악성코드 유포 및 추가 공격으로 이어질 가능성 높아
[보안뉴스 조재호 기자] 쿠팡과 현대카드 같은 유명 브랜드의 신뢰도를 악용해 개인정보를 빼내거나 악성코드를 유포하는 피싱 사이트가 재유행하고 있다.
23일 누리랩 인공지능(AI) 기반 안티 피싱 솔루션 ‘에스크유알엘’(AskURL) 분석에 따르면. 쿠팡이나 현대카드처럼 이커머스와 금융 분야 유명 브랜드 이미지를 악용한 피싱 기법이 다수 탐지되고 있다.
가짜 사이트에서 반품이나 오배송, 카드 취소 등을 내세워 개인정보 입력을 유도하거나 악성코드를 유포하는 방식이다.

▲현대카드를 사칭한 가짜 사이트의 메인 페이지 [자료: 누리랩]
현대카드 사칭 사이트는 카드 취소 신청 절차를 진행하는 것처럼 위장했다. 문의하기 기능을 통해 피해자 이름과 이메일 주소, 메시지를 탈취하는 구조다. 이름과 이메일 등 기본적 정보만 수집하지만, 피싱 메시지 내용에 따라 민감 정보가 포함될 수 있다.
또 수집된 정보를 기반으로 이어지는 추가 공격 때문에 피해를 볼 확률이 높아진다. 피해자가 가짜 사이트를 정상으로 인식할 경우, 피싱 메시지나 악성 링크 등에 대한 경계심이 낮아져 추가 피해로 이어질 수 있다.
이를 위해 피싱 사이트는 로고나 배경색 등에 현대카드의 디자인을 활용했다. 다만, 피싱 사이트기 때문에 로고나 홈, 취소 신청 이외의 탭은 클릭하더라도 반응하지 않는다. 사이트 주소도 정상 주소인 hyundaicard.com과 흡사한 hyundaicdc.com이다. hyundai 브랜드 네임까지 사용한 주소이며, 최상위 도메인인 .com도 활용했다.

▲쿠팡 앱 설치를 유도하는 위장 페이지 [자료: 누리랩]
쿠팡 배송 메시지로 위장한 피싱 문자도 재유행하고 있다. 반품이나 오배송 등의 키워드로 피해자의 주의를 끌고, 단축 URL을 악용해 가짜 사이트로 유인하는 방식이다. 링크에 연결된 가짜 사이트는 개인정보 입력이나 악성코드 다운로드를 유도한다.
문자메시지 특성상 단축 URL 진위를 확인하기 어렵고, 단순화된 UI 구성이 유행하면서 모방이 쉬워져 자주 악용되는 수법이다. 이 유형은 쿠팡뿐 아니라 다양한 이커머스 서비스로 위장한 모방 공격으로 퍼질 수 있어 주의가 필요하다.
누리랩이 분석한 피싱 문자의 경우, 물품 주소지가 일치하지 않는다며 링크 클릭을 유도했다. URL로 연결된 가짜 사이트는 도용한 쿠팡 이미지와 함께 앱 마켓 링크로 위장한 악성코드 다운로드 메뉴로 구성됐다.
피싱 사이트나 피싱 메시지 피해를 예방하려면 문자메시지나 이메일 URL은 되도록 클릭하지 않고, 접속된 도메인 주소를 반드시 확인해야 한다. 애플리케이션은 공식 스토어에서 설치하고, 출처가 불분명한 APK 파일을 다운로드하지 말아야 한다.
김지훈 누리랩 엑스엔진센터장은 “현대카드나 쿠팡처럼 브랜드 인지도가 높은 기업을 사칭하는 피싱이 지속적으로 증가하고 있다”며 “특정 기업이나 상황을 내세우면서 의심스러운 URL을 포함한 문자 메시지는 절대 클릭하지 않는 습관을 가지는 것이 좋다”고 말했다.
[조재호 기자(sw@boannews.com)]
<저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지>