보안 / 프라이버시

'프리텍스팅'의 정의와 사례, 그리고 방지하는 방법

Josh Fruhlinger | CSO 2020.06.11
프리텍스팅(Pretexting)은 소셜 엔지니어링 공격의 일종으로, 공격자가 피해자를 '설득'해 값진 정보나 서비스, 시스템에 대한 액세스 권한을 넘겨주도록 유도하는 공격 방법이다. 
 
ⓒ Getty Images Bank

이 공격의 특징은 피해자를 속이기 위해 스토리, 다시 말해 프리텍스트(Pretext, 구실)를 사용하는 것이다. 이런 공격을 하는 사기꾼은 프리텍스트를 이용, 목표로 하는 정보에 액세스할 권한이 있는 사람이나 정보를 이용해 피해자를 도울 수 있는 사람으로 위장한다.


프리텍스팅의 정의와 기법

프리텍스팅은 역사가 꽤 길다. 블래깅(blagging)이라는 명칭으로도 부르는 이 행위는 영국에서는 타블로이드 신문 기자가 오래 전부터 연예인과 정치인의 가십을 얻기 위해 사용했던 방법이다. 그러나 요즘은 사기꾼이 개인이나 기업의 금융 계좌 정보나 사적인 데이터를 얻기 위해 사용하는 사례가 아주 많다. 프리텍스팅 공격자는 이메일과 문자, 음성 전화 통화 등 모든 종류의 통신 수단을 사용할 수 있다.

보안 엔지니어인 가빈 왓슨은 '소셜 엔지니어링 칩입 테스팅(Social Engineering Penetration Testing)'에서 프리텍스팅의 토대가 되는 기법에 대해 설명했다. 왓슨은 "가장 중요한 부분은 피해자를 끌어들이기 위해 사용하는 프리텍스트, 즉 시나리오를 만드는 것이다. 프리텍스트는 공격을 위한 무대, 캐릭터, 플롯을 만드는 역할을 한다. 목적을 달성하기 위해 이용하는 다른 많은 기법의 토대가 된다"라고 말했다.

프리텍스트는 2가지 주요 요소로 구성된다. 사기꾼이 연기하는 인물과 해당 인물이 추구하는 정보를 가질 권리가 있거나, 이 정보가 필요하다는 것을 설득시킬 그럴듯한 상황이다. 

예를 들어, 우리는 자동 결제 시스템에 간혹 오류가 발생할 수도 있다는 점을 알고 있다. 신용카드나 은행 계좌에서 매달 자동 결제가 되도록 설정을 해 놓았다. 그런데 결제를 받아야 하는 회사에서 연락이 와서, 알 수 없는 이유로 결제가 되지 않아 연락을 했다고 말한다. 이는 아주 그럴듯한 상황이다. 

공격자가 이런 상황에서 우리가 접할 수 있는 인물로 가장할 수 있다. 예를 들어, 공격자는 연체가 되지 않도록 오류를 바로잡기 위해 연락을 한 친절한 고객서비스 담당 직원이 될 수 있다. 시나리오가 펼쳐지면서, 공격자는 은행 계좌나 신용카드 정보가 있어야 도와줄 수 있다고 말한다. 피해자의 계좌나 계정에서 바로 돈을 훔치기 위해 필요한 정보들이다.

이 시나리오에서, 사기가 성공하게 만드는 '열쇠'는 공격자가 가장한 신원을 피해자가 믿게 만드는 것이다. 이를 위해서는 그 상황에서 믿을 수 있는 인물을 만들어 연기해야 한다. 통신업체에서 전화를 걸어 자동 결제가 되지 않았다고 말하는 상황은 그럴듯하지만, 이것만으로는 불충분하다. 전화를 건 사람이 실제 통신업체의 고객서비스 담당자라고 믿게 만들어야 한다. 따라서 가장 중요한 프리텍스팅 기법은 사기꾼이 피해자를 안심시키기 위해 사용하는 것들이다.

