SK브로드밴드 공식 블로그 :: 이것만은 꼭 알아두고 가세요! 최신 피싱 및 파밍 유형들


이것만은 꼭 알아두고 가세요! 최신 피싱 및 파밍 유형들

안녕하세요:D 여러분의 IT비타민 SK브로드밴드 Blog지기입니다. 날이 갈수록 피싱 및 파밍 범죄는 교묘하고 지능적으로 변화하고 있습니다. 금융감독원의 자료에 따르면 올 상반기에만 보이스피싱·파밍 등 금융사기로 1124억원, 1 7245건 규모의 피해가 발생 한 것으로 알려졌는데요. 지난 2012 2 536건에서 2014 3 2568건으로 59%이상이 증가할 정도로 규모 또한 증가하고 있습니다. 이는 누구나 겪을 수 있는 흔한 범죄라는 것을 뜻하기도 하는데요. 오늘은 이처럼 여러분들의 안전한 보안을 위해 최신 유행하는 피싱 및 파밍 유형에 대해 살펴보려 합니다. 그럼 지금부터 이 포스팅을 주목해주세요!

 

 

피싱 및 파밍의 정의

 

피싱 정의 이미지

유형에 살펴보기에 앞서 피싱 및 파밍에 대해 정확히 아는 것이 좋겠죠? 우선 피싱이란 금융거래정보 획득 등의 목적으로 공격자가 은행·포털 등의 홈페이지와 유사한 형태를 가진 가짜 사이트를 만들어 개인·금융 정보를 입력하도록 하는 공격인데요. 사용자의 의심을 없애기 위해 알아보기 어려운 변조 URL을 사용합니다. 이는 한눈에 인지하기 어려워 누구나 깜박 속게끔 유도합니다 

파밍의 경우 피싱에서 더욱 발전한 형태의 사기인데요. 악성코드 감염을 통해 사용자로 하여금 금융 정보를 탈취하는 기법으로 사용자의 PC가 파밍 악성코드에 감염되면 정상 URL로 금융기관 사이트에 접속해도 가짜 뱅킹사이트로 연결됩니다. 이런 가짜 사이트에서 보안카드 번호·계좌 비밀번호등의 금융·개인정보 입력을 유도하며 결국 금전적인 손실과 같은 피해를 낳게 됩니다.

 

 

공공기관 및 금융기관 사칭한 피싱 및 파밍 기법

 

< 이미지 : 금융기관을 사칭 팝업창 / 출처 : 안랩 >

< 이미지 : 금융기관을 사칭 팝업창 / 출처 : 안랩 >

 

본격적으로 사례를 통한 유형들을 살펴보도록 하겠습니다. 먼저 공공·금융기관을 사칭한 사례인데요. 공격자는 실제 기관 사이트와 구분이 어려운 가짜 피싱 사이트를 제작하고 메일·SNS 등으로 사용자가 알아차리기 어려운 가짜 URL을 첨부해 피해자의 방문을 유도합니다. 해당 사이트는 개인정보침해신고센터메뉴가 존재한다는 것이 특징인데요. 사용자가 특정 메뉴를 클릭하면 개인명의 도용 피해를 입증하라는 내용의 메시지를 띄워 개인정보침해신고센터메뉴를 이용하도록 유도합니다. 만약 사용자가 공격자의 의도대로 개인정보침해신고센터를 클릭하면 가짜 개인정보보호페이지로 연결되고, 해당 페이지에서 입력하는 모든 개인정보(신청인명·전화번호·주민번호·핸드폰번호·공인인증서)는 공격자에게 전송됩니다. 이 사례는 공신력있는 공공기관 및 금융기관을 사칭하여 판단하기 어려울 수 있는데요. 현재 해당 피싱 웹페이지는 삭제된 상태이지만 앞으로의 이러한 사례가 더 늘어날 것으로 전망됩니다. 

< 이미지 : 인터넷 익스플로러 팝업창을 통한 피싱 사이트 예시 / 출처 : 금융감독원 >

< 이미지 : 인터넷 익스플로러 팝업창을 통한 피싱 사이트 예시 / 출처 : 금융감독원 >

 

또한 보안패치가 적용되지 않은 인터넷 익스플로러로 공격자가 변조한 웹 사이트 접속 시 파밍 악성코드에 감염되는 사례도 있는데요. 악성코드 감염될 경우 사용자가 정상 URL로 특정 포털 사이트에 접속해도 해당기관을 사칭한 팝업창이 뜨게 됩니다. 이때 의심 없이 팝업 창을 클릭하면 개인·금융 정보를 요구하는 가짜 은행 사이트로 접속 합니다. 이후 입력하는 정보는 공격자에게 전송되며, 이는 실제 금전 피해를 유발할 수 있습니다.


