2021.04.02

“피싱 키트란 무엇인가” 피싱 공격의 구성 요소와 사용자가 대처하는 방법

Steve Ragan | CSO
피싱 키트(phishing kits)의 개념은 보안과 관련한 사람이 아니라면 다소 어려울 수 있다. 이번 기사는 피싱 키트에 대한 간략한 개요와 작동 방식, 그리고 이에 대처하는 방법에 대해 설명한다. 
 
ⓒ Getty Images Bank

피싱(Phishing)은 소셜 엔지니어링 공격과 직접적으로 관련이 있다. 일반적으로 이메일을 중심으로 하는 범죄자들은 피싱을 사용해 접근권한이나 정보를 얻는다. 피싱 공격은 피해자와 피해 기업에 맞게 맞춤화될 수 있다. 

피해자에게 직접 초점을 맞춘 피싱 공격을 스피어 피싱(spear phishing)이라고 한다. 예를 들어, 범죄자가 회사 내 그룹이나 사람을 표적으로 삼는 경우, 스피어 피싱을 사용해 이메일을 합법적으로 보이게 만든다. 보통 피해자의 정확한 이름과 직함을 사용하거나 합법적인 프로젝트, 알려진 동료를 언급하거나 고위 경영진의 이메일을 스푸핑(spoofing)해 수행한다. 

비싱(Vishing, 보이스 피싱)은 전화를 통한 피싱에 부여되는 용어다. 동일한 목표, 동일한 감정적 촉발, 이메일 대신 범죄자가 피해자에게 직접 전화를 건다. 일반적인 비싱 공격의 예로는 IRS 사기 및 기술 지원 사기가 있다. 2가지 경우, 모두 범죄자들은 개인정보와 돈을 얻기를 바라고 있다. 

어떤 유형의 피싱 공격이 시작되든 목표는 피해자가 사용자 이름과 비밀번호를 공개하거나, 문서 및 기타 중요한 세부 정보를 공유하는 등의 작업을 수행하도록 하는 것이다. 

피싱 공격은 일반적으로 긴급성을 강조하거나 기꺼이 도와주려는 의지에 따라 행해진다. 피싱 공격은 심각한 결과를 경고함으로써 두려움을 불러일으킬 수 있다. 때로는 일시 중지된 서비스, 중요한 데이터 손실 또는 다양한 개인적 결과에 대한 위협일 수도 있다. 그러나 일반적으로 피싱 공격은 피해자의 호기심을 자극함으로써 시작된다는 것이다. 어떡해든 피해자가 이메일을 열게 만드는 것, 그것이 피싱의 시작이다. 


피싱 키트란 무엇인가? 

피싱 키트는 웹 구성 요소 또는 피싱 공격의 백엔드다. 대부분의 경우, 범죄자가 알려진 기업을 복제한 마지막 단계다. 일단 로드되면 이 키트는 마이크로소프트, 애플, 또는 구글이 관리하는 웹 사이트와 같은 합법적인 웹 사이트를 미러링하도록 설계됐다.

목표는 피싱 유형에 따라 달라지는데, 피해자를 충분히 유인해 로그인 세부 정보와 기타 민감한 데이터를 공유할 수 있도록 하는 것이다. 기본 HTML과 PHP를 혼합해 개발된 대부분의 피싱 키트는 해킹된 웹 서버나 웹 사이트에 저장되며, 일반적으로 탐지 및 제거되기 전까지 약 36시간 동안만 유지된다. 

적절한 탐지 및 보안이 마련되어 있는 경우, 관리자는 일반적으로 메일 서버에 접속해 업로드되는 즉시 피싱 키트를 탐지해 피싱 시도를 차단할 수 있다. 이는 규칙이 아니라 예외다. 범죄자는 수천 개의 새로운 도메인을 등록하고 하나의 도메인이 신고되는 즉시 다른 도메인이 이를 대신한다. 

하지만 범죄자가 기본적인 피싱 탐지 기술을 너무 잘 알고 있으며, 일반인으로부터 키트를 숨기는 데 도움이 되는 방식으로 스크립트를 개발한다는 것이다. 백 엔드(웹 서버)에서는 피싱 키트가 일반 웹 사이트처럼 보이고, 통상적으로 해킹 당한 호스트가 중립적이거나 좋은 평판을 갖고 있기 때문에 수동 탐지를 피할 수 있다. 

