스미싱부터 USB까지 내 정보 노리는 위협 네 가지

스마트폰은 기존 데스크탑, 노트북의 한계를 벗어나 큰 편리함을 제공해준다. 하지만 보안 사고 또한 급증하고 있다. 파밍피싱, 스미싱 등의 금융 보안 사고들이 급증하는 이유는 스마트폰 등 무선기기의 발달과 함께 와이파이(wifi)를 이용한 인터넷 사용 증가, 스마트폰의 USB 기능 대체 등 때문이다.

보안 위협 기술이 고도화하고 계획이 치밀해짐에 따라 보안 사고에 속수무책이라는 말도 있지만, 사실 보안 사고는 기본적인 보안 수칙을 지키는 것만으로도 예방할 수 있다. 개인 정보를 노리는 대표적인 보안 위협과, 안전하고 편리하게 IT 생활을 할 수 있는 방법을 정리해 보았다.

파밍

파밍은 넓은 의미에서 피싱의 한 유형으로 분류할 수 있으며, 정확한 명칭은 ‘DNS Spoofimng’이라고도 한다. 즉 ‘DNS Spoofing’은 인터넷 주소창에 방문하고자 하는 사이트의 URL을 입력하였을 때 가짜 사이트(fake site)로 이동시키는 공격 기법으로, 컴퓨터가 웹 사이트를 찾을 때 공격자가 원하는 거짓정보로 응답해주는 공격방법이다. 올바른 URL을 입력했다고 하더라도 잘못된 서버로 접속되며, 이러한 측면에서 피싱보다 한 단계 진화한 형태의 새로운 인터넷 사기 수법이라고 할 수 있다.

피싱과 파밍의 가장 큰 차이점은, 피싱은 금융기관 등의 웹 사이트에서 보낸 이메일, 문자메시지 등으로 위장해 사용자로 하여금 접속을 유도한 뒤 개인정보를 빼내는 방식인데 비해, 파밍은 해당 사이트가 공식적으로 운영하고 있는 사이트의 도메인 자체를 해커가 미리 준비한 개인정보탈취용 가짜사이트로 중간에서 바꿔 치기 하여 개인정보를 빼내는 방식이라는 데 있다.

공격자 입장에서 단순히 한두 사람을 대상으로 하는 피싱과는 달리 대규모 ‘개인정보의 추수’가 발생할 수 있다는 점에서 위험한 공격기법이다. 파밍은 아래와 같은 흐름으로 이루어진다.

해커가 PC에 악성코드 배포 -> 정상적인 사이트 접속 -> 악성코드는 위조사이트로 이동 -> 위조사이트에서 정보 절취

이러한 파밍은 PC 백신 프로그램을 이용하여 악성코드 탐지 및 제거, 금융회사에서 안내하는 ‘뱅크 사이트’의 정상 여부 확인, 출처 불분명한파일 다운로드 않기, 위조 사이트에 ‘보안카드’ 등 개인정보 입력 시 즉시 금융회사에 분실 신고 등으로 피해를 예방할 수 있다.

파밍은 보안카드번호 입력을 유도한다.

피싱과 스미싱 

피싱은 주로 이메일/메신저/SMS 등을 통해 사용자를 가짜 사이트로 이끈 뒤 개인정보와 금융정보 등을 탈취하는 공격이다. 피싱의 방법으로 흔히 보이스피싱을 알고있지만, 다양한 피싱방법이 존재한다. 이메일을 통해 아프리카의 다이아몬드를 받으라는 메일이나, 상속받은 유산을 잠시 맡아달라며 계좌번호를 알려달라는 메일, 말도 안되는 이야기처럼 들리겠지만 실제 웹메일을 통한 피싱 사례들이다. 

최근 가장 많이 발생하는 스미싱 또한 피싱의 한 종류이다.

두사람이 만나 하나의 매듭이 되고자 합니다. ‘링크’

g마켓 5만원결제가 완료되었습니다 결제확인 바로가기 ‘링크’

카카오톡 업데이트 바로가기 ‘링크’

위 문자들은 스미싱에 이용되는 문자들로, 스미싱은 문자메세지를 이용한 새로운 휴대폰 해킹 기법이다.

