새로운 브라우저 버그, 이메일 없이도 피싱 가능

Robert McMillan | IDG News Service 2009.01.14

보안전문업체인 트러스티어(Trusteer)의 연구원들에 따르면, 모든 주요 웹 브라우저에서 발견된 버그로 인해 “인세션 피싱(in-session phishing)”이란 새로운 공격을 이용해 온라인 은행 인증서를 훔치는 것이 더 쉬워졌다.

 

인세션 피싱은 오늘날 피셔들이 직면한 최대의 과제, 즉 어떻게 새로운 피해자에게 접촉하는가 하는 문제에 대한 해결책을 제공한다. 기존의 전통적인 피싱 공격은 합법적인 회사의 메일처럼 꾸민 수백만 통의 가짜 이메일을 발송하는 것으로 시작한다.

 

하지만 이들 메일은 최근 스팸 필터링을 통해 상당 부분 걸러지고 있다. 하지만 인세션 피싱은 기존의 이메일 메시지가 하던 역할을 브라우저의 팝업 윈도우가 대신 수행한다.

 

인세션 피싱의 동작 원리를 살펴보자. 우선 해커가 합법적인 웹 사이트를 해킹해 팝업 보안 경고 창처럼 보이는 HTML 코드를 심어 놓는다. 팝업은 피해자가 접속할 때 패스워드와 로그인 정보를 입력하도록 요구하며, 은행 거래에 사용되는 다른 보안 정보를 요구할 수도 있다. 마치 고객 여부를 확인하려는 듯한 질문들을 던지는 것이다.

 

해커들에게 가장 어려운 부분은 바로 이런 팝업창이 합법적인 것처럼 보이게 하는 것. 트러스티어의 CTO 아밋 클라인은 “주요 브라우저에서 사용하는 자바스크립트 엔진의 버그 때문에 이런 공격이 한층 쉬워졌다”고 설명했다.

 

클레인은 브라우저가 자바스크립트를 사용하는 방법을 연구하다가 누군가가 웹 사이트에 로그인했는지 여부를 확인하는 방법을 발견했고, 이때 특정 자바스크립트 기능을 사용한다는 것을 알아냈다. 클레인은 해커들이 악용할 위험 때문에 어떤 기능인지 공개하지는 않았지만, 브라우저 개발업체들에게 이를 알려줬다고 밝혔다. 클레인은 이에 대한 패치가 이뤄질 것으로 보고 있다.

 

하지만 패치가 이뤄질 때까지 이런 결점을 발견한 해커가 있다면, 예를 들어 웹 사용자가 미리 정해둔 100대 은행 사이트에 로그인했는지 여부를 확인하는 코드를 작성할 수도 있다. 클레인은 “만약 사용자가 100대 사이트 중 어디에 로그인하는지를 파악할 수 있다면, 해커는 팝업 창으로 임의의 피싱 메시지를 보여주는 것이 아니라 좀 더 정교한 방법을 사용할 수 있다”고 지적했다.  idgnews@idg.com

Sponsored

회사명 : 한국IDG | 제호: ITWorld | 주소 : 서울시 중구 세종대로 23, 4층 우)04512
| 등록번호 : 서울 아00743 등록발행일자 : 2009년 01월 19일

발행인 : 박형미 | 편집인 : 박재곤 | 청소년보호책임자 : 한정규
| 사업자 등록번호 : 214-87-22467 Tel : 02-558-6950

Copyright © 2024 International Data Group. All rights reserved.