피싱 키트가 세계 최대 보안업체(카스퍼스키(Kaspersky), 시만텍(Symantec), 맥아피(McAfee), 팔로알토(Palo Alto), 블루코트(Blue Coat))뿐만 아니라 대학, 토르(Tor)의 마지막 노드, 그리고 구글과 아마존과 같은 IT 업체의 IP 범위를 속한 것처럼 보이는 일은 매우 흔한 일이다. 이런 범죄자에 의한 계층화된 보안 접근 방식은 특히 서버 관리자가 사전 예방 조치에 부족할 경우 유용하다. 


피싱 키트의 작동 방식 

피싱 키트는 일반 웹 사이트와 똑같이 작동한다. 메인 메이지, 로그인 필드가 표시되며 이 후에 짧은 ‘감사’ 메시지 또는 추가 정보를 요청하는 양식이 표시된다. 때로는 피해자가 양식에 정보를 입력한 후, 아무 일도 없었던 것처럼 합법적인 웹 사이트로 보내진다.  

일부 피싱 키트는 효율성을 높이기 위해 설계된 기능을 제공한다. 2021년 3월, 이메일 보안업체인 트러스티피(Trusifi)의 연구진은 다음과 같은 몇 가지 새로운 기능을 식별했다고 보고했다. 

- 안티 봇 보호: 일부 기업에서는 피싱 링크가 어디로 연결되는지 확인하는 보안 봇을 사용한다. 스폭(Spox) 피싱 키트는 이 봇을 피해자가 보는 가짜 체이스 은행(Chase Bank) 페이지가 아닌 404 오류 페이지로 전송해 속일 수 있으며, 이 봇은 악성으로 인식한다.   

- 실시간 피싱: 브라질 피싱 키트(Brazilian phishing kit)에서 발견된 이 기능은 피싱 사이트를 통해 이동할 때 피해자가 어떤 가짜 페이지를 볼 것인지 결정할 수 있는 기능을 제공한다. 

- QR 코드 생성: 브라질 PIX 인스턴트 지불 시스템은 자금을 전송하기 위해 QR 코드가 필요하며, 앞서 언급한 브라질 피싱 키트는 해당 QR 코드를 생성할 수 있다. 


피싱 공격에 당하는 이유 

피싱 공격은 인간이 본질적으로 호기심이 많기 때문에 효과가 있다. 그리고 일반적으로 사람은 일상 생활을 하면서 나쁜 일이 일어나기를 바라지 않기 때문에 효과가 있다. 피싱 또는 소셜 엔지니어링 공격은 네트워크를 손상시키는 가장 빠른 방법 가운데 하나다. 때로는 가장 쉬운 방법은 단순히 접근권한을 요청하는 것이다. 

가장 성공적인 피싱 공격은 한 사람을 목표로 하고 공격처럼 느껴지지 않도록 개인화한 것이다. 사실, 피싱 시도는 일반적인 개인 또는 비즈니스 상호작용처럼 느껴질 것이다. 

예를 들어, 인사부서에서 일하는 한 사용자가 기업에서 사용하는 서비스인 인디드(Indeed)에서 이메일을 받는다고 생각해보자. 

메일이 사용자에게 보내지고, 해당 사용자는 이미 그 서비스에 익숙하고, 이는 최근 일자리 게시와 관련된 어떤 유형의 오류에 대해 언급하고 있다. 이 사용자가 직접 해당 게시물을 작성했으므로 이 오류에 대해 궁금해하는 것은 당연하다. 그리고 이 모든 것은 자연스러울 것이다. 

사용자가 이메일의 링크를 클릭하면 로그인 페이지가 표시되고 사용자 이름과 비밀번호를 입력하면 기본 추가 정보를 묻는 메시지가 표시된다. 모든 양식을 작성하면 인디드 웹 사이트로 이동하는데, 아직 로그인 상태가 아니다. 피싱에 당한 것인가? 

그렇다. 당한 것이다. 그러나 채용 웹 사이트를 다루는 것은 인사 분야에서 일하는 사람의 업무이기 때문에 이들은 해킹을 당하고 나서도 오랫동안 잘못된 점을 깨닫지 못할 수도 있다. 

대부분의 인식 교육은 서드파티 서비스 및 공급망 공격을 다루지 않으므로 인디드와 같은 사례에서 사용된 공격 기술은, 특히 피해자가 비밀번호를 재사용하는 경우, 단기적으로 거의 항상 성공한다.  