2012년 11월말부터 계속해서 발생하고 있는 스미싱은 문자 내용에 URL을 포함하여, 클릭시 어플리케이션 패키지(apk)를 자동으로 실행하는 방식이다. 이 앱을 클릭할 경우 어플리케이션을 만든 크로커가 휴대폰 결제를 자유자재로 할 수 있는 무서운 피싱인데, 인증번호를 안내하는 문자, 결제완료 안내문자까지 빼돌려 휴대폰 사용자에게는 발생당시에 인지할 수 없도록 되어 있다.

대부분 돌잔치, 결혼식 등 경조사 관련된 내용을 빙자한 문자들이며 최근 2년동안 스미싱은 1만 2478건이 발생하였고, 25억 97000만원이라는 어마어마한 피해금액이 발생하였다.

스미싱을 예방하기 위해서는 출처가 불분명한 url은 클릭하지 말고, 결제확인, 모바일청구서등의 문자도 연결된 url을 잘 확고 접속해야한다. 혹시 피해를 입게 된다면 경찰청사이버테러 대응센터 <182>로 신고하고, 가입중인 통신 고객센터로 신고한 뒤 한국 소비자원으로 소액결제 중재상담을 하는것이 빠른 대처방안이다.

스미싱은 URL 클릭을 유도한다

와이파이 통한 해킹

가정과 사무실, 그리고 카페에서의 노트북과 스마트폰사용이 증가하면서 무선 공유기를 통해 인터넷을 즐기는 사람들을 쉽게 볼 수 있다. 무선인터넷은 접속이 아주 쉬워 누구나 쉽게 접속할 수 있지만, 대부분 보안인증 설정을 하지 않아 개인정보 유출 또한 아주 쉽게 이루어질 수 있다.

이러한 무선인터넷 해킹의 대표적인 기법은 무선 액세스포인트의 인증구조를 이용하는 것이다. 이 기법은 무선인터넷 사용자가 액세스 포인트에 접속할 때 가상의 액세스 포인트를 경유해 해커가 사용자 중요정보를 모니터링한다. 무선인터넷 해킹 툴로는 에어잭, 에어스너트, 더블유잭, 몽키잭, WEP크랙 등이 있다.

우리는 언제 어디서나 쉽게 인터넷에 접속하여 메일을 확인하고, 은행업무 등 다양한 일을 합니다. 그러나 우리가 쉽게 인터넷에 접속할 수 있는 만큼 해커들도 우리 정보에 쉽게 접근할 수 있다는 사실 또한 명심해야 한다.

혹시 가정에서 무선 공유기를 사용 중 이라면, 비밀번호를 꼭 설정하길 바란다. 비밀번호 설정만으로도 당신의 보안지수는 굉장히 올라갈 것이다.

USB 통한 해킹

악성코드는 USB를 통해 전파되는 것이 가장 흔한 경로인데, 이것은 Windows의 Autorun.inf 때문이다. 이것은 CD나 이동저장매체 연결 시 특정 프로그램이 자동으로 실행되도록 하며, 일반적으로 사용자가 CD 또는 USB 이동 저장 매체 연결 시 소프트웨어 설치가 자동으로 이루어질 수 있도록 하기 위한 목적으로 많이 사용된다. 이 기능은 Microsoft에서 사용자들의 편의를 위해 만들어졌지만, 해커들은 Autorun.inf를 악성코드 전파의 수단으로 이용하려는 발상을 해냈고, USB를 컴퓨터에 꽂기만 하여도 사용자가 감염된 사실을 알아채지도 못한 채, 악성코드가 실행되게 된다.

전파 과정은 다음과 같다.

이동저장매체에 악성코드 복사 -> Autorun.inf 파일에 악성코드 실행 스크립트 삽입 -> 사용자가 이동저장매체에 접근할 경우 자동 스크립트에 의해 악성코드 실행

USB를 통해 감염되는 악성코드는 직접 공격을 시도하는 경우도 있으나, 최근에는 감염 직후 다른 사이트에서 악성코드를 다운로드 하여 추가적인 공격을 유도하는 Dropper 악성코드 역시 많이 발견되고 있다. 또한 백신프로그램 종료 등 자기 방어 기능도 포함되어 있는 경우가 많아 일반 백신으로는 치료가 어려워질 수 있다.

따라서, 중요한 자료가 저장되어 있는 시스템에 접근할 때는 반드시 출처가 확인된 저장매체만을 사용하고, 자동실행 기능을 해제하여 피해를 사전에 예방하고, 수시로 안전성을 점검하는 자세가 필요하다. Ahn

 

 대학생기자 박서진 / 서울여대 정보보호학과

 끝없이 노력하고 끝없이 인내하고 끝없이 겸손하자.

