고 있다.

 

[그림 3-1] 피싱 사이트의 로그인 페이지

 

[그림 3-2] 로그인 정보 전송 스크립트

 

메인 페이지의 우측 상단에 Login을 클릭하면 [그림 3-1]의 로그인 폼으로 이동한다. 하지만 실제 AliExpress 계정 정보를 입력해도 로그인이 되지 않는데, 그 이유는 해당 피싱 사이트에서 별도로 ID와 비밀번호를 관리하기 때문이다. 하지만 계정 정보를 입력하는 순간 위협 행위자의 서버로 계정 정보가 전송되므로 계정 탈취가 가능할 수 있다.

 

[그림 4-1] 피싱 사이트의 마이 페이지

 

[그림 4-2] 비트코인 계좌 등록 및 충전/출금 설정

 

[그림 4-3] 비트코인으로만 결제하도록 유도하는 화면

 

계정 생성 및 로그인 후 마이 페이지로 이동하면 AliExpress 공식 사이트에서 확인할 수 없는 페이지가 보이며, 이 페이지에서는 비트코인 계좌 주소와 충전/출금 설정이 가능하다. 그리고 [그림 4.3]처럼 구매 단계에서 비트코인만 결제하도록 하여, 비트코인 계좌 연결 및 충전을 유도하고 있다. 이러한 점을 보아 위협 행위자는 비트코인으로 구매를 유도해 금전적인 이득을 취하는 것이 목적임을 짐작할 수 있다.

 

[그림 5-1] 배송지 정보 입력 펌

 

[그림 5-2] 판매자 정보 입력 폼

 

마이 페이지에서는 배송지 설정 또한 가능한데, [그림 5.1]의 입력 폼에 배송지 정보를 입력하면 피해자의 이름과 이메일, 전화번호, 그리고 집 주소가 유출될 수 있다. 위협 행위자는 탈취한 정보를 이용해 보이스 피싱 등 후속 공격에 사용할 가능성이 높다. 또한 [그림 5.2]와 같이 판매자 등록도 가능하며, 이 기능으로 신분증/여권 등 중대한 개인정보가 탈취되는 위험한 일이 벌어질 수 있다.

 

 

3. 결론

 

AliExpress는 전 세계에 활발히 서비스하는 온라인 쇼핑몰로, 사용자 수가 많은 만큼 해당 서비스의 피싱 공격은 적지 않은 피해를 일으킬 것이다. 하지만 본 피싱 사이트는 메뉴의 구성, 로그인, UI 등 공식 AliExpress 사이트와 많은 차이를 보여주었다. 이와 같이 일부 기능이 조잡하거나 자연스럽지 않은 화면 구성 및 기능을 확인했을 경우 피싱 공격을 의심해 보아야 한다.

 

 

유 영 준 / 프로
Nurilab X-ngine Center

 

 

피싱 메시지로 의심된다면, 에스크유알엘에 물어보세요!

https://askurl.io/

 

누리랩 에스크유알엘(AskURL) 카카오톡 채널 추가

http://pf.kakao.com/_aEWyxj