진짜 같은 가짜 웹사이트로 위장한 피싱 공격 주의

일반입력 :2014/06/12 16:07

손경호 기자

스미싱을 통해 연결되는 가짜 웹사이트와 진짜 웹사이트를 분간하기가 더 어려워졌다. 사이트 주소는 물론 이를 통해 연결되는 일부 URL도 같고, 캡챠코드를 사용하는 방식까지 일반 사용자들이 분간하기 어려울 정도로 비슷해지고 있기 때문이다.

안랩(대표 권치중)은 사용자들이 눈으로는 구별하기 어려운 피싱 사이트들이 등장하고 있어 각별한 주의가 필요하다고 12일 밝혔다.

일반적으로 피싱 사이트는 실제 사이트와 유사하지만 사용된 문구가 맞춤법에 어긋나거나 일부 아이콘 위치가 달라 자세히 보면 이상여부를 판단할 수 있었다.

그러나 최근 등장하고 있는 피싱 사이트들은 보다 정교하게 실제 사이트를 흉내내고 있다. 안랩에 따르면 새로 발견된 스미싱 문자메시지를 통해 접속한 가짜 사이트를 분석한 결과 캡챠코드를 사용하고, 해당 사이트에서 외부로 연결되는 일부 URL이 실제 사이트와 같고, 디자인도 거의 변화가 없다고 설명했다. 마치 위조지폐나 다름없다는 것이다.

확인된 사례는 현 경찰청 사이버안전국의 전신인 경찰청 사이버테러대응센터를 위장한 피싱 사이트다. 이 사이트에 서류 접수 확인을 누르면 캡챠코드 입력화면이 뜨지만 실제로 검증이 이뤄지지는 않는다. 대신 확인을 누르면 악성 애플리케이션이 다운된다. 더구나 사이트에 포함된 배너광고를 누르면 정상 사이트로 이동시키는 등 수법을 동원해 사용자를 속인다.

정상사이트에서 사용한 문구를 그대로 적용해 사용자가 착각하게 한 경우도 있다. 실제 동창 찾기 사이트에서 발송하는 안내 문자인 'ㅇㅇㅇ님! 당신의 초,중,고 동창생들을 찾아드립니다 http://www.membe****.net/'를 그대로 사용한 것이다.

과거 중국이나 교포출신 해커들이 스미싱 문자를 보내는 것으로 추정돼 일부 문구가 맞춤법에 어긋다른 경우가 종종 있었다. 이를 테면 '서류가 접수돼었습니다(XX법원)'라고 보내는 식이었다. 그러나 최근에는 스미싱 문자 수신자 이름을 직접 기재하고, 맞춤법도 정확히 맞춰 의심을 최소화시키고 있다.

안랩은 올해 1월부터 5월까지 수집된 스미싱 악성코드가 3천558개에 달한다고 밝혔다. 이 수치는 2012년 같은 기간 대비 무려 711.6배가 늘어난 수치다.

안랩측은 최근에는 전문가들도 한번에 구별하기 어려운 수준으로 스미싱/피싱 수법이 진화하고 잇다며 과거와 달리 공인인증서, ID 및 비밀번호, 통신사 정보, 문자메시지 수신 내역 등 금융거래 에 필요한 모든 정보를 한번에 탈취해 간다고 밝혔다.

관련기사

안랩 융합제품개발실 강종석 선임연구원은 새로 발견된 피싱 사이트를 악용한 신종 스미싱 수법은 전문가들도 단번에 구별하기 어려운 고도화된 수준이었다며 위폐감별기까지 속이는 매우 정교한 '슈퍼노트급' 위조지폐가 끊임없이 만들어져 현금 이용 시 주의가 필요한 것처럼 스마트폰 사용자라면 기본 보안 수칙을 생활화하는 것이 필수라고 말했다.

스미싱 피해를 최소화 하기 위해서는 문자메시니에 포함된 URL 실행 자제, 모바일 백신을 통한 주기적인 검사, 스마트폰 설정에서 '알 수 없는 출처(소스) 허용 금지 설정'이 필요하다.