보안 제품정보


설 명절 쇼핑객 위한 5가지 사이버 해킹 유형과 예방법은? 2023.01.16

아카마이, 설 명절 쇼핑객 위한 5가지 사이버 해킹 유형과 예방법 안내
확인되지 않은 링크와 메일, 확장 프로그램 열람하거나 설치하지 말고 의심하는 습관 길러야


[보안뉴스 김영명 기자] 민족 최대 명절인 설날을 맞아 진행되는 대형 할인행사들을 찾는 쇼핑객들이 많을 것으로 예상되고 있다. 더욱이 최근 온라인 쇼핑이 보편화된 만큼 이를 기회 삼아 쇼핑객들을 노리는 사이버 범죄가 많이 증가할 수 있어 주의가 필요하다.

[이미지 = utoimage]


온라인 라이프를 강력하게 지원하고 보호하는 클라우드 기업 아카마이코리아(대표 이경준)는 오는 설 명절 기간 동안 가족과 친지들의 선물을 준비하는 쇼핑객들을 겨냥해 발생할 수 있는 사이버 범죄 유형과 그에 따른 예방법을 제시했다.

아카마이의 아시아태평양 보안 기술 및 전략 담당 책임자인 딘 후와리(Dean Houari)는 ”사이버 공격은 지속적으로 증가 및 진화하고 있다”며 “지난해 가장 심각했던 문제는 3배나 급증한 악성 봇 공격이었다”고 말했다. 또한, “유통 업계에서 크리덴셜 스터핑이 증가했으며, 웹사이트에서 컴퓨터에 저장된 스프레드시트 또는 로컬 파일로 정보를 가져오는 과정인 데이터 스크래핑 공격이 발생할 가능성도 커졌다”고 말했다.

딘 후와리는 이어 “공격자들이 긴 쇼핑 축제 기간에 급증하는 온라인 유통 활동을 악용하려는 것은 전혀 놀랍지 않다”며 “특히, 아시아는 전 세계 이커머스 매출의 약 60%를 차지하고 있어 공격자들이 높은 금전적 이득을 얻을 수 있다. 이에 쇼핑객과 기업이 함께 사기를 당하지 않도록 주의하고 스스로를 보호하는 방법을 배우는 것이 중요하다”고 덧붙였다.

▲다섯 종류의 쇼핑객 및 이들이 속기 쉬운 사기 유형[자료=아카마이]


딘 후와리 책임자가 이야기하는 설 명절 쇼핑객 유형은 △계획형 쇼핑객 △막바지 쇼핑객 △최저가 사냥꾼 △충동 구매자 △연구형 쇼핑객 등 5종류다. 먼저, ‘계획형 쇼핑객’은 설날 몇 달 전부터 선물을 준비하고 포장한다. 구매를 미리 계획하기 때문에 신용카드 정보, 로그인 및 기타 개인정보를 쇼핑 사이트에 저장하는 경우가 많다. 계획형 쇼핑객이 가장 경계해야 할 공격 방식은 ‘크리덴셜 스터핑’이다. 공격자는 감염된 사용자 인증정보 목록을 사용하고 악성 봇을 통해 시스템에 침입한다. 이는 많은 사용자가 여러 사이트에서 같은 사용자 ID와 비밀번호인 것을 악용한다.

크리덴셜 스터핑의 예방 방법으로는 쇼핑 웹사이트에 결제정보를 저장해 사용하는 것을 경계하는 것이다. 결제정보를 저장해 두는 것이 편리할 수 있지만, 쇼핑 웹사이트가 해킹을 당한다면 사용자 데이터는 손쉽게 탈취될 수 있다. 또한, 사이트마다 다른 비밀번호를 설정하고 비밀번호 관리자를 사용해 어렵고 독특한 비밀번호를 설정하는 것이 안전하다.

두 번째는 ‘막바지 쇼핑객’이다. 막바지 쇼핑객들은 계획형 쇼핑객과는 반대로, 설날 연휴 직전이 가장 저렴하게 구매할 수 있는 기회라는 사실을 이용한다. 물건을 저렴하게 획득할 수 있지만, 항상 결제는 가장 마지막 순간에 이뤄진다.

막바지 쇼핑객들이 경계해야 할 공격 방식은 ‘피싱’이다. 막바지 쇼핑객은 서두르다가 신뢰할 수 없는 링크를 실수로 클릭하고 피싱 사기에 당할 가능성이 크다. 유명 브랜드 기업을 사칭해서 보낸 이메일은 사기일 수 있지만, 막바지 쇼핑객은 이를 꼼꼼하게 확인할 시간이 없다.

온라인 시장의 부상으로 인해 이런 현상이 더욱 빈번히 발생하고 있다. 지난해 초, 싱가포르에서 가장 인기 있는 P2P 판매 플랫폼에서는 정상적인 구매 사이트를 사칭한 공격자들이 피해자를 가짜 은행 웹사이트로 안내해 은행 결제정보를 제공하도록 요청했다. 그 결과, 최소 72명이 10만9,000여 달러(약 1억3,456만원)의 손해를 입었다.

피싱 예방 방법으로는 먼저 사이트를 클릭하거나 개인정보를 제공하기 전에 사이트의 유효성을 확인한다. 또한, 요청하지 않은 이메일이라면 잠재적인 해킹을 주의해야 한다. 잘못된 정보가 포함됐거나 매크로 사용 활성화, 추가적인 앱 설치를 요청한다면 먼저 의심해야 한다.

