보안

파밍 공격을 통한 개인 금융 정보를 입력하는 모습 실제 포착...빛스캔

편집부 | ITWorld 2014.10.21
빛스캔은 10월 8일, 국내 포모스 웹사이트에 삽입된 악성 링크를 통해 감염된 사용자가 파밍 사이트를 통해 개인정보를 유출하고, 그 정보를 공격자가 별도로 지정한 서버에 저장하는 상황을 추적해 관련 자료를 확보했다.

빛스캔 측은 "초기 약 4시간에 걸쳐 모니터링한 결과, 약 200여 명의 개인정보가 유출된 것으로 확인되었으며, 유출된 정보는 아이디, 비밀번호, 은행, 계좌번호, 계좌 비밀번호, 보안카드(35자리), 공인인증서 등으로 추정되며, 추가로 특정한 상황을 나타내는 표시가 있었지만, 이 부분까지는 분석하지 못했다"고 밝혔다.

빛스캔은 지난 5월부터 8월말까지 지속적으로 공격자를 추적해 공인 인증서 약 6만 여 건을 확보해 KISA 인증관련부서로 전달한 바 있다. 이를 통해 KISA는 만료되거나 중복된 인증서를 제외한 약 1만 1,533건의 인증서를 각 개인 및 기업/기관에 통보, 폐기하고 재발급하도록 조치했다.

하지만, 그동안 공격자가 가짜로 만든 금융 사이트(파밍 사이트)에서 사용자의 아이디, 비밀번호, 보안카드 등을 입력하라는 형태로 입력값을 유도했지만, 실제로 이용자들이 입력하거나 입력된 값들이 저장돼 있는 상황이 포착된 적이 없었다.


유출된 개인 금융 정보.  자료. 빛스캔

빛스캔은 "이번에 드러난 사례는 기존에 단편적으로 금융정보를 수집하는 단계에서, 주민등록번호와 개인금융 정보를 총망라해 추가적인 공격을 수행할 수 있는 단계에 진입했다는 점에서 문제는 심각하다"고 전했다.

빛스캔 측은 "웹서비스 방문만으로도 감염되는 파밍 관련 악성코드는 작게는 개인 금융 환경의 위험성이 늘어났다고 볼 수 있으며 나아가 한국 인터넷의 위기 상황이 지속된다고 볼 수 있다. PC 이용자에게 보안을 강요하는, 단순한 홍보와 계도활동을 넘어서 웹을 통한 악성코드 유포에 대해 적극적인 예방과 피해 감소를 위한 적극적인 노력이 필요하다"고 밝혔다.

빛스캔은 "이와 같은 금융정보 탈취 유형 공격에 대한 대응책은 단순히 사용자의 주의 촉구만으로는 해결하기가 어려우며, 전체 환경 개선을 위해 각 서비스 제공업체들의 강력한 노력이 결합돼야 한다"고 경고했다.

한편, 한국인터넷진흥원(KISA)은 이번에 드러난 파밍 악성코드 및 금융정보에 대해 추가적인 이용자 피해를 방지하기 위해, 파밍IP 및 정보유출지를 긴급 차단했다.

또한 파밍 악성코드에 대한 전용백신 개발과 사이버 응급 치료서비스를 통해 악성코드에 감염된 이용자들에게 감염사실을 알려, 추가 2차 피해가 발생하지 않도록 하는 한편, 유출된 금융정보에 대해 금융ISAC에 통보해 조치할 수 있도록 했다. editor@itworld.co.kr
Sponsored
IDG 설문조사

회사명 : 한국IDG | 제호: ITWorld | 주소 : 서울시 중구 세종대로 23, 4층 우)04512
| 등록번호 : 서울 아00743 등록발행일자 : 2009년 01월 19일

발행인 : 박형미 | 편집인 : 박재곤 | 청소년보호책임자 : 한정규
| 사업자 등록번호 : 214-87-22467 Tel : 02-558-6950

Copyright © 2024 International Data Group. All rights reserved.