2024-04-25 21:40 (목)
공격자 서버 발견…폰뱅킹 비밀번호도 별도 수집중
상태바
공격자 서버 발견…폰뱅킹 비밀번호도 별도 수집중
  • 길민권
  • 승인 2014.11.26 15:02
이 기사를 공유합니다

파밍 피해자들이 입력한 개인 금융정보, 공격자 서버에서 실제로 확인
파밍 피해자들이 입력한 개인 금융정보가 공격자 서버에서 실제로 확인되고 있으며 확보된 정보를 바탕으로 다양한 방식으로 피해를 입히는 것이 추가 확인 되어 심각한 상황이다.

 
빛스캔(대표 문일준)에 따르면, “파밍사이트에 금융정보를 입력한 피해자를 일부 확인한 결과 매주 200여명 가량이 되고 있다. 11월 중순까지 모두 800명 가량의 피해자 정보를 관계기관에 전달해 추가 피해를 막을 수 있도록 조치한 바가 있다”며 “확인된 금융정보의 내용에는 공격자가 계좌 조회 및 이체, 잔액 확인을 직접적으로 한 내용이 기록되어 있었다. 그 관리 내역 중 일부에서 파밍으로 확보된 정보를 바탕으로 텔레뱅킹 시도와 같은 금액 인출 시도도 기록 되어 있음이 확인 되었다”고 우려했다.

 ▲공격자 서버에서 발견된 금융 정보 관리 내용 중 텔레뱅킹 연관. 빛스캔 제공 .
 
또 “최근 텔레뱅킹을 통한 거액의 피해를 입은 사례가 보도된 바가 있다. 이번 정보들이 확실하게 관련이 있다고는 확정할 수 없지만 모든 금융정보가 탈취되게 되면, 인터넷뱅킹 이외에도 여러 형태로 피해를 입을 수 있다는 점은 분명하다”며 “금융 거래내역을 확인할 수 없는 상황에서 실제 피해라고 단정 지을 수는 없지만, 대규모 인증서 유출과 입력된 금융정보만으로도 충분히 가능성은 높다”고 전했다.
 
지난 4년간 한국 인터넷 위협관찰에서 게임계정 탈취를 위한 악성코드형태가 금융정보 탈취 형태의 악성코드로 변환된 시점은 최근 2년이다. 매주마다 국내 주요 대응 방안을 회피하는 적극적인 악성코드 유포는 계속 되어왔다. 매번 이메일 혹은 불법적인 파일을 다운로드 받은 개인의 책임이라는 전제하에 피해예방과 대책마련을 할 뿐이었다. 매주마다 수천 건 이상의 인증서 파일의 탈취와 수백 명의 파밍 피해자 정보가 직접 입력되고 있는 상황이다. 더 심각한 것은 수 만대 이상의 좀비 PC가 매주 발생된다는 점이다. 그것도 주요 백신이나 보안장비들에 의해 탐지가 되지 않는 악성코드 감염이라는 점이다.
 
대규모의 인증서 탈취와 실제 파밍 정보의 입력, 그리고 금융피해의 직접적인 확인이 관찰되는 상황이다. 이는 개인의 잘못으로 문제를 전가할 수 없으며 인터넷 금융에 대한 소비자 신뢰도에 심각한 영향을 주는 상황에 도달한 것이다. 
 
빛스캔 관계자는 “대부분 사고 발생 이후에만 분석과 대응에 집중한다. 그래야 성과가 보일 수 있기 때문일 것이다. 성과에 집중하는 것보다 더 중요한 것은 사전에 위험을 얼마나 줄일 수 있고, 대응 시간을 앞당길 수 있느냐 하는 점에 집중 되어야 한다”며 “이 모든 피해들은 사회로 고스란히 돌아오는 상황이 지금이다. 매주 악성코드 유포와 감염을 추적하며 부수적으로 발견되는 인증서의 수량은 중복과 무효화된 인증서의 구분 없이 올해에만 십만여 개 이상의 수량이다. 더욱이 최근에서야 추적된 파밍 정보 관리의 경우도 매주 수백 명이 관찰 되고 있다. 이 중에서 실제 금전 피해를 입은 소비자들도 있을 수 있다”고 말했다.
 
또 “모든 문제의 시작은 취약한 웹서비스들로부터 비롯된 것이다. 대량 유포와 즉시 변경의 전략은 대부분의 보안대책을 무력화 시키고 있다. 그 반증은 국내 주요 법인들과 대기업들의 인증서도 외부에 유출된 정황으로 간접 확인할 수 있다”고 우려했다.
 
<★정보보안 대표 미디어 데일리시큐!★>
 
데일리시큐 길민권 기자 mkgil@dailysecu.com
■ 보안 사건사고 제보 하기

▷ 이메일 : mkgil@dailysecu.com

▷ 제보 내용 : 보안 관련 어떤 내용이든 제보를 기다립니다!

▷ 광고문의 : jywoo@dailysecu.com

★정보보안 대표 미디어 데일리시큐 / Dailysecu, Korea's leading security media!★