“파밍, 계좌번호·비밀번호·공인인증서·보안카드 탈취”
상태바
“파밍, 계좌번호·비밀번호·공인인증서·보안카드 탈취”
  • 김선애 기자
  • 승인 2014.10.21 17:12
  • 댓글 0
이 기사를 공유합니다

빛스캔 “이스포츠 포털서 4시간동안 200여명 개인정보 유출 정황 확인”

파밍으로 사용자의 은행 계좌번호, 비밀번호, 보안카드(35자리), 공인인증서까지 모두 탈취하는 공격이 발견됐다. 이스포츠 포털 한 사이트에서 4시간동안 200여명의 개인정보가 유출되는 정황도 확인됐다.

빛스캔은 21일 파밍을 통한 금융정보 유출사고 보고서를 발표하면서 “지난 8일 국내 한 이스포츠 포털 사이트에 악성링크가 삽입돼 있었으며, 이를 통해 사용자 PC에 파밍 악성코드가 감염됐다. 초기 4시간 동안 모니터링한 결과 200여명의 개인정보가 유출된 것으로 확인됐으며, 유출된 정보는 비밀번호, 은행, 계좌번호, 계좌 비밀번호, 보안카드(35자리), 공인인증서 등으로 추정된다”고 밝혔다.

보고서에서는 파밍을 통해 공격자가 수집하는 정보는 매우 다양할 것으로 추정되며, 5월부터 8월까지 공격자를 추적한 결과 공격자 서버에서 공인인증서 6만여건을 확보한 바 있다. 그동안 공격자가 가짜로 만든 금융 사이트(파밍 사이트)에서 사용자의 아이디, 비밀번호, 보안카드 등을 입력하라는 형태로 입력값을 유도했지만, 실제로 이용자들이 입력하거나 입력된 값들이 저장돼 있는 상황이 포착된 적이 없었다.

이번에 발견한 파밍 공격은 기존에 단편적으로 금융정보를 수집하는 단계에서, 주민등록번호 및 개인금융 정보를 총망라해 추가적인 공격을 수행할 수 있는 단계에 진입했다는 것으로, 사용자에게 직접적인 금전피해를 입힐 수 있다.

웹서비스 방문만으로도 감염되는 파밍 관련 악성코드는 개인 금융 환경의 위험성이 늘어났다고 볼 수 있으며 나아가 한국 인터넷의 위기 상황이 지속된다고 볼 수 있다. PC 이용자에게 보안을 강요하는, 단순한 홍보와 계도활동을 넘어서 웹을 통한 악성코드 유포에 대해 적극적인 예방과 피해 감소를 위한 적극적인 노력이 필요하다.

앞에서 언급한 바와 같이, 금융정보 탈취 유형에 대해서도 단순히 사용자의 주의 촉구만으로는 현재 문제는 해결되기가 어려우며, 전체 환경 개선을 위해 각 서비스 제공자들의 강력한 노력들이 결합 되어야 문제는 해결 될 수 있다.

악성코드 감염 범위를 줄이기 위해, 국내 인터넷 서비스의 취약성을 개선해야 함은 물론이고 대량 유포에 이용되는 통로들을 빠르게 확인하고 차단함으로써 피해를 줄일 수 있도록 노력해야 현재의 위험들을 줄일 수 있다.

한편 한국인터넷진흥원(KISA)은 빛스캔으로부터 신고받은 파밍 악성코드 및 금융정보에 대해 추가적인 이용자 피해를 방지하기 위해, 파밍IP 및 정보유출지를 긴급 차단했다. 또한 파밍 악성코드에 대한 전용백신 개발 및 사이버 응급 치료서비스를 통해 악성코드에 감염된 이용자들에게 감염사실을 알려, 추가 2차 피해가 발생하지 않도록 하는 한편, 유출된 금융정보에 대해 금융ISAC에 통보해 조치할 수 있도록 했다.


댓글삭제
삭제한 댓글은 다시 복구할 수 없습니다.
그래도 삭제하시겠습니까?
댓글 0
댓글쓰기
계정을 선택하시면 로그인·계정인증을 통해
댓글을 남기실 수 있습니다.