로그인 세션 포함돼 보안 우회 가능성 높아
[보안뉴스 여이레 기자] 연말연시 쇼핑 시즌을 앞두고 전자상거래 계정과 결제 정보가 대규모로 다크웹에 유통되고 있는 것으로 나타났다. 로그인 세션 정보까지 포함된 계정 데이터가 거래되며, 이용자 계정이 탈취·악용될 위험이 높아지고 있다.

[자료: 포티넷]
포티넷은 23일 발표한 ‘2025년 연휴 시즌 사이버 위협 보고서’(Holiday Season Cyber Threat Landscape Report)에서 최근 3개월간 전자상거래 플랫폼 관련 ‘스틸러 로그’ 데이터 157만 건이 다크웹에서 거래된 것으로 확인됐다고 밝혔다.
스틸러 로그는 악성코드에 감염된 기기에서 사용자 ID와 비밀번호뿐 아니라 로그인 쿠키, 세션 토큰 등 계정 접근에 필요한 정보를 통째로 탈취한 데이터 세트다. 특히 로그인 세션이 포함된 경우 공격자는 비밀번호나 2단계 인증 절차 없이도 계정에 직접 접근해 인증 보안을 우회할 수 있다.
포티넷은 “탈취된 계정 접근 권한과 결제 정보가 연말 쇼핑 특수를 노린 ‘시즌 특가’ 형태로 거래되는 현상이 확대되고 있다”며 “이러한 재판매 구조가 추가 공격을 유발하는 악순환을 만든다”고 경고했다.
연말연시 쇼핑 트래픽이 몰리는 시기를 노린 전자상거래 플랫폼 공격도 꾸준히 발생하고 있다. 공격자들은 입력 검증 미흡, 인증 우회, API 노출 등 취약점을 활용해 관리자 권한을 탈취하거나 백도어를 설치하는 방식으로 침해 범위를 넓히고 있는 것으로 분석됐다.
이 과정에서 결제 페이지에 악성 스크립트를 심어 결제 정보를 빼내거나, 탈취한 계정 정보를 이용해 추가 사기 행위를 벌이는 사례도 보고됐다. 특히 주문·재고·결제 등 백엔드 시스템까지 침투하는 2차 피해 가능성이 높은 상황이다.
포티넷 위협 인텔리전스 조직인 포티가드랩 분석에 따르면, 최근 3개월간 ‘블랙프라이데이’, ‘크리스마스’, ‘명절 세일’ 등 시즌 키워드를 포함한 신규 도메인이 1만8000건 이상 등록됐다. 이 중 약 4%가 피싱이나 결제 사기를 유도하는 악성 도메인으로 밝혀졌다.
포티넷은 “올해 연휴 시즌엔 이미 유통 중인 탈취 계정과 세션 정보가 실제 사기 행위에 악용될 가능성이 높다”며 개인과 기업 모두 각별한 보안 의식을 가져야 한다고 권고했다.
소비자는 △사이트 주소 확인 △이메일·문자 링크 주의 △다단계 인증(MFA) 활성화 △금융 거래 내역 점검 등 기본 보안 수칙을 지켜야 한다. 또 공용 와이파이 환경에서 결제는 세션 하이재킹 위험을 증가시킬 수 있어 피하는 것이 좋다.
기업은 신속한 보안 패치 적용과 함께, 모든 로그인 및 세션 트래픽에 HTTPS를 적용해 쿠키 탈취 가능성을 줄여야 한다. 비정상 로그인 시도를 탐지할 수 있는 사기 방지 체계를 강화하고, 자사 브랜드를 사칭한 악성 도메인 등록을 모니터링해야 한다.
포티넷은 “쇼핑 시즌에 집중되는 이용자 트래픽을 노린 공격은 매년 정교해지고 있다”며 “계정 보안과 인증 절차 강화가 소비자 보호의 첫걸음”이라고 밝혔다.
[여이레 기자(gore@boannews.com)]
<저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지>










.gif)



