2020.03.16

신용카드 스키머의 작동 방식과 피해 방지법

Lucian Constantin | CSO
사이버범죄자는 거래 중인 결제카드 데이터를 훔치는 몇 가지 방법이 있다. 이번 기사에서는 범죄자가 저지르는 가장 일반적인 방법과 피해자가 되는 것을 피할 수 있는 방법을 알아보자. 
 
ⓒ Getty Images Bank 


신용카드 스키머란?

보안 업계에서 전통적으로 스키머(Skimmer)는 ATM, 주유 펌프 등 결제 단말기에서 소비자가 거래할 때 결제카드에 저장된 정보를 훔칠 목적으로 고안된 모든 하드웨어 장치를 말한다. 최근에는 전자상거래 웹사이트에서 온라인 구매 시 입력하는 결제카드 정보를 훔칠 목적의 악성코드에도 스키머라는 의미가 확장되어 사용되고 있다.

하드웨어 기반이든 소프트웨어 기반이든 스키머는 사기를 저지를 수 있게 하는 도구다. 탈취한 정보는 물리적인 결제카드 복제나 카드 없는 온라인 부정 거래에 사용된다.


스키머 장치 작동 방식

물리적 스키머는 특정 모델의 ATM과 셀프 계산대 등 결제 단말기에서 사용자가 눈치채기 어렵게 설계되어 있다. 따라서 형태와 크기가 다양하며 여러 개의 부속품을 갖추고 있다. 

이 가운데서도 늘 빠지지 않는 카드 판독기는 건전지로 구동되는 소형 집적회로(IC)로 구성되어 있다. 이 판독기는 주로 플라스틱이나 금속 재질의 덮개 안에 들어 있는데, 이 덮개는 범죄자들이 노리는 ATM 등의 실제 카드 판독기처럼 생겼고 그 위에 덧씌울 수 있다. 사용자가 아무런 문제없이 거래하는 동안 사용자의 카드 마그네틱 띠 상에 암호화된 정보를 복사해낼 수 있다.

두 번째 장치는 보통 ATM에 부착된 소형 카메라 아니면 실제 비밀번호(PIN) 입력판 위에 씌운 가짜 PIN 입력판이다. 사용자의 PIN을 탈취하는 것이 목적이다. 범죄자들은 사용자의 PIN과 카드 마그네틱 띠에서 탈취한 정보를 합쳐 카드를 복제한다. 이 후에 카드를 긁는 방식의 거래가 여전히 널리 사용되는 국가에서 복제된 카드를 무단 사용할 수 있다.

단, 전세계 많은 국가가 칩 내장 카드로 옮겨갔고 범죄자들 역시 적응을 거쳤기 때문에 이제는 좀더 정교한 변종의 스키머가 존재한다. 어떤 스키머 장치는 아주 얇아서 카드 판독 슬롯 안에 넣을 수 있을 정도다(일명 ‘딥 인서트(deep insert)’). 

‘쉬머(shimmer)’라는 장치는 카드 판독 슬롯 안에 넣어 칩 내장 카드 칩에서 정보를 읽어내도록 되어 있다. 단, 유럽 마스터카드 및 비자(EMV) 표준이 잘못 적용된 경우에 한해 가능하다. 

스키머 전체가 ATM 내부에 설치되는 경우도 있다. 부패한 기술자가 직접 설치하거나 ATM 덮개에 구멍을 뚫은 뒤 마치 원래 있던 것처럼 보이는 스티커로 덮는 방식이 주로 이용된다. 비자의 한 보고서에는 전세계 ATM에서 발견된 여러 종류의 물리적 스키머의 사진이 나와 있다. 아울러, 카드 정보 탈취에 사용 가능하도록 개조되어 지하시장에서 판매 중인 독립형 POS 단말기들의 사진도 공개되었다.


신용카드 스키머를 피하는 방법

스키머 장치의 종류는 매우 다양하기 때문에 소비자들이 피해를 당하지 않는 방법 역시 한 가지만 있지는 않다. 여러 가지 추천 방법들은 다음과 같다.

- 건물 외부나 조명이 어두운 곳에 설치된 ATM은 사용을 피한다. 범죄자들은 주변에 지나다니는 사람이 많이 없고 은행이나 매장 내부에 있지 않으며 주변에 보안 카메라가 많이 없는 ATM을 노려 정보 탈취기를 설치한다. 또한, 눈에 띌 확률이 낮은 주말에 설치하는 경향이 있다. 따라서 될 수 있으면 주말에는 ATM에서 현금을 인출하지 않도록 해야 한다.

