진짜와 똑같은 도큐사인 템플릿 때문에 피싱 공격 피해 늘어나고 있어

2024-05-19 22:35
  • 카카오톡
  • 네이버 블로그
  • url
사이버 범죄자들이 도큐사인이라는 플랫폼을 악용하기 시작했다. 최근에는 도큐사인 플랫폼과 똑같은 템플릿이 공격자들 사이에서 저렴하게 공유되기도 하는데, 이 때문에 공격이 성행하고 있다.

[보안뉴스= 네이트 넬슨 IT 칼럼니스트] 도큐사인(DocuSign)을 흉내 낸 피싱 이메일 공격이 급증하고 있다. 다크웹에 가짜 템플릿과 로그인 크리덴셜들이 활발히 거래되고 있기 때문이다. 보안 업체 앱노멀시큐리티(Abnormal Security)의 연구원들은 지난 한 달 이와 같은 현상을 추적하며, 러시아의 사이버 범죄 포럼에서 이런 공격을 촉진시킬 만한 각종 재료들이 돌아다니고 있다는 사실을 알아냈다.


[이미지 = gettyimagesbank]

피싱 공격자들을 위한 지하 시장
문서 서명 소프트웨어 시장은 예나 지금이나 공격자들의 큰 관심거리다. 그 중에서도 도큐사인은 가장 널리 사용되는 소프트웨어 중 하나라 더더욱 많은 관심을 끈다. 사용자들은 도큐사인을 통해 각종 정보를 주고 받으며, 이러한 행위에 익숙해져 있다. 앱노멀시큐리티의 CISO인 마이크 브리튼(Mike Britton)은 “사무실에서 여러 가지 업무 때문에 도큐사인을 접해본 사람들은 도큐사인 링크가 어떻게 생겼는지 충분히 학습되어 있다”며 “그래서 손이 먼저 움직여 클릭하는 경우가 많다”고 설명한다. “또한 업무 중에 도큐사인 링크를 늘상 접하기 때문에 누가 도큐사인 링크를 보내든 크게 확인하려 하지 않죠.”

다만 여기에는 함정이 하나 있다. 도큐사인과 관련된 ‘비주얼’ 요소들에 사람들이 너무나 익숙해져 있어 조금만 달라도 쉽게 눈에 띈다는 것이다. 그렇기 때문에 공격자들은 진짜 도큐사인의 링크와 100% 똑같이 생긴 악성 링크를 생성해야한다. 그렇지 않으면 의외로 사람들은 쉽게 가짜를 알아챌 수 있게 된다. 그래서 공격자들은 도큐사인을 사칭한 이메일이나 문서를 가짜로 만들어내기 위해 여러 가지 방법들을 동원하는데, 누군가 정교하게 흉내 낸 템플릿을 만들어 판매하기 시작했고, 이것이 다크웹에서 유행하고 있다는 설명이다. 도큐사인만이 아니라 아마존, 페이팔 등 유명 서비스를 흉내 낸 템플릿은 약 10달러 정도면 쉽게 구할 수 있는 상황이다.

감쪽같이 똑같이 템플릿을 이처럼 손쉽고 저렴하게 구할 수 있게 되면서 공격자들은 다양한 방법으로 정교한 피싱 공격을 실행시킬 수 있게 되었다. 스스로 템플릿을 만들고자 하는 노력 없이도 누구나 간단하게 진짜 템플릿을 만들 수 있게 되니 개인 식별 정보를 손쉽게 수집하게 되고, 피해가 점점 커져간다는 게 앱노멀 측의 경고 내용이다. “이렇게 공격자들 손으로 들어간 정보는 각종 후속 범죄에 활용됩니다.”

브리튼은 “공격의 A부터 Z까지를 공격자들 스스로가 다 감당하는 시대는 이미 한참 전에 지나갔다”고 말한다. “공격을 기획하고, 재료를 제작하고, 도구를 개발하고, 직접 공격을 실행하는 때가 아닙니다. 각 단계별로 전문가들이 따로 있고, 이들이 서로 협력하죠. 템플릿을 정교하게 만드는 사람이 따로 있고, 그걸 구매해 활용하는 사람이 따로 있는 것처럼 말이죠. 전문 분야에만 집중을 하게 되니 공격의 효과는 높아지기만 하고, 실제로 성과도 좋아지고 있습니다.”

