페이스북 사용자들, 로그인 다시 하라는 경고 조심

2017-12-27 11:38
  • 카카오톡
  • 네이버 블로그
  • url
페이스북 평균 사용시간 55분...해커들은 놓치지 않는 정보
소셜 로그인 기능 많아진 것도 해커들에겐 좋은 ‘활용거리’


[보안뉴스 문가용 기자] 해커들이 최근 ‘많은 사람들이 페이스북 로그인 정보를 외우고 있다’는 사실을 공략하고 있다는 소식이다. 또한 ‘항시 페이스북과 연동되고 싶어 하는’ 극성 사용자들이 꽤나 많다는 것도 노리고 있다. 이 두 가지가 결합되면 어떤 공격이 가능해질까?


[이미지 = iclickart]

최근 보안 업체 멀웨어바이츠(Malwarebytes)의 전문가들은 ‘가짜 페이스북 랜딩페이지’를 사용한 피싱 공격이 진행되고 있음을 발견했다. 이 페이지에는 ‘페이스북과의 접속이 끊어졌다’는 내용의 경고 문구가 있으며, ‘다시 한 번 로그인을 하라’는 안내 메시지가 뒤이어 나온다. 페이스북 ID로 로그인하라는 메시지는 정상적인 웹 서비스에서 많이 차용하고 있는 ‘소셜 로그인’ 기능처럼 보인다.

멀웨어바이츠는 “일반인들의 평균 페이스북 사용 시간이 하루 55분”이라며, “이러한 작은 사실조차 해커들은 그냥 지나치지 않는다”고 경고했다. “페이스북 사용 시간이 점점 늘어남에 따라 페이스북이라는 환경 속에서 다양한 해킹 시도가 일어난다는 건 당연한 일입니다. 사이버전 부대들이 가짜 페이스북 계정을 만들어 소셜 엔지니어링 공격을 ‘디폴트’처럼 사용하는 사실이 시사 하는 바가 있죠.”

멀웨어바이츠는 “구글의 다양한 서비스와 브랜드 역시 이런 식의 공격에 활용된다”고 설명을 이었다. 역시 사용자들이 오랜 시간 머물러 있는 곳이기 때문이다. 멀웨어바이츠의 크리스토퍼 보이드(Christopher Boyd)는 “다시 한 번 로그인하라는 메시지를 통해 각종 크리덴셜을 입수하는 건 고전적이지만 잘 통하는 수법”이라고 말한다.

멀웨어바이츠가 발견한 ‘그럴듯한’ 악성 URL 주소는 다음과 같다.
sites.google.com/site/wwwpagesinfoterms12/
sites.google.com/site/info30021033700i/
sites.google.com/site/policyclaming767005/
sites.google.com/site/recoveryfbunblockingcenter/
(leads to) help-unblocking-fb(dot)site/contact/2017/index(dot)php
sites.google.com/site/wwwpagesconfirms1202/
sites.google.com/site/noticereportslogsinfoo050/
sites.google.com/site/wwwpagesinfonet/
sites.google.com/site/help151054141104105140/
sites.google.com/site/info20012001320i1/

“보안에서 가장 약한 고리 중 하나는 사람입니다. 해커들도 다양한 부류가 있어 기계를 잘 분해하고 공격하는 사람이 있는가 하면, 약한 고리인 사람을 직접 속이거나 공략하기를 선호하는 부류도 있습니다. 기계 쪽으로 접근하는 건 기술적으로 대처가 가능하지만, 사람을 공격하는 소셜 엔지니어링의 경우는 예측도 불가능하고 개선이 굉장히 어렵습니다. 이번에 발견된 페이스북과 구글 랜딩페이지 공격과 같은 경우, 사용자들이 온라인 서비스들마다 비밀번호를 제각각으로 설정하는 게 가장 좋은 방어법입니다.”

보안 전문 외신 SC 매거진은 뉴욕의 사이버 보안 회사인 리파스(LIFARS)의 창립자 온드레이 크레헬(Ondrej Krehel)을 말을 인용해 “개개인이 영위하는 삶의 방식이 다 제각각인데, 보안 교육만으로 이러한 공격을 다 방어할 수는 없을 것”이라고 보도했다. “결국 기술적인 보호 대책도 반드시 강구되어야 할 것입니다. 교육도 중요하지만 한계가 있다는 이야기입니다.”

또 다른 보호 장치로는 이중 인증이 있다. 이런 식의 피싱 공격에 당했다손 치더라도 이중 인증을 페이스북 등에 걸어두면 공격자가 아무런 공격을 할 수 없게 해주기 때문이다. 공격자 입장에선 그 두 번째 크리덴셜이나 인증 장치를 해킹하기 위해 또 다른 공격을 준비해야 한다. 서비스 제공업체도 이러한 옵션을 기술적으로 마련해야 하고, 사용자들도 이를 적극적으로 사용하면 피싱 피해가 의미 있게 줄어들 수 있다.
[국제부 문가용 기자(globoan@boannews.com)]

<저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지>

헤드라인 뉴스

TOP 뉴스

이전 스크랩하기


과월호 eBook List 정기구독 신청하기

    • 지인테크

    • 인콘

    • 엔텍디바이스코리아

    • 핀텔

    • KCL

    • 아이디스

    • 씨프로

    • 웹게이트

    • 엔토스정보통신

    • 하이크비전

    • 한화비전

    • ZKTeco

    • 비엔에스테크

    • 지오멕스소프트

    • 원우이엔지

    • HS효성인포메이션시스템

    • TVT코리아

    • 이화트론

    • 다누시스

    • 테크스피어

    • 홍석

    • 슈프리마

    • 인텔리빅스

    • 시큐인포

    • 미래정보기술(주)

    • 유니뷰

    • 비전정보통신

    • 아이원코리아

    • 인터엠

    • 위트콘

    • 성현시스템

    • 한국씨텍

    • 투윈스컴

    • 스피어AX

    • 다후아테크놀로지코리아

    • 한결피아이에프

    • 경인씨엔에스

    • 디비시스

    • 트루엔

    • 세연테크

    • 프로브디지털

    • 동양유니텍

    • 포엠아이텍

    • 넥스트림

    • 핀텔

    • 위즈코리아

    • 삼오씨엔에스

    • 벨로크

    • 피앤피시큐어

    • 신우테크
      팬틸드 / 하우징

    • 에프에스네트워크

    • 네이즈

    • 케이제이테크

    • 셀링스시스템

    • (주)일산정밀

    • 아이엔아이

    • 새눈

    • 미래시그널

    • 인빅

    • 유투에스알

    • 에이티앤넷

    • 케비스전자

    • 한국아이티에스

    • 엣지디엑스

    • 네티마시스템

    • 에이앤티글로벌

    • 이엘피케이뉴

    • 와이즈콘

    • 현대틸스
      팬틸트 / 카메라

    • 제네텍

    • 구네보코리아주식회사

    • 창성에이스산업

    • 에이앤티코리아

    • 지에스티엔지니어링
      게이트 / 스피드게이트

    • 티에스아이솔루션

    • 엔에스티정보통신

    • 엔시드

    • 포커스에이아이

    • 넥스텝

    • 엘림광통신

    • 메트로게이트
      시큐리티 게이트

    • 레이어스

    • 주식회사 에스카

    • 엠스톤

    • 글로넥스

    • 유진시스템코리아

    • 카티스

    • 세환엠에스(주)

Copyright thebn Co., Ltd. All Rights Reserved.

MENU

회원가입

Passwordless 설정

PC버전

닫기