보안이 취약한 타 사이트를 연쇄적으로 공격해 추가 피싱 사이트 생성한 정황도 포착
네이버 사칭한 피싱 사이트에 입력된 데이터가 추가 생성된 피싱 사이트에 최종 전송
네이버 계정 비밀번호 변경 및 2차 인증 설정 통해 피해 최소화해야
[보안뉴스 김경애 기자] 대전 인기 베이커리 성심당의 온라인 쇼핑몰 ‘성심당몰’ 해킹 정황을 <보안뉴스>에서 지난 4일 보도한 바 있다. 그런데 네이버 계정 유출 예상 피해자만 191명으로 집계 분석됐다. 계정 유출 피해가 커질 수 있는 만큼 이용자는 계정 정보 변경 조치 등이 요구된다.

▲네이버 계정 유출 예상 피해 분석 화면[이미지=라바웨이브]
이와 관련 디지털 범죄 대응 기업 라바웨이브는 “지난 3일(금) 22시경 어린이날 연휴 국내 주요 사이트에 대한 자체 보안 조사를 벌이던 중 성심당몰의 해킹 정황을 포착했다”며 “네이버 로그인 창과 유사한 피싱 사이트에 성심당몰 접속 고객의 실제 네이버 아이디와 비밀번호를 입력해 개인정보를 유출했다”고 밝혔다.
3일 22시부터 23시까지 약 1시간 동안 확인된 네이버 계정 유출 예상 피해자만 무려 191명이라는 게 라바웨이브의 설명이다.
라바웨이브 분석에 따르면 성심당몰 페이지 하단부에 위치한 브랜드 인스타그램 영역에 JS 악성 스크립트가 삽입됐다. 접속 시 네이버 로그인 페이지를 사칭하는 피싱 사이트로 자동 연결된다. 상위 소스코드는 실제 네이버의 CSS와 JS를 사용하고 있었으며, 소스코드 하단부에서는 난독화 되어 있는 Eval 함수가 발견됐다.
아울러 보안이 취약한 타 사이트를 연쇄적으로 공격해 추가 피싱 사이트를 생성한 정황도 포착됐다. 이 공격 방식은 네이버 로그인 페이지를 사칭한 피싱 사이트에 입력된 데이터가 추가 생성된 피싱 사이트에 최종 전송된다.
라바웨이브 김준엽 대표는 “최근 피싱 범죄가 악랄해지고 있어 이에 대한 철저한 대비가 필요해 자체 보안 조사를 했다”며 “어린이날 연휴 기간이 겹쳐 더욱 집중해 조사를 진행했는데, 개인정보 유출이 발생해 안타깝다”고 말했다.
그러면서 “3일 오후 10시부터 성심당 측이 밝힌 5월 5일 9시까지 성심당몰에 접속하기 위해 네이버 아이디와 비밀번호를 입력한 피해자 규모가 생각보다 많을 수 있다”며 “당시 성심당몰에 로그인을 했었다면 조속히 네이버 계정 비밀번호 변경 및 2차 인증 설정을 통해 피해를 최소화해야 한다”고 강조했다.
[김경애 기자(boan3@boannews.com)]
<저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지>