2020-05-25 10:15 (월)
가짜 네이버 로그인 사이트들 최근 급격히 증가…정보유출 주의
상태바
가짜 네이버 로그인 사이트들 최근 급격히 증가…정보유출 주의
  • 길민권 기자
  • 승인 2016.09.05 15:13
이 기사를 공유합니다

“추석 이후부터 다시 파밍 악성코드 활동 활발해질 것으로 예상”

지난 몇 년간 네이버 계정탈취를 위한 가짜 로그인 사이트들이 발견되고 있는 가운데 최근 몇 개월 간 상당히 많은 수치의 가짜 네이버 로그인 사이트들이 확인 되고 있어 각별한 주의가 요구된다.

네이버 계정탈취를 위한 피싱페이지 공격 같은 경우에는 정상 사이트의 로그인 페이지를 유사하게 만든 가짜 페이지를 이용해 사용자의 개인정보를 훔치는 공격을 의미한다. 실제로 피싱 페이지를 살펴보면, 로그인 부분을 포함해 모든 것이 동일하고 개인정보를 전송하는 부분에 공격자가 계정 정보를 받기 위해 확보해놓은 서버로 전송한다.

참고로, 네이버 계정탈취를 통해서 공격자는 APT공격, 스팸메일, 광고성홍보 등 다양한 곳에 유용하게 사용할 수 있다. 또한 간편결제의 확산에 따라 네이버페이 등과 같은 직접적인 금전 탈취도 가능한 상황이라 사용자들의 높은 주의가 필요하다.

빛스캔(대표 김경근) 측은 “비트인 서비스에 신규로 추가된 네이버 계정 탈취 공격의 경우 파밍 악성코드와 동일하게, 공격자에 대한 꾸준한 추적과 분석을 통해서 확인되었으며, 발견된 건수는 7월달 5천여건과 8월달 2천여건”이라며 “비트인을 통해 네이버 계정 탈취에 대해 확인하는 방법은 자신의 PC/스마트폰 IP를 통해 접속한 IP 기준으로 유출 여부를 확인 할 수 있으며 개인정보보호를 위해 아이디는 앞에 3자리만 제공하고 있다”고 설명했다.

특히 이 회사에서 지금까지 제공해왔던 파밍 피해 기록을 살펴보면, 1월부터 8월까지 최소 3만여건에서 최대 30만여건까지 피해가 꾸준하게 확인 되고 있다. 최근 휴가철이 겹치면서 다소 활동이 줄었지만, 이는 일시적인 현상으로 추석 이후부터 다시 파밍 악성코드의 활동이 활발해질 것으로 예상된다.

기업 및 기관의 경우 인터넷 접속 시 사용하는 공인 IP에 감염 기록이 있을 경우 알려지지 않은 악성코드가 내부 망에 감염된 상태일 수도 있으므로 대응을 강화하는 용도로 사용할 수 있다.  악성코드 감염 이후 정보의 전달이나 기록을 남기는 것이 모두 공인 IP를 기준으로 하고 있어 내부의 사설 IP를 특정해 확인할 수는 없지만, 내부 감염이 있었음은 분명한 상황이라 추가적인 정보유출과 내부 사고 발생 가능성에 대해 담당자들의 높은 주의가 필요하다.

빛스캔은 지속적으로 발생하고 있는 파밍 및 피싱에 대해 꾸준하게 추적 및 정보를 수집하고, 감염 확인 정보를 비트인(bitin.me)을 통해 제공하고 있다.

★정보보안 & IT 대표 미디어 데일리시큐!★