보안 / 프라이버시

도난 당한 T-모바일 사용자 데이터가 악용되는 방법

Lucian Constantin | CSO 2021.08.25
T-모바일은 현재, 이전, 잠재 가입자를 포함해 거의 5,000만 명에게 피해를 준 데이터 침해 사고가 있었음을 확인했다. 노출된 데이터는 고객 유형에 따라 상이했고, 따라서 사용자의 위험 수준도 저마다 다르다. 
 
ⓒ Getty Images Bank 

개인 데이터를 도난 당한 T-모바일 또는 여타 침해의 피해자는 후속 공격에 유의해야 하고 이를 완화하는 조치를 취해야 한다. 예상되는 후속 공격은 SMS/문자 기반 피싱, SIM 스와핑(SIM Swapping), 무단 번호 이동 등이다. 


T-모바일 데이터 침해 사건 개요

온라인 매체인 마더보드(Motherboard)는 해커들이 1억 명의 T-모바일 가입자의 사회보장번호(SSN), 전화번호, 이름, 현주소, 국제 모바일기기 식별코드(International Mobile Subscriber Identifier, IMEI), 운전면허 정보를 포함한 대량 데이터를 판매한다고 광고하고 있음을 보도했다. T-모바일은 즉각 이 주장에 대해 조사했고 회사의 일부 데이터에 무단 접근한 흔적을 발견했음을 확인했지만 어떤 데이터 유형이 영향을 받았는지는 밝히지 않았다. 

이후, T-모바일은 780만 명의 현 T-모바일 후불 고객, 그리고 4,000만 명이 넘는 이전 고객 또는 T-모바일 잠재 고객의 성명, 생일, SSN, 운전면허/ID 정보가 침해되었음을 밝혔다. 이들의 전화번호, 계정번호, PIN, 비밀번호, 금융정보는 노출되지 않았다. 그러나 85만 명의 현 T-모바일 선불 고객의 이름, 전화번호, 계정 PIN이 노출되었다. 

계정 PIN은 T-모바일의 고객 지원 요원이 고객서비스 통화 중 계정 소유자의 진위를 확인할 때 사용하는 중요한 보안 정보다. 이는 모든 계정에 의무적이고 6~15자리 숫자로 구성된다. 공격자가 사용자의 개인정보, 전화번호, PIN을 소유한다면 이들은 고객 지원에 전화해 계정 소유자를 가장하면서 계정을 수정한 후 다양한 공격을 감행할 수 있다. 


SMS 피싱 및 피해자 프로파일 

데이터 침해 후 한 가지 공통적인 위협은 피싱이다. 이는 공격자가 훔쳐낸 개인정보를 이용해 회사 또는 브랜드를 가장해 그럴듯한 메시지를 구성하는 소셜 엔지니어링의 한 유형이다. 과거, 공격자는 침해로 인해 유출된 데이터를 이용해 침해가 발생했던 회사를 가장하거나, 심지어 침해 자체를 이용해 사용자가 추가 정보를 노출하거나 악성 코드 감염으로 이어지는 활동을 수행하도록 유인했다. 

이동통신에서의 피싱 공격은 이동통신업체를 가장해 SMS 메시지 상에서 시작될 수 있다. 우선, 개인 상세 정보가 노출된 4,800만 명의 현행, 이전, 잠재 T-모바일 고객의 경우 공격자는 이들의 전화번호가 수중에 없기 때문에 SMS 피싱을 이들을 대상으로 직접 감행할 수 없다. 

그러나 수많은 다른 침해 사고로부터 인터넷에 유출된 데이터 세트에는 전화번호가 포함돼 있기 때문에 공격자는 T-모바일 침해로부터 얻은 데이터를 이전에 유출된 데이터와 대조해 최소한 부분적으로라도 피해자의 전화번호를 알아낼 수 있다. 왜냐하면 사람들은 전화번호를 수시로 바꾸지 않기 때문이다. 

