내용 |
이메일보안솔루션 업체인 Mimecast社는 최근 새로운 종류의 피싱공격 유형을 분석하였는데, 해당 피싱공격은 각 개개인의 신용카드 정보를 유출시킬 수 있는 신종 해킹유형인 것으로 나타나 관련 사항을 상세히 조사해보기로 한다. 상기 신종 공격유형의 경우를 나타내는 이메일을 분석해보자면, 메세지를 보내는자가 Apple社의 인앱결제를 유도하는 iTunes 상점이 발신자로 되어있으며, 수신자의 경우는 인보이스 형태로 구매내역을 확인해달라는 형식을 띄고 있다고 한다. 여기에 해외 유명 여가수인 Kanye West의 음악을 구매한 금액에 대한 결제내역 이메일을 사용자에게 발송하여, 해당 구매내역을 취소하기 위한 추가적인 액션을 취하게끔 만드는 방식을 택하고 있다고 한다. 이메일을 전달받은 사용자들은 결제취소를 위해 첨부된 링크를 누를 경우, 신용사기범들이 제작해놓은 가짜 iTunes 본인인증 페이지로 이동하게 되어 결과적으로 로그인을 위한 본인 정보를 입력하게 되어 지불결제 취소를 이행한다고 한다. 해킹 방식을 순서대로 살펴보면, 아웃룩 웹메일 로그인 페이지를 우선 노출시켜 사용자의 로그인 정보를 취득하게 된 이후, 거짓 Apple社의 로그인 페이지를 노출시켜 개인정보 관련 데이터 상당수를 묻는 질문을 통해 사용자의 신상정보 (이름, 주소, 생년월일 등) 를 빼내는 작업을 진행한다고 한다. 이러한 데이터를 수집하는 목적은 아마도 기타 웹사이트들에서 비밀번호 복구 메커니즘에 활용할 수 있는 기초정보들을 수집하기 위한 것으로 보이며, 신용사기 탐색엔진이 수용할 수 있게 만들기 위한 보다 확실한 거짓 지불결제를 진행하기 위해서인 것으로 유추해볼 수 있다 하겠다. 마지막으로 피해자가 결제를 취소하고자 원하는 형태의 지불결제 화면과 함께 환불 결제창이 나타나면서 그동안 입력했던 사용자의 주문번호, 지불결제일, 주소 등을 확인시키면서 2중으로 개인정보를 재확인함과 동시에 추가로 사용자의 신용카드번호를 빼돌리기 위한 거짓 은행 본인인증 페이지를 노출시키는 방식을 활용하고 있는 것으로 나타났다. 이번 조사를 진행한 Mimecast社의 연구진들은 상기 피싱공격이 2가지 다른 공격유형을 사용하여 자신들의 공격을 지원하고 있는 것으로 나타났으며, 그간 사이버해커들에 의해 점유되지 않았던 독일 소재의 도메인을 활용하는 점이 흥미로운 발견이라고 밝혔다고 한다. 동사의 사이버보안 전략가인 Matthew Gardiner씨는 소셜엔지니어링 기법을 활용하는 악성 이메일 해킹기법이 주로 활용하는 것이 가짜 로그인 페이지를 노출시켜 피싱을 유도하는 방식이라고 언급하였으며, 이러한 피싱공격을 진행하기 위해 합법적인 웹사이트를 점유하여 이를 범죄수단에 활용한 것으로 예상된다고 밝혔다. 이는 기존의 보안솔루션들이 블랙리스트에 등록된 이메일들을 차단시키는 방식을 회피하기 위한 것으로 예상된다고 한다. 이러한 유형의 사이버공격을 회피하는 좋은 방법은 이메일 내에 포함된 모든 링크가 보안프록시 내에서 움직이는 클라우드 보안서비스와 연동되도록 재설정하는 것이라고 한다. 만일 이런 방식이 가능해지면 모든 클릭에 대해 실시간으로 확인이 가능할 것이며, 해당 접근방식을 통해 사용자의 기기에 행해지는 대다수 사이버공격들을 무력화시킬 수 있을 것이라고 한다. 보다 정교하고 다양화되고 있는 해킹수단에 맞서 보안솔루션들 및 탐지기법들도 발전하고 있지만, 한발 앞서 지능적으로 움직이고 있는 해커들로 인한 피해를 예방하기 위해서는 사용자의 안전의식 함양이 보다 우선되어야 할 것으로 보인다. |