이 공격의 특징은 피해자를 속이기 위해 스토리, 다시 말해 프리텍스트(Pretext, 구실)를 사용하는 것이다. 이런 공격을 하는 사기꾼은 프리텍스트를 이용, 목표로 하는 정보에 액세스할 권한이 있는 사람이나 정보를 이용해 피해자를 도울 수 있는 사람으로 위장한다.
프리텍스팅의 정의와 기법
프리텍스팅은 역사가 꽤 길다. 블래깅(blagging)이라는 명칭으로도 부르는 이 행위는 영국에서는 타블로이드 신문 기자가 오래 전부터 연예인과 정치인의 가십을 얻기 위해 사용했던 방법이다. 그러나 요즘은 사기꾼이 개인이나 기업의 금융 계좌 정보나 사적인 데이터를 얻기 위해 사용하는 사례가 아주 많다. 프리텍스팅 공격자는 이메일과 문자, 음성 전화 통화 등 모든 종류의 통신 수단을 사용할 수 있다.보안 엔지니어인 가빈 왓슨은 '소셜 엔지니어링 칩입 테스팅(Social Engineering Penetration Testing)'에서 프리텍스팅의 토대가 되는 기법에 대해 설명했다. 왓슨은 "가장 중요한 부분은 피해자를 끌어들이기 위해 사용하는 프리텍스트, 즉 시나리오를 만드는 것이다. 프리텍스트는 공격을 위한 무대, 캐릭터, 플롯을 만드는 역할을 한다. 목적을 달성하기 위해 이용하는 다른 많은 기법의 토대가 된다"라고 말했다.
프리텍스트는 2가지 주요 요소로 구성된다. 사기꾼이 연기하는 인물과 해당 인물이 추구하는 정보를 가질 권리가 있거나, 이 정보가 필요하다는 것을 설득시킬 그럴듯한 상황이다.
예를 들어, 우리는 자동 결제 시스템에 간혹 오류가 발생할 수도 있다는 점을 알고 있다. 신용카드나 은행 계좌에서 매달 자동 결제가 되도록 설정을 해 놓았다. 그런데 결제를 받아야 하는 회사에서 연락이 와서, 알 수 없는 이유로 결제가 되지 않아 연락을 했다고 말한다. 이는 아주 그럴듯한 상황이다.
공격자가 이런 상황에서 우리가 접할 수 있는 인물로 가장할 수 있다. 예를 들어, 공격자는 연체가 되지 않도록 오류를 바로잡기 위해 연락을 한 친절한 고객서비스 담당 직원이 될 수 있다. 시나리오가 펼쳐지면서, 공격자는 은행 계좌나 신용카드 정보가 있어야 도와줄 수 있다고 말한다. 피해자의 계좌나 계정에서 바로 돈을 훔치기 위해 필요한 정보들이다.
이 시나리오에서, 사기가 성공하게 만드는 '열쇠'는 공격자가 가장한 신원을 피해자가 믿게 만드는 것이다. 이를 위해서는 그 상황에서 믿을 수 있는 인물을 만들어 연기해야 한다. 통신업체에서 전화를 걸어 자동 결제가 되지 않았다고 말하는 상황은 그럴듯하지만, 이것만으로는 불충분하다. 전화를 건 사람이 실제 통신업체의 고객서비스 담당자라고 믿게 만들어야 한다. 따라서 가장 중요한 프리텍스팅 기법은 사기꾼이 피해자를 안심시키기 위해 사용하는 것들이다.
공격자가 쓰레기통을 뒤지는 방법 등으로 통신 요금 청구서를 입수했다고 가정하자. 전화를 걸 때, 입수한 통신업체의 이름, 피해자의 고객 계정 번호를 이용할 수 있다. 그러면 피해자가 자신이 연기하는 인물을 믿을 확률이 높아진다.
이는 프리텍스팅의 '역설(paradox)'를 알려준다. 프리텍스팅 공격자가 입수하는 정보가 더 구체적일 수록, 피해자가 설득당해 내어놓는 정보의 가치가 높아진다. 철저한 조사가 프리텍스팅 공격의 토대가 되는 기법인 이유가 여기에 있다.