반대의 경우도 마찬가지이다. 이름, 전화번호, PIN이 노출된 85만 명의 선불 고객의 경우 공격자는 예를 들어 전화번호가 없었던 과거 유출된 데이터에 전화번호를 더해 프로파일을 완성한다. 침해 사고가 많아질수록 공격자는 완벽한 피해자 프로파일을 구축하기가 더 쉽고, 기업과 사용자가 탐지하기가 더 어려운 공격을 할 수 있다. 


SIM 스와핑 및 무단 번호 이동 

스마트폰 사용자에게 특화된 또 다른 유형의 공격은 SIM 스와핑이다. 여기서 공격자는 모바일 사업자가 피해자의 전화번호와 공격자의 수중에 있는 SIM 카드를 연계시키도록 유도해 모든 전화 통화 및 문자 메시지를 수신할 수 있다. 전화번호를 다른 SIM 카드로 교체하는 것은 모바일 사업자가 이용하는 정당한 서비스이다. 다시 말해 가입자의 기기가 분실 또는 도난 당했을 때, 또는 기존의 SIM 카드가 작동하지 않거나 기술적 이유로 인해 업그레이드 또는 변경이 불가피할 때이다. 

SIM 스와핑 공격은 최근 몇 년 동안 인기를 얻었다. 자동 시스템에 의해 SMS를 통해 발송되거나 전화 통화로 전송된 1회용 코드에 의존하는 보안시스템을 우회할 수 있기 때문이다. 전화 기반 인증은 이중 인증, 계정 ID 검증 및 복구, 은행 거래 승인 등을 위해 온라인 서비스가 흔히 제공하는 기본 옵션이다. 게다가 모바일 앱 인증 프로그램으로 온라인 서비스를 위한 1회용 코드를 생성할 때조차 SMS나 음성은 여전히 고장 시 대체 옵션으로 사용되고, 확실히 비활성화하지 않는다면 악용될 수 있다. 

SIM 스와핑은 대개 표적 공격이다. 공격자는 피해자의 프로파일을 이미 구축한 상태이고, 침해할 가치가 있는 중요한 자산을 식별한 후 이에 필요한 공격 벡터를 정해놓은 상태이다. 2019년 FBI의 샌프란시스코 지부는 SIM 스와핑 공격이 상당한 암호화폐 자산을 보유한 사람들을 표적으로 했다는 경고를 발표했다. 이들이 설명한 공격 흐름은 아래와 같다.
  
  • 피해자를 식별: 다시 말해 대량의 디지털 화폐, 특히 암호 화폐를 소유하고 있을 가능성이 있는 피해자를 식별한다. 피해자의 모바일 전화번호와 통신사를 확인한다. 
  • SIM 카드를 교체: 이동 통신업체의 고객 서비스 요원에 대한 소셜 엔지니어링을 통해 피해자의 전화번호를 공격자의 수중에 있는 SIM카드 및 전화로 이동시킨다. 
  • 비밀번호 재설정: 피해자의 이메일, 클라우드 스토리지, 소셜 미디어 계정에 관한 비밀번호 재설정을 시작한다(비밀번호 재설정은 피해자의 전화 번호로 발송된 문자 메시지에 의해 달성되는 것이 보통이다). 
  • 계정 접근: 피해자의 계정에 접근한 후 그곳에 저장되어 있을 수 있는 디지털 화폐 키, 지갑, 계정을 파악한다. 피해자의 전화번호를 통해 SMS 기반 또는 모바일 애플리케이션 기반 이중 인증을 저지한다. 
  • 화폐 절도: 피해자의 계정으로부터 공격자가 제어하는 계정으로 디지털 화폐를 이체한다. 

지난 해, 미국 의회는 이동 통신업체가 SIM 스와핑 공격으로부터 사용자를 보호하는 조치를 강제하도록 촉구하는 서한을 FTC에 발송했다. 