다른 유형의 일반적인 피싱 공격은 게으르지만 그래도 효과적이다. 누락된 배송 또는 우편 배달 문제를 경고하는 이메일이다. 범죄자는 하루에 수천 명의 사람들에게 메일 폭탄을 던진다. 그리고 아마도 0.5%, 혹은 그 이하의 사람이 이 폭탄을 고스란히 맞는다. 

범죄자가 꾸준히 활동하면 한달에 수천 명의 새로운 피해자가 발생할 수 있다. 비밀번호 재활용은 지속적인 문제이기 때문에 범죄자는 피해자의 수백 개의 소셜 미디어 계정과 이메일 계정에 접근할 수 있다. 이제 범죄자는 발신자로 알려진 연락처를 사용해 새로운 공격을 시작할 수 있다. 


피싱 공격에 대처하는 방법 

가능한 한 모든 것에 의문을 품고 이중 인증(Two-Factor Authentication, 2FA)을 사용한다. 상사로부터 민감한 데이터를 요청하는 이메일을 받았다면 상사에게 전화해서 확인한다. 

앞서 언급한 예시의 경우, 사용자는 이메일의 링크를 클릭하지 말고 직접 웹 사이트로 이동해 실제 도메인임을 확인하면 된다. 은행으로부터 깜짝 놀랄 만한 이메일을 받았다면 현지 지점에 전화해 직원과 통화한다. 

모든 것에 의문을 제기하고 신뢰를 줄이는 것은 차갑게 보일 수도 있지만, 보안은 모든 사람이 고려해야 할 사항이며, 확인을 요청하는 것은 좋은 습관이다. 특히 비즈니스 세계에서 중요한 문서나 금융 문제와 관련해 확인하는 습관은 부가가치로 간주할 수 있으며, 책임을 진지하게 받아들이는 증거로 볼 수 있다. 

확인을 위해 발신자에게 이메일을 보내거나 전화를 걸거나 직접 만나려고 해서는 안 된다. 범죄자는 모든 것이 괜찮다는 답변을 할 것이다. editor@itworld.co.kr 


2021.04.02

“피싱 키트란 무엇인가” 피싱 공격의 구성 요소와 사용자가 대처하는 방법

Steve Ragan | CSO
피싱 키트(phishing kits)의 개념은 보안과 관련한 사람이 아니라면 다소 어려울 수 있다. 이번 기사는 피싱 키트에 대한 간략한 개요와 작동 방식, 그리고 이에 대처하는 방법에 대해 설명한다. 
 
ⓒ Getty Images Bank

피싱(Phishing)은 소셜 엔지니어링 공격과 직접적으로 관련이 있다. 일반적으로 이메일을 중심으로 하는 범죄자들은 피싱을 사용해 접근권한이나 정보를 얻는다. 피싱 공격은 피해자와 피해 기업에 맞게 맞춤화될 수 있다. 

피해자에게 직접 초점을 맞춘 피싱 공격을 스피어 피싱(spear phishing)이라고 한다. 예를 들어, 범죄자가 회사 내 그룹이나 사람을 표적으로 삼는 경우, 스피어 피싱을 사용해 이메일을 합법적으로 보이게 만든다. 보통 피해자의 정확한 이름과 직함을 사용하거나 합법적인 프로젝트, 알려진 동료를 언급하거나 고위 경영진의 이메일을 스푸핑(spoofing)해 수행한다. 

비싱(Vishing, 보이스 피싱)은 전화를 통한 피싱에 부여되는 용어다. 동일한 목표, 동일한 감정적 촉발, 이메일 대신 범죄자가 피해자에게 직접 전화를 건다. 일반적인 비싱 공격의 예로는 IRS 사기 및 기술 지원 사기가 있다. 2가지 경우, 모두 범죄자들은 개인정보와 돈을 얻기를 바라고 있다. 

어떤 유형의 피싱 공격이 시작되든 목표는 피해자가 사용자 이름과 비밀번호를 공개하거나, 문서 및 기타 중요한 세부 정보를 공유하는 등의 작업을 수행하도록 하는 것이다. 

