| 유명 브랜드 URL 꼼꼼히 살펴야 피싱 공격 피한다 | 2017.06.09 | ||
[시큐리티월드 오다인 기자] 미국 시애틀은 비가 많이 내리는 곳으로 유명하다. 특히 겨울비는 끝없이 이어지는데, 이런 시애틀의 겨울비와 피싱 공격을 비교해보는 것도 재밌을 것 같다. 둘 다 언제나 높은 수준으로 발생한다는 공통점이 있기 때문이다. \r\n\r\n먼저, 시애틀의 겨울 강우량은 그 원인을 분석하는 사람에 따라 의견이 나뉜다. 혹자는 지구 온난화나 태평양의 온도 변화를 지적하기도 한다. 즉, 시애틀에 비가 계속해서 많이 내리는 이유는 단언하기 어렵다. 그러나 피싱의 경우, 계속해서 이런 공격이 많이 발생하는 이유는 명백해 보인다. 피싱이 매우 효과적이라는 사실이 계속 입증되고 있기 때문이다. \r\n\r\n사이버 범죄 대응을 위한 국제적 연합기구 안티피싱워킹그룹(APWG)은 지난 2월 발표한 2016 4분기 피싱 트렌드 보고서를 통해, 2016년에만 120만건 이상의 피싱 공격을 목격했다고 밝혔다. 이 수치는 2015년에 비해 65% 증가한 수준이다. 미국 연방수사국(FBI)은 2013년 이래 피싱의 한 종류에 불과한 ‘회사 이메일 계정 공격(BEC)’에 의해서만 무려 3조 원이 넘는 금전적 손실이 발생했다고 짚었다. \r\n\r\n
피싱 공격자가 특정 대상을 유혹하기 위해 사용하는 장치는 여러 가지가 있지만, 유명한 브랜드를 활용하는 수법이 대표적이다. 일명 ‘사이버 점거자’들은 인터넷 도메인을 많이 사들인 다음, 유명 브랜드 사이트와 비슷하게 꾸며 고가의 제품을 좋은 가격에 살 수 있다는 등으로 유혹한다. 피해자는 별 의심 없이 이런 사이트에 들어오게 되는데 피해자가 실제로 전달받는 제품은 고가의 브랜드 제품이 아니라 멀웨어다. 이에 피싱 공격자는 신용카드 번호와 다른 민감한 정보들을 빼낼 수 있게 된다. 이런 계략이 감지되지 않도록 많은 피싱 사이트는 크리덴셜을 확보한 이후, 사용자를 원래의 브랜드 사이트로 보낸다. 즉, 피해 사용자는 자신에게 방금 나쁜 일이 일어났다는 걸 눈치도 못 채는 것이다. \r\n\r\n소매점 피싱 연구 도메인툴즈의 연구 방법은 간단했다. 피싱 도메인을 찾아내도록 툴을 설계한 것이다. 이 툴의 작동 방식은 다음과 같다. 1) 아마존, 애플, 나이키, 월마트 등 수없이 많은 유명 브랜드명을 입력해둔다. 2) 이런 브랜드처럼 속여 만든 새 도메인을 매일 검토한다. 도메인툴즈는 2017년 봄 5일 동안 도메인을 검토했다. 도메인툴즈의 툴은 자동으로 비슷한 여러 문자열을 만들어냈는데, 오타를 섞거나, Non-ASCII 문자처럼 보이게 하거나, ‘account’를 접두사로 붙이고 ‘online’을 접미사로 쓰는 등 접사를 활용하는 등의 방식을 썼다. 이런 기준에 들어맞는 새로운 도메인 등록에 대해 도메인툴즈는 알림을 받았다. \r\n\r\n이런 도메인 가운데 정당한 사이트도 존재할 수 있다. 예컨대, 이름이 ‘Ani Kershaw’인 사람이 자기 이름을 도메인명으로 ‘anikershaw.com’과 같이 등록한 경우를 생각해보자. 이 도메인명에는 ‘나이키(nike)’라는 문자열이 들어가지만 ‘나이키’ 업체를 표방해 사기를 저지르려는 목적은 명백히 없다. 그래서 도메인툴즈는 알림 받은 결과들 가운데 악성 도메인만 밝혀내기 위해 추가적으로 연구했다. 블랙리스트에 오른 위험한 툴을 사용한 도메인들이 이에 포함됐다. 대표적인 블랙리스트 툴뿐만 아니라 도메인툴즈는 해당 도메인이 블랙리스트에 오른 다른 도메인들과 얼마나 긴밀하게 연결돼 있는지 검사하기 위한 알고리즘도 사용했다. 즉, 도메인툴즈의 연구에서 밝혀진 도메인들은 두 가지 차원에서 위험성을 갖고 있다. 1) 악성 도메인들은 유명 브랜드를 따라했고, 2) 이전에 악성이 입증된 도메인들과 강한 연관성을 띠고 있었다는 점이다. \r\n\r\n숫자로 보자면 어떤 대기업도 안전하지 않다. 애플은 친숙한 사례 중 하나일 뿐이다. 도메인툴즈는 아마존의 도메인 남용은 14건, 나이키는 10건, 월마트는 5건이었다는 사실을 발견했다. 이런 숫자들이 미미하게 느껴진다면, 지난 3월의 단 5일 동안에 나온 도메인 숫자라는 점을 기억하자. \r\n\r\n사이버 점거자는 도메인명을 만들어내기 위해 다양한 기술을 구사한다. 가장 흔한 세 가지 기술은 다음과 같다. \r\n\r\n1) 접사: 하나 또는 그 이상의 단서를 목표 단어의 전후에 추가한다. 2) 오자: 긴 URL 가운데 또는 작은 글자 사이에 간과하기 쉬운 오자를 삽입한다. 3) 모양이 같거나 거의 비슷해 보이는 글자(Homoglyphs): 비슷하게 생긴 글자를 사용한다. 실제 등록된 도메인명에는 브랜드명이 없지만 사용자가 보는 URL에는 브랜드명이 포함돼 나타날 수 있다는 점도 유의해야 한다. URL이 구성되는 방식 때문에 등록된 도메인명과 별도로 URL에 브랜드명을 넣어 표기할 수 있는 것이다. 충분히 발생할 수 있는 사례 하나를 예로 들어보자. ‘paypal.account.login.accountid-2058s03823-validate[.]com’이라는 URL의 실제 등록한 도메인명은 ‘accountid-2058s03823-validate[.]com’일 수 있다. 사이버 점거자가 URL이 작동하는 방식을 악용했다고 볼 수 있다. 일단 피해 사용자가 해당 도메인에 들어오고 나면, 공격자에겐 이제 DNS와 서버 구성이라는 쉬운 문제 밖에 안 남는다. \r\n\r\n대책 1) 건강한 편집증을 갖자 2) 직원들을 교육하자 3) 키워드를 잘 살피자 |
|||
|
|