공격자가 쓰레기통을 뒤지는 방법 등으로 통신 요금 청구서를 입수했다고 가정하자. 전화를 걸 때, 입수한 통신업체의 이름, 피해자의 고객 계정 번호를 이용할 수 있다. 그러면 피해자가 자신이 연기하는 인물을 믿을 확률이 높아진다.

이는 프리텍스팅의 '역설(paradox)'를 알려준다. 프리텍스팅 공격자가 입수하는 정보가 더 구체적일 수록, 피해자가 설득당해 내어놓는 정보의 가치가 높아진다. 철저한 조사가 프리텍스팅 공격의 토대가 되는 기법인 이유가 여기에 있다. 

쓰레기통은 피해자에 대한 정보를 수집하는 좋은 소스가 될 수 있지만, 지저분한 수고를 많이 들여야 하며, 가치가 낮은 표적의 경우에는 이런 수고를 들일 가치가 없을 수도 있다. 

그러나 프리텍스팅 공격자는 이 밖에도 더 효율적인 조사 기법을 많이 갖고 있다. 정부 기록부터 링크드인 프로필까지 공개된 정보를 짜맞춰 만들어낼 수 있는 정보인 ‘공개 출처 정보(open source intelligence)’를 예로 들 수 있다. 그 동안 무수히 많은 데이터 침해 공격이 있었다. 그 결과로 다크 웹에는 꽤 저렴한 가격에 구입할 수 있는 개인 식별 데이터가 아주 많다. 프리텍스팅 공격 시나리오의 ‘뼈대’ 역할을 할 수 있는 정보들이다.

이 밖에도 시나리오를 더 그럴듯하게 만들기 위해 추가적으로 사용할 수 있는 기술적 방법이 많다. 스스로를 적법하게 가장할 때 사용하는 기관의 도메인 이름으로 된 이메일, 전화번호를 스푸핑(Spoofing)하는 방법 등이다.


프리텍스팅과 피싱과의 관계

이메일 주소 스푸핑은 피싱에서 중요한 부분을 차지하고 있는 기법이다. 프리텍스팅 시나리오를 이용하는 피싱 공격 시도가 아주 많다. 그러나 많은 조사, 상세한 조사가 이뤄지지 않는다는 차이점이 있다. 예를 들어, 공격자는 구직자로 가장해 악성코드가 포함된 이력서 파일을 첨부한 이메일을 HR 담당자에게 보낼 수 있다. 

표적화된 피싱 공격인 스피어 피싱(spear phishing)은 가치가 높은 피해자에게 '덫'을 놓는 공격인 데, 통상 프리텍스팅 공격으로 이어진다. 고위 임원을 속여, 자신이 소속 회사나 모회사의 누군가와 이야기를 한다고 믿게 만든 다음, 큰 돈을 송금하도록 만드는 공격을 예로 들 수 있다.

'보이스(voice)'와 '피싱(phishing)'을 합한 단어로 전화를 통한 피싱을 의미하는 비싱(vishing)도 프리텍스팅 기법을 중요하게 사용한다(한국에서는 그대로 보이스피싱이라고 부른다. 편집자 주). 많은 프리텍스팅 공격자가 앞서 설명한 온라인에서 개인 식별 정보를 수집하는 방법으로 피해자의 전화번호를 입수한다. 그리고 나머지 데이터를 이용해 중요한 비밀번호나 은행 계좌번호 등 목적 달성에 도움을 주는 그럴듯한 시나리오를 만든다.


테일게이팅 공격

프리텍스팅 공격 유형으로 묶어서 자주 거론되는 기법이 한 가지 더 있는데, 바로
테일게이팅(Tailgating)이다. 테일게이팅은 아주 많이 사용되는 기법이다. 문이 잠기기 전에 문을 열고 내부로 들어갈 수 있는 사람을 따라 잠금 장치가 된 문을 통과하는 기법이다. 

프리텍스팅 공격의 일종으로 간주되는 이유는 테일게이팅 범죄자가 열쇠를 가진 사람을 속여 건물 내부로 들어가는 방법을 많이 사용하기 때문이다. 예를 들어, 상하가 붙은 작업복 차림을 하고, 배관이나 HVAC를 수리하러 왔다고 말하거나, 피자 상자를 들고 다른 층에 피자 배달을 하러 왔다고 말한다. 

