큐싱, 필터링 우회, QRL재킹 등... “공식 마켓서 QR코드 앱 다운받더라도 꼭 평판 정보 확인해야”
[보안뉴스 양원모 기자] 편의성을 앞세워 기존 결제 시스템을 대체할 수단으로 평가되는 QR코드(2차원 바코드) 사용자가 점점 늘어나는 추세다. 최근 지방자치단체를 중심으로 도입이 활발하다. 최근 가맹점 10만 곳을 돌파한 서울시 ‘제로페이’가 대표적이다. 지난해 말부터 시범사업 중인 제로페이는 QR코드를 통해 소비자 계좌에서 간편 이체가 가능해 결제 수수료가 없는 게 장점으로 꼽힌다.

[이미지=iclickart]
그러나 간편과 보안은 별개 문제다. 오히려 기술이 간편할수록 예상치 못한 곳에서 문제가 발생할 가능성이 높다. 사용과 생성이 간단한 QR코드도 마찬가지다. 특히, QR코드는 금전 결제와 연관된 경우가 많아 사용자들의 각별한 주의가 요구된다.
‘큐싱(QR+피싱)’은 QR코드를 위조해 개인정보를 빼돌리는 범죄 수법이다. 거의 스미싱(SMS+피싱)과 짝을 이룬다. 문자 속 QR코드를 스캔하면 무료 쿠폰을 제공하겠다는 식으로 미끼를 던져 악성코드 설치를 유도하는 것이다. 피해자를 가짜 금융 사이트로 안내해 자금 이체나 결제를 요구하기도 한다.
QR코드를 변조해 악성 링크의 실행 빈도를 조정한 뒤 필터링을 우회하는 것도 가능하다. 100번 결제하면 2번만 악성코드가 설치되도록 해 관제망을 빠져나가는 방법이다. QR코드의 물리적 탈취 위험성도 문제다. 2017년 중국에서는 공유 자전거에 붙은 위조 QR코드를 스캔했다가 시민들이 금전적 피해를 보는 사고가 잇따라 발생했다. 누군가 진짜 QR코드를 바꿔치기한 것이다.
QR코드로 온라인 계정을 탈취하는 ‘QRL재킹’도 위험 요소다. 이집트 보안업체 시큐리티(Seekurity)의 정보보안연구원 모하메드 엘누비는 2016년 QR코드 로그인을 지원하는 미국의 인스턴트 메신저 왓츠앱 계정을 해킹하는 데 성공했다. 해커는 공격 대상의 QR세션을 초기화하고 미리 만든 피싱 사이트에 로그인 QR코드를 복사해 붙여넣는다. 이어 공격 대상에게 피싱 사이트를 보내 QR코드 스캔을 유도한다. 스캔이 끝나면 해커는 공격 대상의 계정으로 로그인된다.
정부는 표준 제정을 통해 QR코드 보안 강화에 나서고 있다. 금융위원회는 지난해 11월 금융결제원, 금융보안원이 참여한 ‘QR코드 결제 표준’을 발표했다. 표준안에는 국제 표준에 따라 QR코드 최신 모델을 발급하고, 고정형 QR에는 특수필름을 부착해 위변조를 막는 내용 등이 담겼다. 변동형 QR는 보안성 기준을 충족한 앱을 통해서만 발급이 가능하도록 했다.
▲고정형 QR과 변동형 QR 비교[이미지=금융감독원]
고정형 QR이란 공급자가 QR코드를 출력해 일정 장소에 붙여두면 소비자가 이를 스캔해 돈을 지불하는 방식이다. 서울시 제로페이가 여기 속한다. 변동형 QR은 결제 앱에서 ‘결제’를 클릭해 소비자 QR코드를 생성하면, 가맹점이 QR리더기를 읽는 방식이다. 삼성페이, 카카오페이, 신한페이 등을 생각하면 된다.
한국전화결제산업협회는 QR코드 범죄 피해를 막기 위해 3가지 방법을 제시하고 있다. △출처가 확실하지 않은 QR코드 촬영 자제 △검증되지 않은 앱을 다운받지 않도록 스마트폰을 설정 △PC와 스마트폰의 소프트웨어 최신 버전 업데이트 등이다. 안랩은 “공식 마켓에서도 악성 (QR코드) 앱이 유포되는 경우가 있기 때문에 다운로드 전에는 꼭 평판 정보를 확인하는 게 좋다”고 강조했다.
[양원모 기자(boan@boannews.com)]
<저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지>