기업들의 방어
이런 상황에서 기업들은 어떻게 방어를 강화해야 할까? “공격자들은 도큐사인을 흉내 내 각종 민감한 정보를 수집할 수 있고, 이 정보를 가지고 여러 가지 다양한 공격을 이어갈 수 있게 됩니다. 임직원의 연락처 정보를 가져간 뒤 스팸 메일을 보낼 수도 있고, 각종 계약서 관련 정보들을 훔쳐가서 협박을 할 수도 있습니다. 아니면 다크웹에서 다른 공격자들에게 판매할 수도 있겠지요. 이런 식의 일들이 일어날 수 있다는 것을 알고 방어를 계획해야 합니다.”

즉 가능한 공격의 가능성은 무궁무진하다는 뜻이다. 그러므로 어떤 정보가 어떻게 새어나갔는지에 따라서, 기업이 어떤 부분에서 가장 민감하거나 취약한지를 파악한지에 따라서 다양한 공격 시나리오를 발굴해 대비해야 한다는 게 앱노멀시큐리티의 추천 내용이다. “도큐사인과 같은 익숙한 기술일수록 더 조심해야 한다는 걸 임직원들에게 강조하고 또 강조하는 게 최선의 피싱 방어책입니다. 최근 도큐사인을 통한 피싱 공격이 늘어나고 있다는 걸 조직 내에 전파하여 조금 더 조심할 수 있도록 한다면 더 좋겠죠.”

또한 앱노멀시큐리티는 “정말 중요하고 민감한 정보나 문서라면 도큐사인이나 이메일이 아니라 좀 더 안전한 방식으로 공유하는 것도 고민해봄직 하다”고 말한다. “파일 공유 플랫폼이나 메신저 애플리케이션들을 조금 은 더 ‘귀찮게’ 사용하는 것도 좋습니다. 정말로 중요한 내용을 주고 받아야 하는 거라면 메일과 플랫폼으로 정보를 보낸 후 전화를 걸어 당사자에게 알려준다거나, 받는 사람 역시 보낸 사람에게 전화를 걸어 확인을 하는 방식을 곁들이면 훨씬 더 안전해질 수 있습니다.”

글 : 네이트 넬슨(Nate Nelson), IT 칼럼니스트
[국제부 문정후 기자(globoan@boannews.com)]

<저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지>

헤드라인 뉴스

TOP 뉴스

이전 스크랩하기


과월호 eBook List 정기구독 신청하기

    • 다후아테크놀로지코리아

    • 인콘

    • 엔텍디바이스코리아

    • 이노뎁

    • 다후아테크놀로지코리아

    • 아이디스

    • 씨프로

    • 웹게이트

    • 씨게이트

    • 하이크비전

    • 한화비전

    • ZKTeco

    • 비엔에스테크

    • 비엔비상사

    • 원우이엔지

    • 지인테크

    • 지오멕스소프트

    • 이화트론

    • 다누시스

    • 테크스피어

    • 렉스젠

    • 슈프리마

    • 인텔리빅스

    • 시큐인포

    • 미래정보기술(주)

    • 동양유니텍

    • 비전정보통신

    • 경인씨엔에스

    • 트루엔

    • 성현시스템

    • 한결피아이에프

    • 프로브디지털

    • 디비시스

    • 세연테크

    • 스피어AX

    • 투윈스컴

    • 위트콘

    • 유에치디프로

    • 구네보코리아주식회사

    • 주식회사 에스카

    • 넥스트림

    • 포엠아이텍

    • 세렉스

    • 탈레스

    • 에스지에이솔루션즈

    • 로그프레소

    • 윈스

    • 포티넷코리아

    • 신우테크
      팬틸드 / 하우징

    • 에프에스네트워크

    • 유투에스알

    • 케이제이테크

    • 알에프코리아

    • 창성에이스산업

    • 아이엔아이

    • 미래시그널

    • 새눈

    • 에스에스티랩

    • 현대틸스
      팬틸트 / 카메라

    • 이스트컨트롤

    • 네티마시스템

    • 태정이엔지

    • (주)일산정밀

    • 넥스텝

    • 한국씨텍

    • 두레옵트로닉스

    • 에이티앤넷

    • 지에스티엔지니어링
      게이트 / 스피드게이트

    • 에이앤티글로벌

    • 포커스에이치앤에스

    • 신화시스템

    • 휴젠

    • 메트로게이트
      시큐리티 게이트

    • 글로넥스

    • 엘림광통신

    • 세환엠에스(주)

    • 유진시스템코리아

    • 카티스

    • 유니온커뮤니티

Copyright thebn Co., Ltd. All Rights Reserved.

MENU

회원가입

Passwordless 설정

PC버전

닫기