쓰레기통은 피해자에 대한 정보를 수집하는 좋은 소스가 될 수 있지만, 지저분한 수고를 많이 들여야 하며, 가치가 낮은 표적의 경우에는 이런 수고를 들일 가치가 없을 수도 있다.
그러나 프리텍스팅 공격자는 이 밖에도 더 효율적인 조사 기법을 많이 갖고 있다. 정부 기록부터 링크드인 프로필까지 공개된 정보를 짜맞춰 만들어낼 수 있는 정보인 ‘공개 출처 정보(open source intelligence)’를 예로 들 수 있다. 그 동안 무수히 많은 데이터 침해 공격이 있었다. 그 결과로 다크 웹에는 꽤 저렴한 가격에 구입할 수 있는 개인 식별 데이터가 아주 많다. 프리텍스팅 공격 시나리오의 ‘뼈대’ 역할을 할 수 있는 정보들이다.
이 밖에도 시나리오를 더 그럴듯하게 만들기 위해 추가적으로 사용할 수 있는 기술적 방법이 많다. 스스로를 적법하게 가장할 때 사용하는 기관의 도메인 이름으로 된 이메일, 전화번호를 스푸핑(Spoofing)하는 방법 등이다.
프리텍스팅과 피싱과의 관계
이메일 주소 스푸핑은 피싱에서 중요한 부분을 차지하고 있는 기법이다. 프리텍스팅 시나리오를 이용하는 피싱 공격 시도가 아주 많다. 그러나 많은 조사, 상세한 조사가 이뤄지지 않는다는 차이점이 있다. 예를 들어, 공격자는 구직자로 가장해 악성코드가 포함된 이력서 파일을 첨부한 이메일을 HR 담당자에게 보낼 수 있다. 표적화된 피싱 공격인 스피어 피싱(spear phishing)은 가치가 높은 피해자에게 '덫'을 놓는 공격인 데, 통상 프리텍스팅 공격으로 이어진다. 고위 임원을 속여, 자신이 소속 회사나 모회사의 누군가와 이야기를 한다고 믿게 만든 다음, 큰 돈을 송금하도록 만드는 공격을 예로 들 수 있다.
'보이스(voice)'와 '피싱(phishing)'을 합한 단어로 전화를 통한 피싱을 의미하는 비싱(vishing)도 프리텍스팅 기법을 중요하게 사용한다(한국에서는 그대로 보이스피싱이라고 부른다. 편집자 주). 많은 프리텍스팅 공격자가 앞서 설명한 온라인에서 개인 식별 정보를 수집하는 방법으로 피해자의 전화번호를 입수한다. 그리고 나머지 데이터를 이용해 중요한 비밀번호나 은행 계좌번호 등 목적 달성에 도움을 주는 그럴듯한 시나리오를 만든다.
테일게이팅 공격
프리텍스팅 공격 유형으로 묶어서 자주 거론되는 기법이 한 가지 더 있는데, 바로테일게이팅(Tailgating)이다. 테일게이팅은 아주 많이 사용되는 기법이다. 문이 잠기기 전에 문을 열고 내부로 들어갈 수 있는 사람을 따라 잠금 장치가 된 문을 통과하는 기법이다.
프리텍스팅 공격의 일종으로 간주되는 이유는 테일게이팅 범죄자가 열쇠를 가진 사람을 속여 건물 내부로 들어가는 방법을 많이 사용하기 때문이다. 예를 들어, 상하가 붙은 작업복 차림을 하고, 배관이나 HVAC를 수리하러 왔다고 말하거나, 피자 상자를 들고 다른 층에 피자 배달을 하러 왔다고 말한다.
다른 많은 소셜 엔지니어링 기법처럼 친절함과 도움을 베풀기 원하는 사람의 본성을 이용한다. 안으로 들여 보내줄 그럴듯한 이유가 있다면 그렇게 할 것이기 때문이다.