 

안철수연구소 CEO 진단, 제2의 디도스 공격 가능성

안철수연구소 김홍선 대표가 1월 3일 CBS 라디오 <김현정의 뉴스쇼>에 출연해 올해 예상되는 보안 위협을 설명했다. 4월 총선과 12월 대선 두 차례에 걸친 선거를 앞두고 공공기관의 보안 대책이 필요하다고 강조한 한편, SNS와 스마트폰을 이용한 신종 해킹이 늘어알 것이라고 전망했다. 다음은 방송 내용 전문.

올해는 총선과 대선, 큰 선거를 두 차례나 치르게 됩니다. 그래서인가요, 10.26 선관위 디도스 공격 사태와 유사한 정치적 사회적 목적의 해킹이 늘어날 것이라는 전망이 나왔습니다. 또 그동안 PC에 집중됐던 공격이 올해부터는 스마트기기를 중심으로 확대될 거다, 이런 이야기도 나오는데 안철수연구소가 예측 보고서를 내놨습니다. 안철수연구소의 김홍선 대표로부터 직접 들어보죠.

◇ 김현정> 안철수연구소에서 ‘2012년에 우리를 위협할 보안위협 베스트7’ 이렇게 보고서를 내셨어요. 가장 염려되는 것. 그중에서도 어떤 건가요?

◆ 김홍선> 조금 어려운 단어이기는 한데요. 무엇보다 최근 공격은 APT 공격이라는 형태로 해서 굉장히 은밀하고, 굉장히 집요하게 공격하는 것이 사실 오래전부터 유행 되고 있습니다. 이것은 기존의 어떤 체제를 잘 알면서 그것을 뚫기 위한 방법으로 많이 사용되기 때문에 참 쉽지도 않고요. 그래서 이런 것들이 더 치명적인 영향을 주지 않을까 하는 그런 고민거리가 있습니다.

◇ 김현정> 저는 처음에 기사를 보고 APT라고 하니까 무슨 아파트 공격인 줄 알았어요. (웃음) 어려워요. 어떤 겁니까?

◆ 김홍선> 저희도 그렇게 별명처럼 쓰기는 합니다. 그러니까 'A'는 Advanced, 굉장히 지능적이라는 표현이라고 할 수 있겠고요. 'P'는 잘 안 쓰는 단어인데 Persistent, 굉장히 집요하다는 거죠. 그런 공격에 ‘T'는 Threat, 위협이라는 형태가 되겠는데요. 예전 같은 경우에는 바이러스를 불특정다수에게 퍼뜨린다거나 이런 방법을 많이 썼는데 이제는 그러지 않고요. 아예 한 PC, 한 사람을 목표로 해서 그 사람의 PC나 권한을 자기가 탈취하기까지, 아주 오랜 기간에 걸쳐서 집요하게 파고든다는 겁니다.

◇ 김현정> 그렇게 집요하게 파고드는 목적은 뭔가요?

◆ 김홍선> 목적은 그 사람이 가지고 있는 중요한 정보라든가 그것을 빼돌리기 위한 것이 되겠고요. 그것은 기밀이 될 수가 있겠고 개인정보가 될 수도 있겠고, 어떤 기관이나 조직에 큰 영향을 주는 것이 될 수 있겠죠. 결국 돈의 문제라고 할 수 있겠습니다.

◇ 김현정> 결국은 '하나를 타깃으로 잡아서 집요한 공격들이, 그런 형태들이 점점 늘어난다' 이 말씀이고요. 또 한 가지 눈에 띄는 것은 올해 총선과 대선. 굵직한 선거가 2개나 있는데, 그래서 “어떤 정치적 목적의 해킹이 늘어날 거다” 이렇게 예측을 하셨어요?

◆ 김홍선> 네. 이제 사이버공간도 사실 사회적 문제로 같이 봐야 될 것 같습니다. 저희 경험상, 특히 이렇게 많은 불안정 요소가 있는 경우는 보안사고도 더 증대하는 것을 많이 목격 했고요. 그래서 굉장히 많은 리스크들이 지금 논의가 되고 있지 않습니까? 그런 관점에서 혼란을 주거나 또 이것을 이용해서 뭔가 얻으려는 그러한 세력들이 사이버공간에서도 퍼질 것이다, 전반적인 예측이라고 할 수 있겠습니다.

