Home > 전체기사

변경된 네이버 메인에 금감원 사칭 파밍! 점점 지능·신속화

  |  입력 : 2017-04-03 01:30
페이스북 보내기 트위터 보내기 네이버 밴드 보내기 카카오 스토리 보내기
신규 네이버 메인 페이지에 금감원 사칭 팝업 띄워
국내 공유기 DNS 변조해 네이버 접속시 QR 코드 띄우기도
미래부와 KISA 사칭하기도...공격기법 더욱 기발해져


[보안뉴스 성기노 객원기자] ‘파밍’ 사기 수법이 더욱 교묘해지고 빈도도 잦아지고 있다. 파밍 해커조직들이 지난 3월말부터 변경된 네이버 메인 페이지에 대한 적응을 끝내고 새로운 네이버 메인 페이지에 금융감독원 사칭 팝업을 띄워 사용자들을 속이는 파밍 기법이 새롭게 등장했다. 또한, 얼마 전에는 국내 공유기 DNS를 변조해 네이버 접속시 QR 코드를 띄우는 피싱 사이트가 나오게 하는 파밍 기법도 출현했다는 게 한 보안전문가의 설명이다.

▲ 지난 3월 31일 발견된 신규 네이버 메인 및 금융감독원 사칭 파밍 화면


‘파밍(Pharming)’이란 합법적으로 소유하고 있던 사용자의 도메인을 탈취하거나 도메인 네임 시스템(DNS) 또는 프락시 서버의 주소를 변조함으로써 사용자들로 하여금 진짜 사이트로 오인하여 접속하도록 유도한 뒤에 개인정보를 훔치는 기법이다.

파밍은 피싱(Phishing)에 이어 새롭게 등장한 정밀 사기수법으로, 넓은 의미에서는 피싱의 한 유형으로서 피싱보다 한 단계 진화한 형태라고 할 수 있다. 그 차이점은 피싱은 금융기관 등의 웹사이트에서 보낸 이메일로 위장하여 사용자로 하여금 접속하도록 유도한 뒤 개인정보를 빼내는 방식인데 비해 파밍은 해당 사이트가 공식적으로 운영하고 있던 도메인 자체를 중간에서 탈취하는 수법이다.

피싱의 경우에는 사용자가 주의 깊게 살펴보면 알아차릴 수 있지만, 파밍의 경우에는 사용자가 아무리 도메인 주소나 URL 주소를 주의 깊게 살펴본다 하더라도 쉽게 속을 수밖에 없다. 따라서 사용자들은 늘 이용하는 사이트로만 알고 아무런 의심 없이 접속하여 개인 아이디(ID)와 암호(password), 금융정보 등을 쉽게 노출시킴으로써 피싱 방식보다 피해를 당할 우려가 더 크다.

파밍에 의한 피해를 방지하기 위해서는 브라우저의 보안성을 강화하고, 웹사이트를 속일 수 있는 위장 기법을 차단하는 장치를 마련해야 하며, 전자서명 등을 이용하여 사이트의 진위 여부를 확실하게 가릴 수 있도록 하여야 한다. 또 사용하고 있는 DNS 운영 방식과 도메인 등록 등을 수시로 점검해야 한다.

앞서도 언급했듯 최근 파밍의 수법이 날로 교묘해지고 있어 이용자의 각별한 주의가 요구된다는 점이다. 최근 한국인터넷진흥원(KISA)의 ‘악성코드 은닉사이트 탐지 동향 보고서’에 따르면 지난해 하반기 인터넷 웹사이트에서 발견된 악성코드 가운데 파밍을 포함해 금융정보를 노린 악성코드가 75%에 달했다. 광고성 정보를 이용한 애드웨어가 7%, 중요 파일을 암호화하는 랜섬웨어가 5%, 원격제어가 3%로 뒤를 이었다.

파밍 사이트는 운영체제가 제공하는 호스트 파일(컴퓨터와 IP주소를 연결해주는 텍스트 파일) 연결 기능을 악용해 이용자를 가짜 사이트로 연결해 공인인증서 등 금융정보를 빼돌린다. 인터넷 화면의 ‘즐겨찾기’나 포털 사이트의 검색 결과를 조작해 가짜 사이트로 연결하기도 하지만, 이용자의 화면에 안내 팝업창을 띄우는 경우도 많다. 이러한 안내창은 대부분 금융 및 보안 관련 기관을 사칭해 가짜 사이트로 유도한 뒤 개인정보를 입력하도록 유도한다.
사칭하는 기관도 초반에는 금융감독원이 많았지만, 지난해에는 한국인터넷진흥원과 미래창조과학부 등 보안 관련 기관들까지 확대됐다.

지난해 6월 발견된 안내창은 금융감독원을 내세웠다가 불과 4개월 뒤에는 한국인터넷진흥원으로 이름만 바꿔 등장했다. 이용자가 많은 오픈마켓을 내세우는 경우도 있다. 이러한 안내창은 오픈마켓에서 정보 유출 사고가 발생했으니 보안 인증 절차를 진행해야 한다는 방식으로 개인정보 입력을 유도한다. 최근에는 도메인 네임 서버(DNS)를 변조한 파밍 악성코드가 증가하고 있다. DNS는 문자로 구성된 웹 주소를 숫자로 된 IP로 연결해주는 기능을 한다. DNS가 변조되면 사용자가 정상적인 도메인 주소를 입력해도 파밍 사이트로 연결되거나 가짜 안내창이 화면에 뜨게 된다.

최근 파밍 기법들을 보면 사회공학적 기법을 함께 활용해 포털 사이트 광고를 파밍하는 등 보안전문가들도 속을 만큼 공격 기법이 점점 더 기발해지고 있다. 이러한 파밍 사이트를 식별하기 위해서는 파밍 전용 백신 또는 보안 프로그램을 이용하는 방법도 있겠지만, 평소와 다른 입력 정보를 요구할 경우 스마트폰으로 동일한 주소를 입력했을 때 똑같은 화면이 나오는지 확인해 보는 방법도 있다.

또한, https를 지원하는 은행의 경우 주소창이 초록색으로 나오는지도 확인하면 파밍 사이트를 식별할 수 있다. 만약 파밍 피해를 입었을 경우 해당 은행 콜센터로 전화해 지급정지를 즉시 신청하고, 경찰에 피해 사실을 신고해야 하는 등 신속한 대응이 필요하다.
[성기노 객원기자(kino@boannews.com)]

<저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지>

  •  
  • 2
  • 페이스북 보내기 트위터 보내기 네이버 밴드 보내기 카카오 스토리 보내기

  •  SNS에서도 보안뉴스를 받아보세요!! 
파워비즈배너 시작 11월6일 20181105-20200131위즈디엔에스 2018
설문조사
보안전문 기자들이 뽑은 2022년 보안 핫키워드 10개 가운데 가장 주목되는 키워드는?
다크웹의 대중화 추세, 사이버범죄의 확산을 이끌다
월패드 등 가정집 노리는 해킹, IoT 보안의 패러다임을 바꿔라
클라우드 확산에 따른 보안 위협, 이제부터가 진짜 시작
전략의 혁신으로 중흥기 맞은 랜섬웨어
분산 네트워크와 제로트러스트의 대두
대선·올림픽·월드컵 등 대형 이벤트 노린 사이버공격 대응
메타버스·NFT 등 가상세계 플랫폼 확산과 보안위협
수술실·지하철·요양원까지... CCTV 의무 설치 확대
중대재해처벌법 시행에 따른 안전과 보안장비의 융합
비대면 트렌드에 따른 인증수단 다양화와 보안 강화