프리텍스팅의 사례
앞서 언급했지만, 프리텍스팅이 처음 세상의 이목을 끈 계기는 2000년대 중반 영국 타블로이드를 둘러싼 일련의 스캔들이었다. 유명인과 연예인과 관련된 특종 기사를 놓고 필사적으로 경쟁했던 타블로이드 매체들은 피해자의 음성 사서함을 캐내기 위해 다양한 기법을 사용했다. 피해자가 음성 사서함의 기본 PIN을 안 바꿨는지 확인하는 방법 같은 간단한 방법도 있다(놀랍도록 많은 사람들이 기본 PIN을 사용). 그러나 이 밖에도 내부에서는 '블래깅(blagging)'이라 부르는 다양한 프리텍스팅 기법을 이용해 정보를 입수했다. 쓰레기통을 뒤지는 방법, 전화 회사의 고객서비스 담당자를 흉내내는 방법도 사용했다.
미국에서 널리 알려진 첫 번째 프리텍스팅 공격은 2006년 HP에서 발생했다. 내부 갈등이 떠들썩한 스캔들로 이어진 사건과 관련이 있다. HP 경영진은 언론에 정보를 흘린 이사회 이사를 찾기 위해 사설 탐정을 고용했다. 이 사설 탐정은 이사회 이사인척 행동을 하면서, HP가 제공한 사회보장번호를 이용해 전화업체가 통화 기록을 넘기도록 만들었다. 이 사건으로 인해 HP의 패트리시아 던 회장이 불명예 사임을 했고, 형사 기소를 당했다.
개인의 삶에 가장 큰 영향을 주는 프리텍스팅 공격은 여전히 개인에게 많이 사용되고 있다. 노비포(KnowBe4)는 자체 블로그에 프리텍스팅 사기꾼이 이중 인증을 무력화해 피해자의 은행 계좌를 해킹한 사례를 소개하고 있다. 피해자는 사용자명과 비밀번호를 재설정하려 시도하면서, 은행이 문자로 보낸 6자리 코드를 확인해야 했다.
그런데 사기꾼은 피해자가 이 정보를 재설정하려 시도하는 동안 전화를 걸어, 은행 직원 흉내를 내면서 이상한 결제가 발생했는 데 신원을 확인할 필요가 있으니 은행이 보낸 코드를 알려줄 것을 요구했다. 이 사기꾼은 이 코드를 이용해 피해자의 은행 계좌를 쉽게 해킹할 수 있었다.
그러나 프리텍스팅 공격자는 개인보다 기업을 표적으로 삼을 확률이 더 높다. 기업의 은행 계좌의 가치가 더 높기 때문이다. 하지만 성공한 공격에 대한 세부 정보를 찾기 어려운 경우가 많다. 기업은 사기를 당한 것을 인정하려 들지 않기 때문이다.
대중교통 운영 전문업체인 VTRA의 크리스 태핀과 사이먼 에자드는 본지와의 인터뷰에서 스파이크드 펀치(Spiked Punch)라는 프리텍스팅 기법에 대해 설명했다. 사기꾼이 해당 기업에 정기적으로 돈을 송금하는 공급업체의 직원을 흉내내는 공격 기법이다. 이들은 공개된 소스와 소셜 미디어 프로필에서 수집한 정보를 이용, 피해 기업의 미지급금 처리 담당자에게 은행 계좌 정보가 바뀌었다고 설득시키는 방법으로 많은 돈을 훔쳤다.
네트워킹 장치 제조업체인 유비쿼티 네트웍스(Ubiquiti Networks)도 누군가를 가장한 사기 범죄로 4,000만 달러의 피해를 입었다. 이 프리텍스팅 공격자는 회사 임원을 가장해 직원에게 여러 은행 계좌로 수백만 달러를 송금하라는 메일을 보냈다. 여기에 사용한 기법 중 하나가 ‘비슷한 URL’ 기법이다. 이 사기꾼은 유비쿼티의 도메인 이름과 한 글자가 다른 URL을 등록해 갖고 있었으며, 이 도메인으로 이메일을 보냈다.
