2020-06-02 20:20 (화)
애플 웹사이트 사칭해 개인정보 유출…피싱 범죄 주의!
상태바
애플 웹사이트 사칭해 개인정보 유출…피싱 범죄 주의!
  • 길민권
  • 승인 2013.07.11 16:42
이 기사를 공유합니다

사용자가 의심 없이 개인정보와 신용카드 정보 입력토록 유도
카스퍼스키 랩(www.kaspersky.co.kr)은 공식 apple.com 웹사이트를 모방한 피싱 범죄의 급격한 증가를 분석한 피싱 보고서를 통해 사용자의 애플 계정이 노출되지 않도록 소비자의 주의가 요구된다고 발표했다.
 
지난해 1월부터 올해 5월까지 카스퍼스키 랩 클라우드 시스템인 카스퍼스키 시큐리티 네트워크(KSN)를 분석한 이번 조사에 따르면 각종 피싱 사이트에 접속하려는 사용자는 일 평균 20만 건 이었다.
 
이는 2011년 일 평균 1,000건보다 현저히 증가한 수치다. 실제 피싱 사이트로의 접속은 카스퍼스키 랩의 제품에서 모두 차단했지만 탐지된 접속 시도 분석을 통해 어떻게 사이버 범죄에 피싱 사이트가 널리 이용되고 있는지를 확인할 수 있다.
 
카스퍼스키 랩에서는 매일 사이버 범죄자의 행동과 패턴을 분석해 왔으며, 종종 애플의 주요 행사가 있을 때 관련 피싱 시도가 증가한다는 것을 파악했다. 그 예로, 2012년 12월 6일 인도, 러시아 등 56개국에 iTunes 스토어가 오픈 했을 때 가짜 애플 웹사이트로의 접속이 일 평균 90만개로 사상 최고치의 피싱 시도를 탐지했었다.
 
◇애플로 위장한 피싱 이메일
가짜 애플 웹사이트로 사용자를 유인하기 위해 사용된 주요 방법은 "보낸 사람"의 별칭을 services@apple.com과 같이 “보낸 사람”을 애플로 위장한 이메일을 발송하는 것이었다.
 
주요 내용은 링크를 클릭해 사용자의 애플 계정을 입력해 계정 정보를 확인하라는 안내 메시지였다. 또한 애플의 공식 이메일인 것처럼 보이기 위해 애플 로고를 사용하고 애플이 사용하는 서식, 색상, 스타일을 그대로 사용해 발송했다.
 
또 다른 변종 피싱 이메일에서는 애플 고객의 신용 카드 정보를 훔치기 위해 설치되었다. 애플 ID에 등록된 신용 카드 정보를 확인하거나 업데이트하라는 메시지를 피싱 사이트 링크와 함께 이메일로 발송한 것이다. 이 피싱 사이트 역시 실제 애플의 신용 카드 정보 입력 방식을 모방해 만들어 사용자로 하여금 의심 없이 개인 정보와 신용 카드 정보를 입력하도록 유도했다.
 
◇피싱 웹사이트 구별법
진짜 웹사이트와 피싱 웹사이트를 구별하는 방법 중 하나는 바로 웹사이트의 주소를 먼저 확인하는 것이다. 대부분의 위조 웹사이트는 전체 주소(URL) 중 일부분에만 “apple.com”과 같은 단어가 있으며 URL에 다른 문자가 많이 섞여 있다. 하지만, iOS 사용자가 아이폰이나 아이패드의 사파리 브라우저에서 피싱 이메일의 링크를 누르면 전체 URL 주소를 숨길 수 있기 때문에 피싱 웹사이트 여부를 구별하기가 더 어려울 수 있다.
 
◇피싱 사기를 사전에 막자
우선, 이메일의 보낸 사람 별칭(이름)만 확인하지 말고 실제 이메일 주소를 확인해 정상 이메일 여부를 확인해야 한다. 보낸 사람의 별칭을 클릭하면 실제 이메일 주소가 나타난다.  
 
이와 함께 애플에서도 피싱 피해를 막기 위해 애플 ID를 2단계에 걸쳐 인증 받도록 했다. 이 방법은 사전에 사용자가 지정한 기기로 4자리 인증 코드를 보내는 것이다. 이를 통해 원치 않게 사용자의 애플 ID를 변경하거나 다른 사람이 사용자의 애플 ID를 도용해 애플 사이트에서 물품을 구매하는 것을 미연에 방지할 수 있다.
 
불행히도, 이 모든 예방법이 모든 피싱 범죄를 막을 수는 없다. 가장 최선의 방법은 사용자의 이메일로 수신된 링크는 누르지 말고 직접 브라우저 창을 열고 공식 웹사이트에 접속하는 것이다. 불가피하게 링크를 눌러야 할 경우에는 앞서 소개한 방법대로 신중하게 링크된 웹사이트가 공식 URL의 것인지 확인해야 한다.
 
데일리시큐 호애진 기자 ajho@dailysecu.com