◇ 김현정> 예를 들자면 이번 10.26 디도스 공격과도 같은 사태가 재현될 수도 있다, 이렇게 보시는 거예요?

◆ 김홍선> 그것도 재현될 수가 있겠고요. 그 외에도 또 다른 형태의 SNS라든가 이런 것들도 많이 쓰고 있기 때문에 그것을 이용한 공격들도 많이 늘어날 것이고요. 또 최근에는 PC 이외에 스마트폰 같은 것을 많이 쓰기 때문에 이것을 이용해서 하는 공격들이 굉장히 다양한 형태로, 입체적으로 전개되지 않을까 좀 우려 되고 있습니다.

◇ 김현정> SNS 공격은 어떻게 하는 겁니까?

◆ 김홍선> 우리가 소셜네트워크를 통해서 트위터라든가 또는 페이스북이라든가 이런 것을 많이 쓰게 되는데요. 그런데 보통 링크를 많이 소개한다거나 괜찮은 정보가 있다든지 이렇게 하는 것을 보면, 실제로 링크 했을 때 자기 정보가 빠져나가게 하는 피싱이라든가 여러 가지 공격들이 있을 수가 있습니다.

◇ 김현정> 그러니까 보통 트위터는 단문을 써야 되기 때문에 주소를 축약해서 붙이게 되거든요. 무슨 사이트인지도 모르고 그냥 누르는 경우가 많은데, 이랬을 경우에는 바이러스에 감염될 수 있는 상황이 발생한다는 말씀인가요?

◆ 김홍선> 그럴 수도 있고요.

◇ 김현정> 다른 것보다도 사실 이번에 중앙선관위가 무너지는 것을 보면서 “어떻게 정부기관의 보안조차 이렇게 허술한가” 이렇게 생각했던 분들이 많습니다. 이 해킹기술이 대단한 건가요? 아니면 보안기술이 허술한 건가요? 전문가로서 어떻게 보셨어요?

◆ 김홍선> 해킹기술도 굉장히 대단하게 발전하고 있고요. 그 다음에 우리가 쓰는 환경도 그만큼 많은 약점에 점점 더 노출되어 있는 것 같습니다. 이를테면 PC를 쓰면서도 굉장히 많은 웹사이트에 들어가 보고, 그런 과정에서 여러 가지 자신도 모르게 동영상을 본다거나 여러 가지 행위들을 하지 않습니까? 편리하기 때문에 하는 것인데, 그런 곳곳에 악성코드라든지 그런 것이 들어갈 수 있는 여지가 있다는 거죠. 환경이 점점 더 개방화되다 보니까 더 취약성을 노리는 공격도 증대하고. 그래서 또 이런 보안관리 같은 게 허술한 곳도 있고, 이것이 굉장히 복합적인 것 같습니다.

◇ 김현정> 네트워킹이 굉장히 잘 되어 있어요. 우리나라는 정말 촘촘한 거미줄처럼 연결이 되어 있고 굉장히 발전한 데 비해서 보안은 취약한 상황인 거죠.

◆ 김홍선> 그렇게 볼 수 있겠죠.

◇ 김현정> 그러면 시급하게 4월 총선 치르기 전에 당장 필요한 건 뭐라고 보세요?

◆ 김홍선> 총선이라는 어떤 것에 앞서서 하기보다는 전반적으로 보안에 대해서 인식을 굉장히 확대해야 하고 여기에 대해서 각 개인부터 시작해 조직, 전반적으로 공감대가 형성되어야 하고요. 실제로 잘 지키는 어떤 문화랄까 이런 것이 필요할 것 같습니다.

그리고 당장은... 일단 총선에 관계된 분들이 있으시죠. 그런 조직이나 기관들은 아무래도 거기에 대해서 보안체제를 좀 더 완벽하게 하셔야 될 것 같고요. 디도스 같은 것도 있지만 그 외에 다른 공격도 있기 때문에 그런 부분들에 대해서 많이 고민을 해야 될 것이고요.

또 SNS라든가 스마트폰, 이런 것을 많이 쓰시다 보니까 그런 것에 대해서도 개인적으로 이런 인식을 좀 높이고 대책을 세울 수 있는, 스스로 자기관리부터 할 수 있는 것을 많이 홍보할 필요가 있다고 생각합니다.