- 카드를 넣기 전에 먼저 카드 판독기와 PIN 입력판을 상하좌우로 움직여보거나 잡아당겨서 떨어져 나오거나 움직이지 않는지 확인한다. 범죄자들은 보통 질 낮은 접착제로 정보 탈취기를 부착한다. 나중에 다시 와서 가져가야 하기 때문이다. 사이버보안 전문가가 오스트리아 비엔나 거리의 ATM에 부착된 정보 탈취기를 발견하는 모습을 담은 동영상도 있다.

- 누군가 손댄 흔적은 없는지 살펴본다. 예를 들면, 수상한 구멍, 뭔가 어색한 느낌의 플라스틱이나 금속 조각, ATM 전체와 어울리지 않는 색깔의 부속품, 제대로 정렬되지 않은 스티커 등이다. 현금 인출기에 서비스 잠금 장치를 위한 봉함이 보인다면 혹시 뜯어지지 않았는지 확인한다.

- PIN 입력 시에는 입력판을 한 손으로 가려서 범죄자가 설치했을 지 모를 카메라에 PIN이 녹화되는 일이 없도록 한다. PIN 입력판 자체를 범죄자가 설치한 경우라면 별로 도움이 안되겠지만 PIN 입력 시 한 손으로 가리는 것은 좋은 습관이다.

- 칩 내장 카드인 경우 카드를 긁지 말고 반드시 POS 단말기의 칩 가능 카드 판독기를 사용한다.

- 무단 사용 내역이 없는지 카드 명세서를 꼼꼼히 살펴본다. 해당 은행에서 모든 거래에 대해 앱 기반 또는 SMS 기반 알림 서비스를 제공한다면 알림 기능을 켜 둔다.

- 해당 은행에서 허용한다면, 한 번에 또는 24시간 내에 인출 가능한 현금의 한도를 설정한다.

- 직불카드 사용 시에는 연동 계좌에 한정된 금액만 보관하고 돈이 더 필요하면 쉽게 채워 넣을 수 있는 계좌를 사용한다. 가진 돈의 대부분 또는 전부가 보관된 계좌에 연동된 카드를 사용하는 것은 금물이다.


소프트웨어 스키머 

소프트웨어 기반 스키머는 결제 시스템 및 플랫폼의 소프트웨어 부분을 노린다. POS 단말기의 운영체제일 수도 있고 전자상거래 웹사이트의 체크아웃 페이지일 수도 있다. 암호화되지 않은 결제카드 정보를 다루는 소프트웨어라면 스키머 악성코드의 표적이 될 수 있다.

POS 악성코드(일명 RAM 스크래핑(Scraping) 악성코드)는 사상 최대 규모의 신용카드 정보 도난 사건에 사용된 바 있다. 예를 들어 2013년과 2014년에 타겟과 홈 디포에서 발생한 수천만 건의 카드 정보 유출 사건이 있다.

POS 단말기는 카드 판독기 등 전문 주변기기가 붙어 있는 점을 제외하고는 다른 컴퓨터와 크게 다르지 않다. 윈도우를 사용하고 금전 등록기 유형의 애플리케이션을 구동해 거래 내역을 기록하는 것이 많다.

범죄자는 탈취한 인증정보를 이용하거나 취약점을 악용해 이런 시스템에 접근한 후 악성코드 프로그램을 설치하고 이를 통해 시스템의 메모리를 검색해 결제카드 정보와 일치하는 패턴을 찾아낸다(그래서 이름이 RAM 스크래핑이다). PIN을 제외한 카드 정보는 대개 암호화되지 않은 상태로 카드 판독기에서 국지적으로 실행되는 애플리케이션으로 넘어간다. 따라서 메모리 상에서 식별되면 쉽게 복사될 수 있다.


웹 기반 카드 스키머 

최근 들어 POS 업체는 카드 판독기와 결제 프로세서 사이의 연결을 안전하게 보호하기 위해 P2P 암호화를 실행하기 시작했다. 이에 따라 많은 범죄자는 다른 취약점으로 관심을 돌렸다. 바로 전자상거래 웹사이트의 체크아웃 프로세스이다.