 

포털사이트 사칭한 파밍

 

< 이미지 : 네이버 사칭 사이트 캡쳐 / 출처 : 머니투데이 >

< 이미지 : 네이버 사칭 사이트 캡쳐 / 출처 : 머니투데이 >

두번째 사례입니다. 최근 포털사이트 네이버 관리자를 사칭한 파밍 이메일이 유포되고 있는 것으로 밝혀졌습니다. 인터넷 사용자의 개인 정보가 유출될 수 있어 각별한 주의가 요구되는데요. 이와 관련하여 간단히 살펴보도록 하겠습니다. 지난달 3일 도모씨(26)는 긴급조치필요라는 제목으로 송신자 ‘Naver.com’이 보낸 이메일을 받았습니다. 누구라도 의심없이 해당 포털사이트가 보내온 것처럼 보이는데요. 하지만 해당 이메일의 송신사는 포털 관리자가 아니었습니다. 송신자명만 ‘Naver.com’으로 돼있을 뿐 실제 이메일 주소는 'tschall@centurylink.net'으로 되어있기 때문입니다. 송신자는 이메일에서 메시지를 무시하면, 당신의 네이버 이메일 계정이 제한된다 경고하였으며 이어 링크된 주소 'www.naver.com/webmail/src/login.php' 들어가 로그인을 하지 않으면 네이버 이메일 계정이 제한된다고 하였습니다. 사실 이에 따라 해당 주소를 클릭해 들어가면 네이버 포털 로그인 화면이 뜨는데요. 이는 실제와는 차이가 있으며 주소가 네이버가 아닌 외부 주소로 변경돼 가짜임을 있습니다. 이때 해당 주소의 로그인 칸에 아이디와 비밀 번호를 입력할 경우 개인 정보가 유출되며 범죄에 악용할 있습니다.

 

 

즐겨찾기로 위장한 파밍 기법

 

즐겨찾기로 위장한 파밍 이미지

 

마지막 사례입니다. 최근 자주 방문하는 웹 사이트를 저장한 즐겨찾기를 악용해 개인 금융정보를 탈취하는 기법이 새롭게 등장하였습니다. 이는 웹 브라우저 즐겨찾기 주소를 변경해 사용자를 가짜 페이지로 연결하는 형태인데요. 인터넷을 이용하는 대부분의 사용자는 자주 이용하는 포털사이트 및 금융사이트 등을 즐겨찾기에 추가하여 이용하곤 합니다. 발견된 파밍 악성코드는 이점을 노렸는데요. 공격자는 사용자 즐겨찾기 링크 중 은행 명칭이나 ‘band’ 등 특정 단어가 포함된 것을 가짜 웹페이지 주소로 변경하며 가짜 페이지로 접속하게끔 유도하며 사용자는 본인이 사전에 등록한 즐겨찾기 사이트여서 별 의심 없이 이용하게 됩니다. 교묘한 파밍 기법! 조심해야겠죠?

 

 

 

피싱 및 파밍 예방법 텍스트 이미지

 

사례에 대해 살펴보았으니 피싱 및 파밍으로부터 예방하는 법도 살펴봐야겠죠? 우선 웹사이트 방문 및 메일·SNS URL 실행을 자제하는 것이 좋습니다. 또한 OS(운영체제) 및 인터넷 브라우저(IE,크롬,파이어폭스 등), 응용프로그램(어도비,자바 등), 오피스 SW 등 프로그램의 최신 버전 유지 및 보안 패치를 적용하여 공격으로부터 미리 예방합니다. 백신 프로그램 최신 버전 유지 및 주기적 검사를 하는 것은 보안수칙의 기본적인 요소입니다. 이외에도 파밍 악성코드의 경우 시작 프로그램이나 서비스 영역에 악성파일을 등록하지 않는다는 특징이 있는데요. 악성파일이 최초 실행된 후 다시 실행되지 않아 감염 여부를 알기 어려우므로 보안 업데이트를 설치해 드라이브-바이-다운로드 공격을 막고 불필요한 프로그램 설치를 사전에 방지해야 합니다.

 

* 드라이브 바이 다운로드 공격 : 사용자 모르게 다운로드되어 실행되는 악성 프로그램. 웹 브라우저의 소프트웨어 버그를 악용하여 악성 코드를 실행하고, 브라우저 충돌을 일으키며, 시스템에서 데이터를 읽어와 공격자가 원하는 작업을 브라우저에서 실행하도록 만드는 시스템 코드이다.

 

 

오늘은 Blog지기와 함께 최신 피싱 및 파밍 유형에 대해 살펴보았습니다. 갈수록 교묘해지는 피싱 및 파밍 유형들을 보며 미리 숙지하지 않으면 누구나 피해가 생기기 쉬운데요. 오늘 살펴본 유형들을 숙지하시고 피싱 및 파밍으로부터 피해를 입지 않으시길 바라겠습니다. 그럼 다음에는 더욱더 알찬 보안 소식과 찾아오겠습니다. 이상으로 Blog지기였습니다.

 

 

 


저작자 표시 비영리 변경 금지
신고
Posted by SK브로드밴드

댓글을 달아 주세요


티스토리 툴바