다른 많은 소셜 엔지니어링 기법처럼 친절함과 도움을 베풀기 원하는 사람의 본성을 이용한다. 안으로 들여 보내줄 그럴듯한 이유가 있다면 그렇게 할 것이기 때문이다.


프리텍스팅의 사례

앞서 언급했지만, 프리텍스팅이 처음 세상의 이목을 끈 계기는 2000년대 중반 영국 타블로이드를 둘러싼 일련의 스캔들이었다. 유명인과 연예인과 관련된 특종 기사를 놓고 필사적으로 경쟁했던 타블로이드 매체들은 피해자의 음성 사서함을 캐내기 위해 다양한 기법을 사용했다. 

피해자가 음성 사서함의 기본 PIN을 안 바꿨는지 확인하는 방법 같은 간단한 방법도 있다(놀랍도록 많은 사람들이 기본 PIN을 사용). 그러나 이 밖에도 내부에서는 '블래깅(blagging)'이라 부르는 다양한 프리텍스팅 기법을 이용해 정보를 입수했다. 쓰레기통을 뒤지는 방법, 전화 회사의 고객서비스 담당자를 흉내내는 방법도 사용했다. 

미국에서 널리 알려진 첫 번째 프리텍스팅 공격은 2006년 HP에서 발생했다. 내부 갈등이 떠들썩한 스캔들로 이어진 사건과 관련이 있다. HP 경영진은 언론에 정보를 흘린 이사회 이사를 찾기 위해 사설 탐정을 고용했다. 이 사설 탐정은 이사회 이사인척 행동을 하면서, HP가 제공한 사회보장번호를 이용해 전화업체가 통화 기록을 넘기도록 만들었다. 이 사건으로 인해 HP의 패트리시아 던 회장이 불명예 사임을 했고, 형사 기소를 당했다.

개인의 삶에 가장 큰 영향을 주는 프리텍스팅 공격은 여전히 개인에게 많이 사용되고 있다. 노비포(KnowBe4)는 자체 블로그에 프리텍스팅 사기꾼이 이중 인증을 무력화해 피해자의 은행 계좌를 해킹한 사례를 소개하고 있다. 피해자는 사용자명과 비밀번호를 재설정하려 시도하면서, 은행이 문자로 보낸 6자리 코드를 확인해야 했다. 

그런데 사기꾼은 피해자가 이 정보를 재설정하려 시도하는 동안 전화를 걸어, 은행 직원 흉내를 내면서 이상한 결제가 발생했는 데 신원을 확인할 필요가 있으니 은행이 보낸 코드를 알려줄 것을 요구했다. 이 사기꾼은 이 코드를 이용해 피해자의 은행 계좌를 쉽게 해킹할 수 있었다.

그러나 프리텍스팅 공격자는 개인보다 기업을 표적으로 삼을 확률이 더 높다. 기업의 은행 계좌의 가치가 더 높기 때문이다. 하지만 성공한 공격에 대한 세부 정보를 찾기 어려운 경우가 많다. 기업은 사기를 당한 것을 인정하려 들지 않기 때문이다. 

대중교통 운영 전문업체인 VTRA의 크리스 태핀과 사이먼 에자드는 본지와의 인터뷰에서 스파이크드 펀치(Spiked Punch)라는 프리텍스팅 기법에 대해 설명했다. 사기꾼이 해당 기업에 정기적으로 돈을 송금하는 공급업체의 직원을 흉내내는 공격 기법이다. 이들은 공개된 소스와 소셜 미디어 프로필에서 수집한 정보를 이용, 피해 기업의 미지급금 처리 담당자에게 은행 계좌 정보가 바뀌었다고 설득시키는 방법으로 많은 돈을 훔쳤다.