◇ 김현정> 그럼 SNS 같은 경우에는 축약된 사이트로 넘어가기 전에 누르기 전에, 어떻게 생각을 해야 되는 건가요? 개인이 어떻게 그걸 구별할 수가 있을까요?

◆ 김홍선> 자기가 상당히 조심해도 또 SNS가 아니더라도, 우리가 웹에서 아무 데나 막 들어가지 않습니까? 저희가 볼 때는 사실 위험한 곳이 상당히 많거든요. 좀 검증되지 않은 그런 곳들은 자제하는 습관이 필요할 것 같습니다.

◇ 김현정> 꼭 SNS를 통해서 홈페이지를 눌러서 들어가는 게 아니더라도, 스마트폰으로 악성코드가 마치 PC처럼 확산될 가능성이 굉장히 높다고요?

◆ 김홍선> 네. 그것이 전세계적 현상인데요. 작년 9월에서 10월 정도부터 스마트폰용 악성코드가 아주 급증했습니다. 사실 그전에도 나오기는 했지만 저희가 볼 때는 이런 형태의 위협이 있을 수 있다, 그리고 치명적이라기보다는 실험적인 게 많았습니다. 지금은 굉장히 급속도로 나오고 있고, 사실 또 스마트폰을 가진 사람이 상당히 많지 않습니까? 거의 PC 숫자보다 더 많기 때문에 더욱더 여기를 공격하는 게 효과적일 것이라고 판단하고 있는 것 같습니다.

◇ 김현정> 그럼 스마트폰 백신 같은 것은 없나요?

◆ 김홍선> 스마트폰도 저희가 보안솔루션이 있어요. 실제로 작년 하반기부터 우리나라에서는 단말기 업체에 들어가는 백신이라든가 이런 보안솔루션도 있고요. 또 각 기업에서도 쓰시는 제품들이 있고 해외나 소매상, 이런 데서도 스마트폰용 보안제품들은 같이 판매하고 있는 양상입니다.

◇ 김현정> 아이폰도 다 마찬가지인가요?

◆ 김홍선> 아이폰에는 악성코드가 현재까지는 없습니다. 아이폰에는 바이러스가 나오기 힘든 구조이기 때문이죠. 문제는 아이폰 같은 경우, 이것을 우리는 탈옥이라고 하는데요. 보통 사람들이 좀 더 무료콘텐츠를 많이 쓰고 다양하게 쓰고 싶어서 기존 아이폰 애플의 정책을 벗어나는 그런 행위들을 하시는데요. 그렇게 될 경우 상당히 취약하죠. 그래서 그런 경우는 사실 합법적인 것이 아니기 때문에 어떻게 보호해야 될 방법이 없는데, 그렇지 않고 정식으로 쓰시는 경우는 현재까지 바이러스가 나오기 힘든 구조입니다.

◇ 김현정> 지정된 마켓에서 제대로 된 어플만 산다면 문제는 없다, 아이폰 같은 경우에는 이런 말씀이세요. 그럼 말씀 듣다 보니까 국내제품이 좀 더 취약하다는 말씀이시네요?

◆ 김홍선> 국내 제품의 문제라기보다는 안드로이드 삼성, 여러 가지 다른 스마트폰에서 쓰는 경우는 개방형 체제이다 보니까 좀 사상이 달라서 그렇습니다. 오히려 그 반대로 다른 장점들이 있으니까요.

◇ 김현정> 알겠습니다. 오늘 여기까지 말씀 듣죠. 고맙습니다. Ahn

스마트한 직장의 IT 인프라는 무엇이 다를까

독자이벤트 2011.10.14 10:23

스마트한 업무 환경을 만들고자 많은 기업이 노력하고 있습니다. 이른바 '스마트 워크'는 다양한 환경에서 업무가 가능하게 하여 업무의 즉시성과 효율성을 높이는 데 있습니다.전자신문이 주최하는 '스마트 워킹 코리아 2011'에서 선도적으로 구축한 기업의 사례와 솔루션을 소개합니다.

안철수연구소 전략제품개발실 김기영 실장이 '스마트 워크 보안 위협 극복을 통한 활성화 방안'을 발표합니다. 저렴하면서도 안전하게 스마트 워크 환경을 구축하려면 정확한 위험 요소를 도출하고 PC나 스마트 기기 환경에서 그에 대한 대응 방안을 마련할 필요가 있습니다. 이를 구체적으로 설명할 예정입니다. 많은 관심 부탁드립니다.^^ http://smartworkingkorea.com/