새로 등장한 웹 기반 정보탈취 공격은 범죄자가 온라인 쇼핑 사이트에 악성 자바스크립트를 주입하는 방식이다. 사용자가 체크아웃 페이지에 카드 정보를 입력할 때 이를 탈취하려는 것이다. POS 시스템과 마찬가지로 이 공격은 거래 단계 중에서 정보 보호가 이뤄지기 전 단계를 노린다. 즉, 암호화된 채널을 통해 결제 프로세서로 전송되기 전이나 암호화되어 사이트의 데이터베이스에 보관되기 전을 말한다.

웹 스키머로 지금까지 수십만 곳의 웹사이트가 피해를 입었는데, 이 가운데에는 영국항공, 메이시즈(Macy’s), 뉴에그(NewEgg), 티켓마스터(Ticketmaster)와 같은 유명 브랜드도 포함되어 있다.


소프트웨어 결제카드 스키머의 피해를 막는 방법

소비자 입장에서는 이러한 피해를 직접 막기 위해 할 수 있는 일이 많지 않다. 피해를 일으키는 소프트웨어는 POS 단말기의 소프트웨어든 전자상거래 웹사이트에 존재하는 코드든 소비자가 제어할 수 없기 때문이다. 안전한 쇼핑을 책임져야 하는 곳은 판매업자와 IT 공급업체다. 그러나 소비자도 다음과 같은 조치를 취하면 자신의 카드 정보가 노출될 위험을 줄이고 만일 피해가 발생하더라도 그 영향을 최소화할 수 있다.

- 계좌 명세서를 꼼꼼히 확인하고 해당 은행에서 거래 알림 서비스를 제공하는 경우 알림 기능을 켜 둔다. 부정 거래를 발견해 카드를 교체하는 시기는 빠르면 빠를수록 좋다.

- 가능하다면 온라인 거래를 대상으로 한 대역 외 인증을 설정한다. 유럽에서 개정된 결제 서비스 법안(PSD2)에 따르면, 각 은행은 온라인 카드 거래에 대해 모바일 앱 등의 수단을 통한 이중 인증을 거치게 해야 한다. 이 신규 요건을 준수해야 하는 기한은 연장됐으나 이미 많은 유럽 은행이 보안 메커니즘을 실행했다. 미국 등 여러 국가의 금융기관 역시 향후에 대역 외 거래 인증을 채택하거나 최소한 선택사항으로 제공할 가능성이 높다.

- 해당 은행에서 제공하는 경우 온라인 쇼핑용 가상 카드번호를 사용하거나 스마트폰을 이용해 결제한다. 구글 페이, 애플 페이 같은 서비스들은 토큰화를 사용한다. 실제 카드번호를 임시 번호로 대체한 뒤에 판매업체에게 전송한다는 의미다. 따라서 실제 카드번호는 절대 노출되지 않는다.

- 페이팔과 같은 대안적인 온라인 지갑 서비스로 결제한다. 쇼핑 중인 사이트의 체크아웃 페이지에 결제카드 정보를 직접 입력할 필요가 없기 때문이다. 또한, 온라인 쇼핑을 할 때는 정보 수집을 직접 처리하는 대신 서드파티 결제 처리 업체로 이동시켜 카드 정보를 입력하게 하는 웹사이트만 선택하는 방법도 있다.

- 웹 스키머에는 악성 자바스크립트 코드가 사용된다. 따라서, 브라우저 내부의 웹 트래픽을 검사하는 엔드투엔드 보안 프로그램을 사용하면 이런 공격을 기술적으로 탐지할 수 있다. 그러나, 웹 기반 악성코드는 혼란스럽게 만들어진 경우가 많고 공격자들은 계속해서 이를 바꾼다. 최신 안티악성코드 프로그램을 설치하는 것은 좋지만 그렇다고 해서 웹 정보탈취 공격을 전부 탐지할 것이라고 기대해서는 안된다. 

- 비록 일부 대형 상점과 브랜드가 웹 스키머의 피해를 입은 사례가 있지만 통계적으로 볼 때 중소 온라인 상점들이 더 많이 피해를 입는다. 중소 온라인 상점들은 고가의 서버측 보안 솔루션과 코드 감사에 투자할 여력이 없기 때문이다. 소비자의 관점에서 보면, 확실히 자리잡은 대형 웹사이트에서 쇼핑하는 편이 더 안전할 것이다. editor@itworld.co.kr 


2020.03.16

신용카드 스키머의 작동 방식과 피해 방지법

Lucian Constantin | CSO
사이버범죄자는 거래 중인 결제카드 데이터를 훔치는 몇 가지 방법이 있다. 이번 기사에서는 범죄자가 저지르는 가장 일반적인 방법과 피해자가 되는 것을 피할 수 있는 방법을 알아보자. 
 
