보안 / 프라이버시

범죄 해커가 사용하는 7가지 첨단 '감시 공학' 기법

David Geer  | CSO 2017.04.04
공격자는 원거리에서 망원렌즈를 사용하거나 가까이에서 스마트폰을 사용해 마스터 키 또는 보안 구역 출입 키를 촬영하고 이를 3D 프린터로 인쇄하는 방법으로 손쉽게 기업에 진입할 수 있다. 필요한 키 치수만 알면 데프콘(DefCon) 21에서 MIT 학생 2명이 만든 것과 같은 특수한 소프트웨어 코드를 사용해 사진으로 열쇠를 만들어낼 수 있다.


Credit: Getty Images Bank

눈에 띄지 않는 와이파이 카메라로 보안 코드 엿보기
건물 출입이 경보 시스템으로 보호되는 경우, 사이버 범죄자는 코드 입력판 앞쪽에 초소형 와이파이 카메라를 배치해 경보 해제 키를 몰래 알아낼 수 있다. 카메라의 해상도와 촬영 거리가 뛰어나기 때문에 최대 90미터 떨어진 거리에서도 써먹을 수 있다.

기업에게 큰 피해를 입히는 폰
사이버 범죄자는 기밀 정보를 공유하는 장소에 원격 제어 스파이 앱이 설치된 스마트폰을 몰래 두고 나와서 통해 회의 내용이나 사적인 대화를 녹음할 수 있다. 특히 안드로이드용으로 이와 같은 앱이 많다. 공격자는 FTP를 사용해서 폰의 네트워크 연결을 통해 오디오 파일을 가져올 수 있다.

핫스팟을 이용한 교묘한 중간자(man-in-the-middle) 공격
교묘한 휴대전화 해커는 쉽게 구할 수 있는 하드웨어를 사용해 가짜 GSM 핫스팟을 만든다. 이런 장치를 회사 사무실 가까운 곳에 설치해 전화 통화를 캡처한 다음 진짜 송신탑으로 전달하는데 그 과정에서 통화자는 지연을 거의 느낄 수 없다. 가짜 핫스팟이 충분히 강한 신호를 사용한다면 호환 전화기는 이 핫스팟에 연결된다. 공격자는 이 기술을 사용해 암호화된 통화까지 크랙할 수 있다.

선물을 위장한 도청 장치
C레벨 임원 사무실에 마이크가 감춰진 회사 선물이나 트로피를 보낸다. 좋은 선물을 받은 사람은 그 선물을 공개된 곳에 놔두고 싶어한다는 심리에 착안한 공격이다. 정보 도둑은 나중에 기기 또는 녹음 파일을 직접 회수하거나 무선 전송을 통해 기밀 대화를 엿들을 수 있다.

추적 메일
리드노티파이(ReadNotify)와 같은 스파이메일을 사용해 추적 코드가 숨겨진 이메일을 보내면 메일을 연 시간과 위치, 시스템 정보를 알아낼 수 있으며 이메일을 전달할 경우 전달 받은 사람까지 추적할 수 있다. 사이버 범죄자는 스파이메일을 스피어 피싱과 함께 사용한다.

예를 들어 받는 사람의 위치를 알아내면 피싱 이메일에서 이 위치를 자연스럽게 언급해 피해자의 신뢰를 얻을 수 있다. 이메일을 누구에게 전달하는지 알면 그 상대방으로 위장해서 접근할 수 있다.

과자 포장지만큼 쉽게 열리는 네트워크 연결 보안 출입문
공격자는 무선 네트워크로 연결된 도어 보안 시스템을 감청해서 도어 열림 명령을 포착할 수 있다. 이 방법은 Z파와 지그비(ZigBee) 기술에서 잘 통한다. 이와 같은 IoT 기술은 취약한 암호화 등 보안이 부실해서 공격자가 키를 알아내 통신 내용을 해독할 여지를 줄 수 있다.

예를 들어 약한 암호화가 사용되는 경우 공격자가 근처에서 기다리다가 인증된 사람이 문을 열고 회사 안으로 들어갈 때 Z파 패킷을 포착해 이후 이 잠금 해제 패킷을 주입하는 방법으로 침투할 수 있다. editor@itworld.co.kr
 

회사명 : 한국IDG | 제호: ITWorld | 주소 : 서울시 중구 세종대로 23, 4층 우)04512
| 등록번호 : 서울 아00743 등록발행일자 : 2009년 01월 19일

발행인 : 박형미 | 편집인 : 박재곤 | 청소년보호책임자 : 한정규
| 사업자 등록번호 : 214-87-22467 Tel : 02-558-6950

Copyright © 2024 International Data Group. All rights reserved.