네트워킹 장치 제조업체인 유비쿼티 네트웍스(Ubiquiti Networks)도 누군가를 가장한 사기 범죄로 4,000만 달러의 피해를 입었다. 이 프리텍스팅 공격자는 회사 임원을 가장해 직원에게 여러 은행 계좌로 수백만 달러를 송금하라는 메일을 보냈다. 여기에 사용한 기법 중 하나가 ‘비슷한 URL’ 기법이다. 이 사기꾼은 유비쿼티의 도메인 이름과 한 글자가 다른 URL을 등록해 갖고 있었으며, 이 도메인으로 이메일을 보냈다.

 
프리텍스팅 관련 법 

미국에서 프리텍스팅은 불법이다. 1999년 그램-리치-블라일리법(Gramm-Leach-Bliley Act, GLBA)의 적용을 받는 금융업체의 경우(사실상 모든 금융업체), 거짓 신분을 사용하거나 기만적인 방법으로 금융업체의 고객 정보를 유출시키거나, 이를 시도하는 행위는 불법이다. GLBA의 규제 대상인 금융업체는 이런 프리텍스팅 시도를 인지할 수 있도록 직원을 교육시키는 기준을 마련해야 한다.

그러나 HP 스캔들로 드러난 문제점 가운데 하나는 금융 정보가 아닌 정보를 입수하기 위해 프리텍스팅 기법을 이용하는 것이 불법인지 여부가 명확하지 않다는 것이다. HP의 경우, '돈'이 아닌 이사들의 통화 기록을 입수하려 시도했다. 검사들은 이 행위에 대해 기소할 수 있는 법을 찾아야 했는데, 일부 법은 이런 유형의 행위에 부합되지 않았다. 미 의회는 이 사건을 계기로 통신업체가 보관하고 있는 기록까지 보호를 확대하는 2006년 통화 기록 및 프라이버시 보호법(Telephone Records and Privacy Protection Act)을 제정해 통과시켰다.

 
프리텍스팅을 방지하는 방법 

프리텍스팅을 방지하는 가장 좋은 방법은 이런 공격이 발생할 수 있다는 점을 인식하는 것이다. 또한, 이메일 또는 전화 스푸핑과 같은 기법을 통해 신원을 가장할 수 있다는 사실을 인식하는 것이다. 

기업에서 실시하는 보안 인식 교육에 프리텍스팅 사기 관련 정보를 포함시켜야 한다. 앞서 설명했듯이, 미국 금융업체는 법에 따라 반드시 이런 종류의 교육을 실시해야 한다. 유비쿼티와 같은 상황을 피하려면, 많은 돈을 송금하는 경우 내부에서 철저히 확인하는 절차를 수립, 적용해야 한다. 예를 들어, 여러 명의 임원이 이런 문제를 협의해 승인하도록 만들어야 한다. 

개인의 경우, 먼저 연락을 한 사람이 개인 정보를 요구할 때 경계를 하는 것이 중요하다. 은행이라면 고객에 대해 알아야 할 정보를 모두 갖고 있을 것이다. 계좌 번호 같은 것을 물을 필요가 없다. 대화가 의심스럽다면, 전화를 끊고 공개된 전화번호로 전화를 걸거나, 웹사이트에서 이메일 주소를 확인해 이메일을 보내는 것이 좋다.

피자 배달부가 함께 사무실 건물로 들어가려 할 경우, 피자를 주문한 사람에게 전화를 걸어 문을 열어줄 것을 부탁하라고 말한다. 진짜 피자 배달부라면 피자를 따뜻하게 보관할 특별한 용기에 피자를 담았기 때문에 배달이 몇 분 지연되더라도 문제가 없다. editor@itworld.co.kr  
Sponsored

회사명 : 한국IDG | 제호: ITWorld | 주소 : 서울시 중구 세종대로 23, 4층 우)04512
| 등록번호 : 서울 아00743 등록발행일자 : 2009년 01월 19일

발행인 : 박형미 | 편집인 : 박재곤 | 청소년보호책임자 : 한정규
| 사업자 등록번호 : 214-87-22467 Tel : 02-558-6950

Copyright © 2024 International Data Group. All rights reserved.