ⓒ Getty Images Bank 


신용카드 스키머란?

보안 업계에서 전통적으로 스키머(Skimmer)는 ATM, 주유 펌프 등 결제 단말기에서 소비자가 거래할 때 결제카드에 저장된 정보를 훔칠 목적으로 고안된 모든 하드웨어 장치를 말한다. 최근에는 전자상거래 웹사이트에서 온라인 구매 시 입력하는 결제카드 정보를 훔칠 목적의 악성코드에도 스키머라는 의미가 확장되어 사용되고 있다.

하드웨어 기반이든 소프트웨어 기반이든 스키머는 사기를 저지를 수 있게 하는 도구다. 탈취한 정보는 물리적인 결제카드 복제나 카드 없는 온라인 부정 거래에 사용된다.


스키머 장치 작동 방식

물리적 스키머는 특정 모델의 ATM과 셀프 계산대 등 결제 단말기에서 사용자가 눈치채기 어렵게 설계되어 있다. 따라서 형태와 크기가 다양하며 여러 개의 부속품을 갖추고 있다. 

이 가운데서도 늘 빠지지 않는 카드 판독기는 건전지로 구동되는 소형 집적회로(IC)로 구성되어 있다. 이 판독기는 주로 플라스틱이나 금속 재질의 덮개 안에 들어 있는데, 이 덮개는 범죄자들이 노리는 ATM 등의 실제 카드 판독기처럼 생겼고 그 위에 덧씌울 수 있다. 사용자가 아무런 문제없이 거래하는 동안 사용자의 카드 마그네틱 띠 상에 암호화된 정보를 복사해낼 수 있다.

두 번째 장치는 보통 ATM에 부착된 소형 카메라 아니면 실제 비밀번호(PIN) 입력판 위에 씌운 가짜 PIN 입력판이다. 사용자의 PIN을 탈취하는 것이 목적이다. 범죄자들은 사용자의 PIN과 카드 마그네틱 띠에서 탈취한 정보를 합쳐 카드를 복제한다. 이 후에 카드를 긁는 방식의 거래가 여전히 널리 사용되는 국가에서 복제된 카드를 무단 사용할 수 있다.

단, 전세계 많은 국가가 칩 내장 카드로 옮겨갔고 범죄자들 역시 적응을 거쳤기 때문에 이제는 좀더 정교한 변종의 스키머가 존재한다. 어떤 스키머 장치는 아주 얇아서 카드 판독 슬롯 안에 넣을 수 있을 정도다(일명 ‘딥 인서트(deep insert)’). 

‘쉬머(shimmer)’라는 장치는 카드 판독 슬롯 안에 넣어 칩 내장 카드 칩에서 정보를 읽어내도록 되어 있다. 단, 유럽 마스터카드 및 비자(EMV) 표준이 잘못 적용된 경우에 한해 가능하다. 

스키머 전체가 ATM 내부에 설치되는 경우도 있다. 부패한 기술자가 직접 설치하거나 ATM 덮개에 구멍을 뚫은 뒤 마치 원래 있던 것처럼 보이는 스티커로 덮는 방식이 주로 이용된다. 비자의 한 보고서에는 전세계 ATM에서 발견된 여러 종류의 물리적 스키머의 사진이 나와 있다. 아울러, 카드 정보 탈취에 사용 가능하도록 개조되어 지하시장에서 판매 중인 독립형 POS 단말기들의 사진도 공개되었다.


신용카드 스키머를 피하는 방법

스키머 장치의 종류는 매우 다양하기 때문에 소비자들이 피해를 당하지 않는 방법 역시 한 가지만 있지는 않다. 여러 가지 추천 방법들은 다음과 같다.

- 건물 외부나 조명이 어두운 곳에 설치된 ATM은 사용을 피한다. 범죄자들은 주변에 지나다니는 사람이 많이 없고 은행이나 매장 내부에 있지 않으며 주변에 보안 카메라가 많이 없는 ATM을 노려 정보 탈취기를 설치한다. 또한, 눈에 띌 확률이 낮은 주말에 설치하는 경향이 있다. 따라서 될 수 있으면 주말에는 ATM에서 현금을 인출하지 않도록 해야 한다.

