본문 바로가기
AhnLab News

2015.09.15 안랩, 공공/금융기관 사칭 피싱 및 파밍 주의 당부

by 보안세상 2020. 4. 24.

- 개인/금융정보 탈취 이후 금융 피해 유발할 수 있어 주의 필요

- 의심 웹 사이트 방문 및 메일/SNS내 URL실행 자제, 응용프로그램 최신 버전 유지, 백신 업데이트 및 실시간 감시 필수

 

 

안랩(대표 권치중, www.ahnlab.com)은 최근 XX청, XX원 등 신뢰할 수 있는 기관을 사칭한 피싱 사이트와 파밍(보충자료 1 참조) 사례가 발견되어 PC 사용자의 주의가 필요하다고 밝혔다.

 

[공공기관 사칭 피싱 웹사이트]

공격자는 실제 기관 사이트와 구분이 어려운 피싱 사이트를 제작하고 메일/SNS 등으로 사용자가 알아차리기 어려운 가짜 URL을 첨부해 피해자의 방문을 유도했다. 해당 사이트는 정상 사이트와는 달리 ‘개인정보침해신고센터’ 메뉴가 존재한다. 공격자는 피해자가 특정 메뉴를 클릭하면 ‘개인명의 도용 피해를 입증하라’는 내용의 메시지를 띄워 피해자가 ‘개인정보침해신고센터’ 메뉴를 이용하도록 유도했다.

 

만약 사용자가 ‘개인정보침해신고센터’를 클릭하면 가짜 ‘개인정보보호’ 페이지로 연결되고, 해당 페이지에서 입력하는 개인 정보(신청인명/전화번호/주민번호/핸드폰 번호/공인인증서)는 모두 공격자에게 전송된다. 현재 해당 피싱 웹페이지는 삭제된 상태다

 

[금융기관 사칭 파밍 공격]

공격자는 갓모드 취약점(보충자료 2 참조)을 악용해 보안패치가 되지 않은 인터넷익스플로러(IE)로 공격자가 변조한 웹 사이트 접속 시 파밍 악성코드에 감염 되도록 설정했다.

 

악성코드 감염 이후, 사용자가 정상 URL로 특정 포털 사이트에 접속해도 해당기관을 사칭한 팝업창(보충자료 3 참조)이 뜬다. 이 때 사용자가 의심없이 팝업창을 클릭하면 개인/금융 정보를 요구하는 가짜 은행 사이트로 접속한다. 이 후 입력하는 정보는 공격자에게 전송되며, 이는 실제 금전 피해를 유발할 수 있다.  

 

피싱 및 파밍 피해를 예방하기 위해서는 ▲의심되는 웹사이트 방문 및 메일/SNS의 URL 실행 자제 ▲OS(운영체제) 및 인터넷 브라우저(IE, 크롬, 파이어폭스 등), 응용프로그램(어도비, 자바 등), 오피스 SW등 프로그램의 최신 버전 유지 및 보안 패치 적용 ▲백신 프로그램 최신버전 유지 및 주기적 검사 등 보안 수칙을 실행해야 한다.

 

안랩 ASEC대응팀 박태환 팀장은 “신뢰 있는 기관을 사칭하는 사례는 자주 등장하는 소재”라며 “사용자가 의심하지 않도록 방식을 바꿔가며 공격을 시도하기 때문에, 기본적인 보안수칙 실천과 더불어 개인정보를 과도하게 요구하거나, 출처가 불분명한 URL을 보면 주의하는 습관이 필요하다”고 밝혔다.

 

 

[보충자료]

1. 피싱과 파밍

1) 피싱(Phishing): 금융거래정보 획득 등을 목적으로 공격자가 은행/포털 등의 홈페이지와 매우 유사하게 모방한 가짜 사이트를 만들어 개인/금융 정보를 입력하도록 하는 공격. 피해자들을 유도하기 위해 인지하기 어려운 변조 URL을 사용한다(ex. www.ahnllab.com 등).

 

2) 파밍(Pharming): 피싱에서 더욱 발전한 형태의 사기로, 사용자의 PC가 파밍 악성코드에 감염되면 정상 URL로 금융기관 사이트에 접속해도 가짜 뱅킹 사이트로 연결된다. 이런 가짜 사이트에서 보안카드 번호, 계좌 비밀번호 등의 금융/개인정보를 입력 유도하는 형태의 보안 위협이다.

 

2. 갓모드(God Mode) 공격기법

윈도 운영체제(OS)에서 발견된 보안취약점을 악용한 공격기법으로, 일반적으로 IE에서 스크립트 언어를 통해 시스템 명령을 실행하는 것이 불가능 하나, 갓모드를 악용하면 스크립트 언어를 통해 시스템 명령 실행이 가능하다. 즉, 악성 사이트에 방문했을 때 사용되는 명령어로 사용자 PC의 시스템 영역을 직접 조작할 수 있다.