프리텍스팅 관련 법
미국에서 프리텍스팅은 불법이다. 1999년 그램-리치-블라일리법(Gramm-Leach-Bliley Act, GLBA)의 적용을 받는 금융업체의 경우(사실상 모든 금융업체), 거짓 신분을 사용하거나 기만적인 방법으로 금융업체의 고객 정보를 유출시키거나, 이를 시도하는 행위는 불법이다. GLBA의 규제 대상인 금융업체는 이런 프리텍스팅 시도를 인지할 수 있도록 직원을 교육시키는 기준을 마련해야 한다.그러나 HP 스캔들로 드러난 문제점 가운데 하나는 금융 정보가 아닌 정보를 입수하기 위해 프리텍스팅 기법을 이용하는 것이 불법인지 여부가 명확하지 않다는 것이다. HP의 경우, '돈'이 아닌 이사들의 통화 기록을 입수하려 시도했다. 검사들은 이 행위에 대해 기소할 수 있는 법을 찾아야 했는데, 일부 법은 이런 유형의 행위에 부합되지 않았다. 미 의회는 이 사건을 계기로 통신업체가 보관하고 있는 기록까지 보호를 확대하는 2006년 통화 기록 및 프라이버시 보호법(Telephone Records and Privacy Protection Act)을 제정해 통과시켰다.
프리텍스팅을 방지하는 방법
프리텍스팅을 방지하는 가장 좋은 방법은 이런 공격이 발생할 수 있다는 점을 인식하는 것이다. 또한, 이메일 또는 전화 스푸핑과 같은 기법을 통해 신원을 가장할 수 있다는 사실을 인식하는 것이다. 기업에서 실시하는 보안 인식 교육에 프리텍스팅 사기 관련 정보를 포함시켜야 한다. 앞서 설명했듯이, 미국 금융업체는 법에 따라 반드시 이런 종류의 교육을 실시해야 한다. 유비쿼티와 같은 상황을 피하려면, 많은 돈을 송금하는 경우 내부에서 철저히 확인하는 절차를 수립, 적용해야 한다. 예를 들어, 여러 명의 임원이 이런 문제를 협의해 승인하도록 만들어야 한다.
개인의 경우, 먼저 연락을 한 사람이 개인 정보를 요구할 때 경계를 하는 것이 중요하다. 은행이라면 고객에 대해 알아야 할 정보를 모두 갖고 있을 것이다. 계좌 번호 같은 것을 물을 필요가 없다. 대화가 의심스럽다면, 전화를 끊고 공개된 전화번호로 전화를 걸거나, 웹사이트에서 이메일 주소를 확인해 이메일을 보내는 것이 좋다.
피자 배달부가 함께 사무실 건물로 들어가려 할 경우, 피자를 주문한 사람에게 전화를 걸어 문을 열어줄 것을 부탁하라고 말한다. 진짜 피자 배달부라면 피자를 따뜻하게 보관할 특별한 용기에 피자를 담았기 때문에 배달이 몇 분 지연되더라도 문제가 없다. editor@itworld.co.kr
함께 보면 좋은 콘텐츠
Sponsored
Surfshark
“유료 VPN, 분명한 가치 있다” VPN 선택 가이드
ⓒ Surfshark VPN(가상 사설 네트워크, Virtual Private Network)은 인터넷 사용자에게 개인 정보 보호와 보안을 제공하는 중요한 도구로 널리 인정받고 있다. VPN은 공공 와이파이 환경에서도 데이터를 안전하게 전송할 수 있고, 개인 정보를 보호하는 데 도움을 준다. VPN 서비스의 수요가 증가하는 것도 같은 이유에서다. 동시에 유료와 무료 중 어떤 VPN을 선택해야 할지 많은 관심을 가지고 살펴보는 사용자가 많다. 가장 먼저 사용자의 관심을 끄는 것은 별도의 예산 부담이 없는 무료 VPN이지만, 그만큼의 한계도 있다. 무료 VPN, 정말 괜찮을까? 무료 VPN 서비스는 편리하고 경제적 부담도 없지만 고려할 점이 아예 없는 것은 아니다. 보안 우려 대부분의 무료 VPN 서비스는 유료 서비스에 비해 보안 수준이 낮을 수 있다. 일부 무료 VPN은 사용자 데이터를 수집해 광고주나 서드파티 업체에 판매하는 경우도 있다. 이러한 상황에서 개인 정보가 유출될 우려가 있다. 