- 카드를 넣기 전에 먼저 카드 판독기와 PIN 입력판을 상하좌우로 움직여보거나 잡아당겨서 떨어져 나오거나 움직이지 않는지 확인한다. 범죄자들은 보통 질 낮은 접착제로 정보 탈취기를 부착한다. 나중에 다시 와서 가져가야 하기 때문이다. 사이버보안 전문가가 오스트리아 비엔나 거리의 ATM에 부착된 정보 탈취기를 발견하는 모습을 담은 동영상도 있다.

- 누군가 손댄 흔적은 없는지 살펴본다. 예를 들면, 수상한 구멍, 뭔가 어색한 느낌의 플라스틱이나 금속 조각, ATM 전체와 어울리지 않는 색깔의 부속품, 제대로 정렬되지 않은 스티커 등이다. 현금 인출기에 서비스 잠금 장치를 위한 봉함이 보인다면 혹시 뜯어지지 않았는지 확인한다.

- PIN 입력 시에는 입력판을 한 손으로 가려서 범죄자가 설치했을 지 모를 카메라에 PIN이 녹화되는 일이 없도록 한다. PIN 입력판 자체를 범죄자가 설치한 경우라면 별로 도움이 안되겠지만 PIN 입력 시 한 손으로 가리는 것은 좋은 습관이다.

- 칩 내장 카드인 경우 카드를 긁지 말고 반드시 POS 단말기의 칩 가능 카드 판독기를 사용한다.

- 무단 사용 내역이 없는지 카드 명세서를 꼼꼼히 살펴본다. 해당 은행에서 모든 거래에 대해 앱 기반 또는 SMS 기반 알림 서비스를 제공한다면 알림 기능을 켜 둔다.

- 해당 은행에서 허용한다면, 한 번에 또는 24시간 내에 인출 가능한 현금의 한도를 설정한다.

- 직불카드 사용 시에는 연동 계좌에 한정된 금액만 보관하고 돈이 더 필요하면 쉽게 채워 넣을 수 있는 계좌를 사용한다. 가진 돈의 대부분 또는 전부가 보관된 계좌에 연동된 카드를 사용하는 것은 금물이다.


소프트웨어 스키머 

소프트웨어 기반 스키머는 결제 시스템 및 플랫폼의 소프트웨어 부분을 노린다. POS 단말기의 운영체제일 수도 있고 전자상거래 웹사이트의 체크아웃 페이지일 수도 있다. 암호화되지 않은 결제카드 정보를 다루는 소프트웨어라면 스키머 악성코드의 표적이 될 수 있다.

POS 악성코드(일명 RAM 스크래핑(Scraping) 악성코드)는 사상 최대 규모의 신용카드 정보 도난 사건에 사용된 바 있다. 예를 들어 2013년과 2014년에 타겟과 홈 디포에서 발생한 수천만 건의 카드 정보 유출 사건이 있다.

POS 단말기는 카드 판독기 등 전문 주변기기가 붙어 있는 점을 제외하고는 다른 컴퓨터와 크게 다르지 않다. 윈도우를 사용하고 금전 등록기 유형의 애플리케이션을 구동해 거래 내역을 기록하는 것이 많다.

범죄자는 탈취한 인증정보를 이용하거나 취약점을 악용해 이런 시스템에 접근한 후 악성코드 프로그램을 설치하고 이를 통해 시스템의 메모리를 검색해 결제카드 정보와 일치하는 패턴을 찾아낸다(그래서 이름이 RAM 스크래핑이다). PIN을 제외한 카드 정보는 대개 암호화되지 않은 상태로 카드 판독기에서 국지적으로 실행되는 애플리케이션으로 넘어간다. 따라서 메모리 상에서 식별되면 쉽게 복사될 수 있다.


웹 기반 카드 스키머 

최근 들어 POS 업체는 카드 판독기와 결제 프로세서 사이의 연결을 안전하게 보호하기 위해 P2P 암호화를 실행하기 시작했다. 이에 따라 많은 범죄자는 다른 취약점으로 관심을 돌렸다. 바로 전자상거래 웹사이트의 체크아웃 프로세스이다.