세 번째는 ‘최저가 사냥꾼’이다. 최저가 사냥꾼은 최저가에 거래를 하기 위해 다양한 사이트를 찾아본다. 이들이 경계해야 할 공격 방식은 소셜 엔지니어링 공격이다. 최저가 사냥꾼은 스푸핑(spoofing) 이메일을 클릭하거나 가격 비교 툴로 작동하는 악성 확장 프로그램을 내려받을 가능성이 높다.

공격자는 개인 데이터를 요청하는 가짜 할인 혜택 페이지를 띄워 저렴한 가격에 거래하려는 구매자의 욕망을 악용한다. 심지어 구글 애널리틱스(Google Analytics) 또는 구글 태그 매니저(Google Tag Manager)와 같은 합법적인 툴로 위장해 코드를 감염시키고 개인정보를 훔치면서 쇼핑 사이트에 영향을 미친다.

소셜 엔지니어링 공격을 예방하는 방법은 먼저, 진행되고 있는 혜택이 유효한지 또는 발신인이 타당한지를 확인한다. 또한, 의심스러운 파일과 링크를 방지하기 위한 첫 번째 단계로 이메일에서 적절한 스팸 필터를 사용한다.

네 번째는 ‘충동 구매자’다. 충동 구매자는 감정에 이끌려, 원래 구매 계획에 없던 제품을 주문하는 경우가 많다. 관심을 끄는 상품이 거절할 수 없는 가격에 한정 기간에만 제공되는 등 시간 압박이 있는 경우에 주로 반응을 보인다.

충동구매자들이 경계해야 할 공격 방식은 ‘브랜드 위장 공격’이다. 사이버 범죄자들은 사기 링크를 통해 인기 브랜드로 위장한다. 피해자는 이에 속아서 개인정보를 공유하거나 밀수품을 구매하며 가짜 웹사이트를 방문하고 멀웨어 다운로드 등의 피해를 당한다. 공격자는 SNS에서 유명 브랜드로 가장하고, 고객과 접촉해 개인정보를 요청하면서 이런 트렌드를 악화시키고 있다.

브랜드 위장 공격을 예방하는 방법으로는 이메일에 제공된 링크를 자세히 확인하고, 안전한 링크가 아니거나 브랜드와 관련이 없는 타사 사이트로 직접 연결되는 경우 주의해야 한다. 또한, 확실하지 않은 경우 결제나 링크를 클릭하기 전에 공식 채널에서 해당 브랜드에 연락해 할인 혜택을 확인하고 계정의 인증 여부도 확인할 필요가 있다.

다섯 번째 유형은 ‘연구형 쇼핑객’이다. 연구형 쇼핑객은 구매 전 제품과 할인 혜택을 광범위하고 빠르게 비교하기 위해 다양한 브라우저 확장 프로그램이 설치돼 있는 경우가 많다. 연구형 쇼핑객들이 경계해야 할 공격 방식으로는 ‘확장 프로그램 멀웨어 공격’이다. 사이버 범죄자는 광고 뒤에 바이러스를 숨겨 설치하게 하고, 사용자의 검색 기록을 수집하며, 알려진 앱과 확장 프로그램으로 위장해 로그인 인증정보를 얻는다. 특히, 보안 소프트웨어 프로그램이 이미 알려진 확장 프로그램을 신뢰할 수 있는 애플리케이션으로 취급하는 경우에는 악성 확장 프로그램이 탐지되지 않을 수도 있다.

최근 공격자들은 기존과 다르지 않고 문제가 없어 보이는 구글 크롬(Chrome) 확장 프로그램인 구글 번역을 모방한 FB Stealer 등의 정보 도용 멀웨어를 사용해 사용자를 공격하고 있다. 금전적인 수익을 내려는 공격자들은 사용자가 자신의 페이스북 계정에 로그인을 못 하게 만들고, 피해자의 친구들에게는 돈을 요구한다.

확장 프로그램 멀웨어 공격의 예방법으로는 공식 웹 스토어의 확장 프로그램만을 설치하며, 확장 프로그램을 설치하기 전에도 필요한 권한이 의심스러운 경우 설치하지 않는 것이다. 구매 고객과 함께 유통 기업들도 소비자에게 안전한 사이버 쇼핑 경험을 제공하기 위한 노력을 해야 한다. 지난 몇 년간 대형 상거래 기업들을 겨냥한 공격들을 되새겨볼 때 ‘치료보다 예방이 낫다’는 중요한 교훈을 얻었다. 잠재적인 위협을 모니터링하고 무단 접속을 차단하는 등 선제적인 조치를 통해 미래를 대비해 쇼핑객의 유통 경험을 안전하게 지켜야 한다.

딘 후와리는 “웹 트래픽이 증가함에 따라 공격자들의 해킹 시도도 증가하는데 특히 중국의 경우, 작년 광군제 기간에 악성 봇 공격이 3배나 증가했다”며 “이러한 공격은 그 즉시 또는 향후에 고객 계정을 유출시키고 사이트 기능을 손상시키며, 암호화된 데이터를 기업으로부터 빼앗아 몸값을 요구하는 등 이들 모두는 기업에 막대한 비용을 초래한다”고 말했다. 그는 이어 “기업들이 장기적인 충성 고객들을 확보하려면 최선을 다해 고객의 데이터를 지켜야 한다”며 “크리덴셜 스터핑 시도를 차단하기 위한 봇 솔루션을 배포하고, 비밀번호 관리자와 멀티팩터(multi factor) 인증을 사용해 사용자를 보호하는 것이 중요하다”고 덧붙였다.
[김영명 기자(boan@boannews.com)]

<저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지>