[아이뉴스24 성지은기자] 온라인 사용자의 개인정보를 낚는 '피싱(Phishing)'이 활개 치고 있다.
최근 발견된 피싱은 유명 웹사이트 로그인 페이지로 위장해 사용자의 로그인을 유도하고 계정 정보를 탈취한다. 심리적인 요인을 이용해 악성코드를 내려받도록 하고 이에 감염된 PC로 개인정보를 가로채기도 한다.
이처럼 피싱 공격은 PC나 네트워크 시스템의 취약점이 아닌 사람의 특성이나 취약점을 파고들기 쉽다. 따라서 피싱을 예방하려면 웹사이트 주소를 재차 확인하고 모르는 메일과 첨부 파일은 열어보지 않는 등 사용자 주의가 요구된다.
23일 업계에 따르면, 최근 구글 지메일(Gmail) 로그인 페이지로 위장한 사이트로 접속을 유도하고 사용자 계정 정보를 탈취하는 피싱 공격이 발견됐다.
워드프레스 보안 업체인 워드펜스에 따르면, 공격자는 지메일 사용자 계정을 해킹하고 피해자 주변의 연락처와 이메일 내용을 수집한다. 이후 지인으로 속여 이메일을 보내고, 이미 본적이 있거나 익숙한 이미지를 첨부해 이메일 수신자가 첨부 이미지를 클릭하도록 유도한다.
이메일 수신자가 첨부 파일을 클릭하면, 새로운 창이 뜨고 지메일로 다시 로그인하라는 메시지가 표시된다. 그러나 이는 지메일 로그인 페이지로 위장한 피싱 사이트다. 사용자가 아이디와 비밀번호를 피싱 사이트에 입력하면 정보가 해커에게 전송되는 식이다.
마크 몬더 워드디펜스 최고경영자(CEO)는 블로그를 통해 "인터넷주소(URL)가 실제 지메일 로그인 주소(https://accounts.google.com)와 유사해 사용자가 속기 쉬우나 주소를 자세히 살펴보면 실제 주소 앞에 'data.text/html'이 삽입돼있어 차이가 있다"고 설명했다.
이어 "모든 이메일 내 첨부 파일을 오픈하기 전 특히 주의를 기울여야 한다"며 "지메일의 '2단계 인증 기능'을 활성화해 보안을 강화하는 것도 하나의 방법"이라고 조언했다.
최근 가족사진이 동의 없이 블로그에 게재됐다며 시정을 요구하는 첨부 파일을 보낸 뒤, 블로그 운영자(블로거)가 이를 열람토록 해 PC를 악성코드에 감염시키는 피싱 공격도 등장했다.
이스트시큐리티 시큐리티대응센터에 따르면, 해당 메일은 가족사진이 게재된 부분을 알려주겠다며 '문제가 된 사진.zip' 첨부 파일을 실행하도록 유도한다. 그러나 이 첨부 파일은 문제가 된 포스팅 일부를 캡처한 파일로 위장한 것.
블로거가 첨부된 압축 파일 내 사진으로 위장된 '사진1.exe'라는 이름의 파일을 실행하면 '키로깅(Keylogging)' 기능이 포함된 악성코드가 설치된다. 키로깅은 사용자가 해당 PC에서 입력하는 모든 내용을 몰래 가로채 기록하는 해킹 기술이다.
공격자는 이를 통해 블로거의 계정 정보를 탈취할 수 있을뿐만 아니라 악성코드가 포함된 첨부 파일을 블로그에 올려, 불특정 다수가 악성코드에 감염되도록 할 수 있어 위험하다.
최근 글로벌 보안업체 팔로알토네트웍스는 '2017년 보안 전망'을 통해 올해 피싱 공격이 증가하고 공격이 진화할 것으로 예측한 바 있다.
팔로알토네트웍스 조사에 따르면, 지난해 2분기 동안 발견된 신규 피싱 사이트는 46만여개로 전 분기 대비 61%나 증가한 것으로 나타났다. 앞으로도 공격자는 실제와 유사한 이메일과 웹사이트로 온라인 이용자를 속이고 금융정보 등 민감정보를 탈취할 것으로 보인다.
르네 본바지 최고마케팅책임자(CMO)는 "새로운 피싱 사이트가 급격히 늘고 있어 기존의 정보만으로는 부족하고, 적극적으로 피싱을 이해하고 대응하는 노력이 필요하다"며 "피싱 공격이 어떻게 진행되는지 이해하고 피해자가 되지 않도록 교육하는 등 노력이 필요하다"고 조언했다.
성지은기자 buildcastle@inews24.com
--comment--
첫 번째 댓글을 작성해 보세요.
댓글 바로가기