피싱 공격은 일반적으로 긴급성을 강조하거나 기꺼이 도와주려는 의지에 따라 행해진다. 피싱 공격은 심각한 결과를 경고함으로써 두려움을 불러일으킬 수 있다. 때로는 일시 중지된 서비스, 중요한 데이터 손실 또는 다양한 개인적 결과에 대한 위협일 수도 있다. 그러나 일반적으로 피싱 공격은 피해자의 호기심을 자극함으로써 시작된다는 것이다. 어떡해든 피해자가 이메일을 열게 만드는 것, 그것이 피싱의 시작이다. 


피싱 키트란 무엇인가? 

피싱 키트는 웹 구성 요소 또는 피싱 공격의 백엔드다. 대부분의 경우, 범죄자가 알려진 기업을 복제한 마지막 단계다. 일단 로드되면 이 키트는 마이크로소프트, 애플, 또는 구글이 관리하는 웹 사이트와 같은 합법적인 웹 사이트를 미러링하도록 설계됐다.

목표는 피싱 유형에 따라 달라지는데, 피해자를 충분히 유인해 로그인 세부 정보와 기타 민감한 데이터를 공유할 수 있도록 하는 것이다. 기본 HTML과 PHP를 혼합해 개발된 대부분의 피싱 키트는 해킹된 웹 서버나 웹 사이트에 저장되며, 일반적으로 탐지 및 제거되기 전까지 약 36시간 동안만 유지된다. 

적절한 탐지 및 보안이 마련되어 있는 경우, 관리자는 일반적으로 메일 서버에 접속해 업로드되는 즉시 피싱 키트를 탐지해 피싱 시도를 차단할 수 있다. 이는 규칙이 아니라 예외다. 범죄자는 수천 개의 새로운 도메인을 등록하고 하나의 도메인이 신고되는 즉시 다른 도메인이 이를 대신한다. 

하지만 범죄자가 기본적인 피싱 탐지 기술을 너무 잘 알고 있으며, 일반인으로부터 키트를 숨기는 데 도움이 되는 방식으로 스크립트를 개발한다는 것이다. 백 엔드(웹 서버)에서는 피싱 키트가 일반 웹 사이트처럼 보이고, 통상적으로 해킹 당한 호스트가 중립적이거나 좋은 평판을 갖고 있기 때문에 수동 탐지를 피할 수 있다. 

피싱 키트가 세계 최대 보안업체(카스퍼스키(Kaspersky), 시만텍(Symantec), 맥아피(McAfee), 팔로알토(Palo Alto), 블루코트(Blue Coat))뿐만 아니라 대학, 토르(Tor)의 마지막 노드, 그리고 구글과 아마존과 같은 IT 업체의 IP 범위를 속한 것처럼 보이는 일은 매우 흔한 일이다. 이런 범죄자에 의한 계층화된 보안 접근 방식은 특히 서버 관리자가 사전 예방 조치에 부족할 경우 유용하다. 


피싱 키트의 작동 방식 

피싱 키트는 일반 웹 사이트와 똑같이 작동한다. 메인 메이지, 로그인 필드가 표시되며 이 후에 짧은 ‘감사’ 메시지 또는 추가 정보를 요청하는 양식이 표시된다. 때로는 피해자가 양식에 정보를 입력한 후, 아무 일도 없었던 것처럼 합법적인 웹 사이트로 보내진다.  

일부 피싱 키트는 효율성을 높이기 위해 설계된 기능을 제공한다. 2021년 3월, 이메일 보안업체인 트러스티피(Trusifi)의 연구진은 다음과 같은 몇 가지 새로운 기능을 식별했다고 보고했다. 

- 안티 봇 보호: 일부 기업에서는 피싱 링크가 어디로 연결되는지 확인하는 보안 봇을 사용한다. 스폭(Spox) 피싱 키트는 이 봇을 피해자가 보는 가짜 체이스 은행(Chase Bank) 페이지가 아닌 404 오류 페이지로 전송해 속일 수 있으며, 이 봇은 악성으로 인식한다.   

- 실시간 피싱: 브라질 피싱 키트(Brazilian phishing kit)에서 발견된 이 기능은 피싱 사이트를 통해 이동할 때 피해자가 어떤 가짜 페이지를 볼 것인지 결정할 수 있는 기능을 제공한다. 

- QR 코드 생성: 브라질 PIX 인스턴트 지불 시스템은 자금을 전송하기 위해 QR 코드가 필요하며, 앞서 언급한 브라질 피싱 키트는 해당 QR 코드를 생성할 수 있다. 