SIM 스와핑 공격의 변이는 무단 번호 이동이다. 여기서 공격자는 피해자를 가장해 이들의 번호를 다른 네트워크 상의 다른 SIM 카드로 이동시킨다. 번호 이동은 이동통신 가입자가 다른 이동통신업체로 전환할 때 동일한 전화번호를 유지할 수 있게 해주는 적법한 서비스다. 지난 2월 T-모바일은 일부 고객에게 데이터 침해 통지를 발송해 이들의 계정이 훼손되었고 전화번호가 다른 통신사로 무단으로 이동했음을 알렸다. 

T-모바일 계정 PIN은 명백히 SIM 스와핑이나 번호 이동을 방지하려는 의도이다. 이는 계정 소유자 본인이 요청을 하고 있음을 확인하는 추가적 수단이다. 이번의 침해 사건 이후 T-모바일은 번호 및 전화번호가 노출된 85만 명의 선불 고객의 PIN을 재설정했고, 다른 4,800만 명의 현행, 이전, 잠재 후불 고객에게 이들의 PIN을 변경하도록 권고했다. 아직까지 이들의 PIN이 훼손되지 않았다는 증거가 없기 때문이다. 공격자가 이번 침해에서 누출된 데이터를 이용해 그럴듯한 피싱 공격을 계획해 피해자에게 새로운 PIN 번호를 요청하도록 유도하거나 이들의 PIN을 요구하는 스푸핑 페이지로 이동시킬 가능성도 배제할 수 없다.  


침해 데이터로부터 위험의 완화 

T-모바일은 모든 피해 고객에게 맥아피의 ID 도난 보호 서비스(ID Theft Protection Service)를 2년 동안 무료로 제공한다. 이는 신용 모니터링, 전체 서비스 ID 복구, ID 보험, 다크웹 모니터링 등을 포함한다. 비즈니스 및 후불 고객 역시 T-모바일의 계정 탈취 보호 서비스를 무료로 제공받고, 모든 T-모바일 사용자는 스캠 실드(Scam Shield) 앱을 이용할 수 있고, 이는 발신자 식별을 지원하고 스캠으로 지정된 통화를 자동으로 차단한다. 

범위를 확대해, 모든 모바일 가입자는 가입한 이동통신업체가 SIM 스와핑이나 번호 이동으로부터 계정을 보호하기 위해 어떤 선택지를 가지고 있는지, 그리고 추가적 인증을 활성화해야 하는지 확인해야 한다. 가능한 경우, 문자 메시지나 전화 통화를 이용하는 이중 인증은 정지해야 하고, 대신 모바일 앱이나 전용 하드웨어 토큰을 이중 인증에 이용해야 한다. 가치가 높은 계정이라면 특히 그러하다. 이메일 계정은 대다수의 다른 온라인 계정의 비밀번호 재설정 요청을 확인하는 데 쓰이기 때문에 가치가 높은 계정이다. 

마지막으로, 비밀번호, PIN, 액세스 토큰 등 민감한 정보를 요구하거나 이런 정보를 요구하는 사이트로 사용자를 이동시키는 이메일이나 문자 메시지를 조심해야 한다. 이들 메시지가 크게 알려진 데이터 침해에 이어질 때는 특히 그러하다. 사용자가 계정을 가지고 있는 서비스로부터 수상한 메시지를 수신했다면 브라우저에서 직접 입력을 통해 서비스 웹사이트에 접속하거나 고객 지원 부서에 전화해 메시지의 진위를 확인해야 한다. editor@itworld.co.kr 

회사명 : 한국IDG | 제호: ITWorld | 주소 : 서울시 중구 세종대로 23, 4층 우)04512
| 등록번호 : 서울 아00743 등록발행일자 : 2009년 01월 19일

발행인 : 박형미 | 편집인 : 박재곤 | 청소년보호책임자 : 한정규
| 사업자 등록번호 : 214-87-22467 Tel : 02-558-6950

Copyright © 2024 International Data Group. All rights reserved.