1. 피싱 공격조직, 전문·분업화...다양한 공격방식 사용
2. 작년 3Q 스미싱 도달률, 일평균 10만건
3. 보안 솔루션 탐지 회피기술 진화
[보안뉴스 김경애 기자] “최근 피싱·스미싱·보이스피싱의 국내 공격 트렌드를 보면, 불특정 다수에서, 특정 타깃 다수로 변하고 있어요. 공격조직은 전문·분업화되고 있습니다. 피해 확산 구조 설계로 이용자 피해도 급증세입니다.”
▲유동훈 시큐리온 대표[사진=시큐리온]
3일 시큐리온에 따르면, 2023년 국내 스미싱 탐지 건수는 50만건에서, 2024년 2분기 69만2000건으로 늘었다. 특히 지난 3분기 스미싱 도달률은 하루평균 10만건였다.
피싱 증가 요인으론 △공격방식 진화 △보안 솔루션 탐지 회피 △공격 조직의 전문화가 꼽혔다. 우선 공격조직이 전문·분업화됐다. 공격조직 구성은 공격 설계, 공격 시나리오, DB전문판매, 악성앱 개발, 피싱 사이트 URL 개발, 대량 발송 팀 등으로 세분화됐다. 특히 해외 유능한 공격팀이 공격조직에 합류, 전문 공격기술 개발자가 유입됐단 게 업계 분석이다.
공격방식도 진화했다. 악성앱 유포 방식이 정교해졌다. ‘이용자 반응 유도, 악성앱 다운로드 방식’으로 발전한 것. 예컨대, 사회공학적 기법으로 공격자가 악성 URL 전송, 이를 이용자가 클릭하면 택배사나 기관 사칭 등 피싱 사이트로 연결된다. 여기서 개인정보 입력, 이용자가 악성앱을 다운로드 받도록 업그레이드 됐다. 이후 또 다시 타깃 공격이 진행된다. 스미싱 도달률도 높였다. 이처럼 다양한 공격 방식에 피해가 확산될 수밖에 없단 게 업체 설명이다.
보안 솔루션 탐지 회피 기술은 피해 확산을 부추긴다. 최근 스미싱 유형은 보안 솔루션 탐지 회피에 초점을 맞춘다. 공격자는 백신 등 엔드포인트 보안 솔루션서 탐지되지 않도록 난독화나 압축해제 방해, 안티바이러스 솔루션 탐지 회피, 우회 기술 등을 적용한다.
유동훈 시큐리온 대표는 “공격자는 1차로 악성앱에 감염된 피해자 대상으로 다시 기관 사칭 전화를 걸거나, 유출된 개인정보 이용해 시나리오에 맞는 공격 대상 선정, 또다시 ‘타깃 공격’을 한다”며 “분석방해 기술이 적용된 악성앱 유포 등 정교·다양한 수법을 활용한다”고 밝혔다.
▲시큐리온 ‘온앱스캔’의 악성 URL 분석 결과 화면[자료=시큐리온]
이처럼 최근 스미싱은 특정 타깃 다수로 공격 범위가 확대 추세다. 공격 성공률은 정교함으로 높였다. 이젠 피해 신고 대응, 사후 조치와 같은 기존 방법은 한계가 있단 얘기다.
유 대표는 “URL 기반 악성앱 전파 과정서 탐지해 피해 확산을 예방해야 한다”고 당부하며, “피해자 기기를 모사해 악성앱을 자동 다운로드하고 탐지·분석, 악성 URL이 스마트폰 도달 즉시 탐지하는 게 중요하다”고 강조했다.
[김경애 기자(boan3@boannews.com)]
<저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지>