“파밍으로 사용자 계좌 조회·이체한 공격 발견”
상태바
“파밍으로 사용자 계좌 조회·이체한 공격 발견”
  • 김선애 기자
  • 승인 2014.11.06 09:15
  • 댓글 0
이 기사를 공유합니다

빛스캔 “웹사이트 방문자에 악성코드 감염···금융정보·인증서 탈취”

파밍 공격에 성공한 범죄자가 탈취한 금융정보를 이용해 사용자의 계좌를 조회하거나 이체를 실시한 것으로 나타나 각별한 주의가 필요하다.

빛스캔이 5일 발표한 보고서에 의하면, 지난달 파밍 사이트에 보안카드 정보까지 입력한 사용자가 매주 200여명에 이르며, 11월 초인 현재까지 600여명의 피해자 정보를 확인해 관계기관에 전달했다. 그러나 피해자 정보가 기록된 내용 일부 중에서는 탈취된 금융정보를 직접적으로 이용하여 조회 혹은 이체를 실시한 기록도 확인됐다.

빛스캔이 탐지한 파밍 공격은 웹사이트 방문만으로도 악성코드에 감염되는 드라이브 바이 다운로드(DBD) 공격으로, 대규모 인증서 탈취와 개인정보·금융정보 유출, 금융피해 등으로 이어지게 됐다.

보고서에서는 “DBD 공격 방지를 위한 기술을 회피하는 악성코드 유포 기술이 지속적으로 업그레이드되고 있으며, 이에 따른 피해도 심각한 상황이다. “이러한 피해에 대해 사용자의 부주의 탓으로 돌리는 상황이 반복되고 있다”고 밝혔다.

이어 보고서는 “매주 수천 건 이상의 인증서 파일의 탈취와 수백 명의 파밍 피해자 정보가 직접 입력되고 있다. 또한 수 만대 이상의 좀비 PC가 매주 발생되고 있으며, 주요 백신이나 보안장비들에 의해 탐지되지 않아 한국은 APT 감염의 천국이라 할 수 있다”고 지적했다.

보고서는 “금융 거래내역을 확인할 수 없는 상황에서 실제 피해라고 단정 지을 수는 없지만, 대규모 인증서 유출과 입력된 금융정보만으로도 충분히 가능성은 높다. 선행적인 대응이 아닌 사후 대응과 탐지가 주된 대응체계인 상황에서, 순식간에 변경되고 불특정 다수에게 감염되는 악성코드 대응이 전혀 없다”고 비판했다.

보고서는 “모든 문제의 시작은 취약한 웹서비스들로부터 비롯된 것이고, 대량 유포와 즉시 변경의 전략은 대부분의 보안대책을 무력화 시키고 있다.  그 반증은 국내 주요 법인들과 대기업들의 인증서도 외부에 유출된 정황으로 간접 확인할 수 있다”고 강조했다.


댓글삭제
삭제한 댓글은 다시 복구할 수 없습니다.
그래도 삭제하시겠습니까?
댓글 0
댓글쓰기
계정을 선택하시면 로그인·계정인증을 통해
댓글을 남기실 수 있습니다.