피싱 공격에 당하는 이유 

피싱 공격은 인간이 본질적으로 호기심이 많기 때문에 효과가 있다. 그리고 일반적으로 사람은 일상 생활을 하면서 나쁜 일이 일어나기를 바라지 않기 때문에 효과가 있다. 피싱 또는 소셜 엔지니어링 공격은 네트워크를 손상시키는 가장 빠른 방법 가운데 하나다. 때로는 가장 쉬운 방법은 단순히 접근권한을 요청하는 것이다. 

가장 성공적인 피싱 공격은 한 사람을 목표로 하고 공격처럼 느껴지지 않도록 개인화한 것이다. 사실, 피싱 시도는 일반적인 개인 또는 비즈니스 상호작용처럼 느껴질 것이다. 

예를 들어, 인사부서에서 일하는 한 사용자가 기업에서 사용하는 서비스인 인디드(Indeed)에서 이메일을 받는다고 생각해보자. 

메일이 사용자에게 보내지고, 해당 사용자는 이미 그 서비스에 익숙하고, 이는 최근 일자리 게시와 관련된 어떤 유형의 오류에 대해 언급하고 있다. 이 사용자가 직접 해당 게시물을 작성했으므로 이 오류에 대해 궁금해하는 것은 당연하다. 그리고 이 모든 것은 자연스러울 것이다. 

사용자가 이메일의 링크를 클릭하면 로그인 페이지가 표시되고 사용자 이름과 비밀번호를 입력하면 기본 추가 정보를 묻는 메시지가 표시된다. 모든 양식을 작성하면 인디드 웹 사이트로 이동하는데, 아직 로그인 상태가 아니다. 피싱에 당한 것인가? 

그렇다. 당한 것이다. 그러나 채용 웹 사이트를 다루는 것은 인사 분야에서 일하는 사람의 업무이기 때문에 이들은 해킹을 당하고 나서도 오랫동안 잘못된 점을 깨닫지 못할 수도 있다. 

대부분의 인식 교육은 서드파티 서비스 및 공급망 공격을 다루지 않으므로 인디드와 같은 사례에서 사용된 공격 기술은, 특히 피해자가 비밀번호를 재사용하는 경우, 단기적으로 거의 항상 성공한다.  

다른 유형의 일반적인 피싱 공격은 게으르지만 그래도 효과적이다. 누락된 배송 또는 우편 배달 문제를 경고하는 이메일이다. 범죄자는 하루에 수천 명의 사람들에게 메일 폭탄을 던진다. 그리고 아마도 0.5%, 혹은 그 이하의 사람이 이 폭탄을 고스란히 맞는다. 

범죄자가 꾸준히 활동하면 한달에 수천 명의 새로운 피해자가 발생할 수 있다. 비밀번호 재활용은 지속적인 문제이기 때문에 범죄자는 피해자의 수백 개의 소셜 미디어 계정과 이메일 계정에 접근할 수 있다. 이제 범죄자는 발신자로 알려진 연락처를 사용해 새로운 공격을 시작할 수 있다. 


피싱 공격에 대처하는 방법 

가능한 한 모든 것에 의문을 품고 이중 인증(Two-Factor Authentication, 2FA)을 사용한다. 상사로부터 민감한 데이터를 요청하는 이메일을 받았다면 상사에게 전화해서 확인한다. 

앞서 언급한 예시의 경우, 사용자는 이메일의 링크를 클릭하지 말고 직접 웹 사이트로 이동해 실제 도메인임을 확인하면 된다. 은행으로부터 깜짝 놀랄 만한 이메일을 받았다면 현지 지점에 전화해 직원과 통화한다. 

모든 것에 의문을 제기하고 신뢰를 줄이는 것은 차갑게 보일 수도 있지만, 보안은 모든 사람이 고려해야 할 사항이며, 확인을 요청하는 것은 좋은 습관이다. 특히 비즈니스 세계에서 중요한 문서나 금융 문제와 관련해 확인하는 습관은 부가가치로 간주할 수 있으며, 책임을 진지하게 받아들이는 증거로 볼 수 있다. 

확인을 위해 발신자에게 이메일을 보내거나 전화를 걸거나 직접 만나려고 해서는 안 된다. 범죄자는 모든 것이 괜찮다는 답변을 할 것이다. editor@itworld.co.kr 


X