새로 등장한 웹 기반 정보탈취 공격은 범죄자가 온라인 쇼핑 사이트에 악성 자바스크립트를 주입하는 방식이다. 사용자가 체크아웃 페이지에 카드 정보를 입력할 때 이를 탈취하려는 것이다. POS 시스템과 마찬가지로 이 공격은 거래 단계 중에서 정보 보호가 이뤄지기 전 단계를 노린다. 즉, 암호화된 채널을 통해 결제 프로세서로 전송되기 전이나 암호화되어 사이트의 데이터베이스에 보관되기 전을 말한다.

웹 스키머로 지금까지 수십만 곳의 웹사이트가 피해를 입었는데, 이 가운데에는 영국항공, 메이시즈(Macy’s), 뉴에그(NewEgg), 티켓마스터(Ticketmaster)와 같은 유명 브랜드도 포함되어 있다.


소프트웨어 결제카드 스키머의 피해를 막는 방법

소비자 입장에서는 이러한 피해를 직접 막기 위해 할 수 있는 일이 많지 않다. 피해를 일으키는 소프트웨어는 POS 단말기의 소프트웨어든 전자상거래 웹사이트에 존재하는 코드든 소비자가 제어할 수 없기 때문이다. 안전한 쇼핑을 책임져야 하는 곳은 판매업자와 IT 공급업체다. 그러나 소비자도 다음과 같은 조치를 취하면 자신의 카드 정보가 노출될 위험을 줄이고 만일 피해가 발생하더라도 그 영향을 최소화할 수 있다.

- 계좌 명세서를 꼼꼼히 확인하고 해당 은행에서 거래 알림 서비스를 제공하는 경우 알림 기능을 켜 둔다. 부정 거래를 발견해 카드를 교체하는 시기는 빠르면 빠를수록 좋다.

- 가능하다면 온라인 거래를 대상으로 한 대역 외 인증을 설정한다. 유럽에서 개정된 결제 서비스 법안(PSD2)에 따르면, 각 은행은 온라인 카드 거래에 대해 모바일 앱 등의 수단을 통한 이중 인증을 거치게 해야 한다. 이 신규 요건을 준수해야 하는 기한은 연장됐으나 이미 많은 유럽 은행이 보안 메커니즘을 실행했다. 미국 등 여러 국가의 금융기관 역시 향후에 대역 외 거래 인증을 채택하거나 최소한 선택사항으로 제공할 가능성이 높다.

- 해당 은행에서 제공하는 경우 온라인 쇼핑용 가상 카드번호를 사용하거나 스마트폰을 이용해 결제한다. 구글 페이, 애플 페이 같은 서비스들은 토큰화를 사용한다. 실제 카드번호를 임시 번호로 대체한 뒤에 판매업체에게 전송한다는 의미다. 따라서 실제 카드번호는 절대 노출되지 않는다.

- 페이팔과 같은 대안적인 온라인 지갑 서비스로 결제한다. 쇼핑 중인 사이트의 체크아웃 페이지에 결제카드 정보를 직접 입력할 필요가 없기 때문이다. 또한, 온라인 쇼핑을 할 때는 정보 수집을 직접 처리하는 대신 서드파티 결제 처리 업체로 이동시켜 카드 정보를 입력하게 하는 웹사이트만 선택하는 방법도 있다.

- 웹 스키머에는 악성 자바스크립트 코드가 사용된다. 따라서, 브라우저 내부의 웹 트래픽을 검사하는 엔드투엔드 보안 프로그램을 사용하면 이런 공격을 기술적으로 탐지할 수 있다. 그러나, 웹 기반 악성코드는 혼란스럽게 만들어진 경우가 많고 공격자들은 계속해서 이를 바꾼다. 최신 안티악성코드 프로그램을 설치하는 것은 좋지만 그렇다고 해서 웹 정보탈취 공격을 전부 탐지할 것이라고 기대해서는 안된다. 

- 비록 일부 대형 상점과 브랜드가 웹 스키머의 피해를 입은 사례가 있지만 통계적으로 볼 때 중소 온라인 상점들이 더 많이 피해를 입는다. 중소 온라인 상점들은 고가의 서버측 보안 솔루션과 코드 감사에 투자할 여력이 없기 때문이다. 소비자의 관점에서 보면, 확실히 자리잡은 대형 웹사이트에서 쇼핑하는 편이 더 안전할 것이다. editor@itworld.co.kr 


X