속도와 대역폭 제한 무료 VPN 서비스는 종종 속도와 대역폭에 제한을 생긴다. 따라서 사용자는 느린 인터넷 속도를 경험할 수 있으며, 높은 대역폭이 필요한 작업을 수행하는 데 제약을 받을 수 있다. 서비스 제한 무료 VPN 서비스는 종종 서버 위치가 적거나 특정 서비스 또는 웹사이트에 액세스하지 못하는 경우가 생긴다. 또한 사용자 수가 늘어나 서버 부하가 증가하면 서비스의 안정성이 저하될 수 있다. 광고 및 추적 위험 일부 무료 VPN은 광고를 삽입하거나 사용자의 온라인 활동을 추적하여 광고주에게 판매할 수 있다. 이 경우 사용자가 광고를 보아야 하거나 개인 정보를 노출해야 할 수도 있다. 제한된 기능 무료 VPN은 유료 버전에 비해 기능이 제한될 수 있다. 예를 들어, 특정 프로토콜이나 고급 보안 기능을 지원하지 않는 경우가 그렇다. 유료 VPN의 필요성 최근 유행하는 로맨스 스캠은 인터넷 사기의 일종으로, 온라인 데이트나 소셜 미디어를 통해 가짜 프로필을 만들어 상대를 속이는 행위다. 이러한 상황에서 VPN은 사용자가 안전한 연결을 유지하고 사기 행위를 방지하는 데 도움이 된다. VPN을 통해 사용자는 상대방의 신원을 확인하고 의심스러운 활동을 감지할 수 있다. 서프샤크 VPN은 구독 요금제 가입 후 7일간의 무료 체험을 제공하고 있다. ⓒ Surfshark 그 외에도 유료 VPN만의 강점을 적극 이용해야 하는 이유는 다음 3가지로 요약할 수 있다. 보안 강화 해외 여행객이 증가함에 따라 공공 와이파이를 사용하는 경우가 늘어나고 있다. 그러나 공공 와이파이는 보안이 취약해 개인 정보를 노출할 위험이 있다. 따라서 VPN을 사용하여 데이터를 암호화하고 개인 정보를 보호하는 것이 중요하다. 서프샤크 VPN은 사용자의 개인 정보를 안전하게 유지하고 해킹을 방지하는 데 유용하다. 개인정보 보호 인터넷 사용자의 검색 기록과 콘텐츠 소비 패턴은 플랫폼에 의해 추적될 수 있다. VPN을 사용하면 사용자의 IP 주소와 로그를 숨길 수 있으며, 개인 정보를 보호할 수 있다. 또한 VPN은 사용자의 위치를 숨기고 인터넷 활동을 익명으로 유지하는 데 도움이 된다. 지역 제한 해제 해외 여행 중에도 한국에서 송금이 필요한 경우가 생길 수 있다. 그러나 IP가 해외 주소이므로 은행 앱에 접근하는 것이 제한될 수 있다. VPN을 사용하면 지역 제한을 해제해 해외에서도 한국 인터넷 서비스를 이용할 수 있다. 따라서 해외에서도 안전하고 편리하게 인터넷을 이용할 수 있다. 빠르고 안전한 유료 VPN, 서프샤크 VPN ⓒ Surfshark 뛰어난 보안 서프샤크 VPN은 강력한 암호화 기술을 사용하여 사용자의 인터넷 연결을 안전하게 보호한다. 이는 사용자의 개인 정보와 데이터를 보호하고 외부 공격으로부터 사용자를 보호하는 데 도움이 된다. 다양한 서버 위치 서프샤크 VPN은 전 세계 곳곳에 여러 서버가 위치하고 있어, 사용자가 지역 제한된 콘텐츠에 액세스할 수 있다. 해외에서도 로컬 콘텐츠에 손쉽게 접근할 수 있음은 물론이다. 속도와 대역폭 서프샤크 VPN은 빠른 속도와 무제한 대역폭을 제공하여 사용자가 원활한 인터넷 경험을 누릴 수 있도록 지원한다. 온라인 게임, 스트리밍, 다운로드 등 대역폭이 필요한 활동에 이상적이다. 다양한 플랫폼 지원 서프샤크 VPN은 다양한 플랫폼 및 디바이스에서 사용할 수 있다. 윈도우, 맥OS, iOS, 안드로이드 등 다양한 운영체제 및 디바이스에서 호환되어 사용자가 어디서나 안전한 인터넷을 즐길 수 있다. 디바이스 무제한 연결 서프샤크 VPN은 무제한 연결을 제공하여 사용자가 필요할 때 언제든지 디바이스의 갯수에 상관없이 VPN을 사용할 수 있다.