국내 가상화폐 거래소 사칭한 피싱 사이트...주의!

  • AhnLab
  • 2017-08-30

최근 국내 가상화폐 거래소를 사칭한 피싱 사이트가 발견되어 사용자들의 주의가 요구된다.

 

비트코인, 이더리움 등 가상화폐에 대한 관심이 높아지면서 가상화폐 거래소를 통한 거래가 활발히 진행되고 있다. 문제는 이를 노린 사이버 공격도 활발해지고 있다는 것이다. 얼마 전 발생한 가상화폐 거래소 해킹에 이어 이번에는 가상화폐 거래소로 위장한 피싱 공격이 나타났다. 공식 가상화폐 거래소라 하더라도 정부의 관리, 감독을 받지 않는 사설 기관이기 때문에 피해를 입더라도 보상 받을 방법도 없어 더욱 심각한 위협이 되고 있다. 

 

공격자는 [그림 1]과 같이 ‘출금이 완료되었다’는 제목과 내용의 메일을 이용해 사용자를 현혹시킨다. 사용자가 상세 내용을 확인하기 위해 [거래하기] 버튼을 클릭하면 가상화폐 거래소를 사칭한 피싱 사이트로 연결된다.

 

  

[그림 1] 국내 가상화폐 거래소 사칭 스팸 메일

 

연결된 피싱 사이트는 잘 알려진 국내 가상화폐 거래소와 유사한 도메인을 사용하는 등 교묘하게 위장하고 있다. 해당 피싱 사이트는 [그림 2]와 같이 사용자의 로그인을 유도하는데, 이때 입력한 계정 정보는 공격자에게 전송된다. 가상화폐 거래소 계정이 유출되면 사용자가 보유한 가상화폐를 탈취하거나 동일한 계정을 사용하는 다른 사이트를 이용할 수 있기 때문에 금전 피해를 비롯한 직•간접적인 피해가 발생할 수 있다. 

 

  

[그림 2] 국내 가상화폐 거래소로 위장한 피싱 사이트 

 

늘 그렇듯, 많은 사람들의 관심이 쏠리는 곳에 악의적인 공격자들도 관심을 갖기 마련이다. 가상화폐는 투자 등 경제적인 이슈와 밀접하기 때문에 이를 노린 사이버 공격은 더욱 증가할 전망이다. 가상화폐는 사이버 공격뿐만 아니라 보이스 피싱, 투자 사기 등 실제 사회에서의 범죄까지 잇따라 발생하고 있다. 

 

게다가 최근 국내 가상화폐 거래소 해킹 사건으로 유출된 계정 정보를 이용한 스팸 메일 등 2차, 3차 공격이 발생하고 있어 더욱 각별한 주의가 필요하다. 스팸 메일의 피해를 예방하기 위해서는 알 수 없는 발신자가 보낸 메일은 열어보지 않는 것이 좋다. 또 피싱 사이트에 의한 피해를 예방하려면 인터넷 이용 시 주소 표시줄에 표시된 사이트의 주소를 반드시 확인하는 습관을 갖는 것이 중요하다. 교묘한 피싱 사이트는 정상적인 사이트와 매우 유사한 도메인 주소나 이미지를 사용하는데, 자세히 살펴보면 정상 사이트와 조금씩 차이를 보이는 부분이 있다. 특히, 다른 페이지로 연결해 로그인을 요구할 경우, 해당 웹 페이지의 주소가 실제 본인이 로그인하려는 사이트의 주소가 맞는지 등을 반드시 살펴보는 것이 좋다.




커뮤니티를 파고든 피싱 기승

  • AhnLab
  • 2017-08-23
최근 인터넷 커뮤니티 사이트에서 자극적인 게시물로 사용자를 유도해 개인정보를 탈취하는 피싱이 기승을 부리고 있다. 

하루에 수십~수백 개의 게시물이 올라오는 커뮤니티 사이트에서 이용자들의 눈길을 끌기 위해 공격자는 자극적인 제목과 동영상으로 위장했다.  [그림 1]은 해당 게시물로, 자극적인 문구와 동영상 연결 URL로 사용자들의 관심을 유도하고 있다. 

 
[그림 1] 자극적인 문구의 악의적인 게시물
사용자가 동영상을 확인하기 위해 본문의 URL을 클릭하면 [그림 2]와 같이 동영상 플레이어 화면이 나타난다. 그러나 이것은 동영상 플레이어처럼 보이는 이미지 페이지로, 사용자가 동영상을 재생하기 위해 해당 이미지를 클릭하면 피싱 사이트로 연결된다. 

 
[그림 2] 동영상 플레이어로 위장한 이미지의 코드

피싱 사이트는 [그림 3]과 같이사용자가 이용 중인 커뮤니티 서비스를 제공하는 유명 포털 사이트와 매우 유사하게 제작되어 있다. 때문에 사용자들은 별다른 의심 없이 동영상을 보기 위해 아이디와 비밀번호를 입력하기 쉽다. 이렇게 사용자가 자신의 계정 정보를 입력하면 앞서 봤던 게시글의 내용과는 무관한 동영상 사이트로 연결되는 한편, 계정 정보는 공격자에게 전송된다. 어쨌든 동영상 사이트로 연결되고, 유명 포털 사이트를 통해 연결된 것처럼 보였기 때문에 사용자로서는 자신의 정보가 유출되었다는 사실을 의심하기 어렵다. 
 
[그림 3] 실제 포털 사이트(왼쪽)와 유사하게 제작된 피싱 페이지(오른쪽)

이처럼 피싱 공격에 피해를 입을 경우 2차, 3차 피해로 이어질 가능성이 있다. 다수의 사이트에서 동일한 이름의 계정이나 비밀번호를 사용하는 사용자들이 많기 때문에 계정 정보 외에 민감한 개인정보 유출로 이어질 수 있다. 또 이렇게 탈취된 계정은 또 다른 공격에 악용될 수 있다. 

안랩은 피싱 공격으로부터 사용자를 보호하기 위해 V3 제품군에 ‘유해 사이트 차단’ 기능을 제공하고 있다. 해당 기능을 사용(v)으로 설정해두면 피싱 사이트로 연결되었을 때 [그림 4]와 같이 알림창이 나타나며 접속이 차단된다. 
 

[그림 4] 피싱 사이트 접근 차단

피싱 공격에 피해를 입지 않기 위해서는 계정 정보를 입력하기 전에 해당 사이트가 정상적인 사이트가 맞는지 세심하게 살펴보는 습관이 필요하다. 이번 사례에서도 [그림 3]과 같이 정상적인 사이트와 매우 유사하지만 자세히 살펴보면 상단의 주소창 부분도 정상 사이트와 차이가 있으며, 그 외에도 조금씩 차이를 보이는 부분들이 있다. 포털 사이트 등 자주 이용하는 웹 사이트라면 평소 주의 깊게 살펴보는 것이 좋겠다. 

특히 다른 페이지로 연결을 유도하는 URL을 클릭하기 전에, 또 리다이렉트된 페이지에서 추가로 로그인을 요구할 경우, 해당 웹 페이지의 주소가 실제 본인이 로그인하려는 사이트의 주소가 맞는지 등을 반드시 살펴보는 습관이 필요하다. 

 

  • AhnLab 로고
  • ASEC대응팀

이 정보에 대한 저작권은 AhnLab에 있으며 무단 사용 및 도용을 금합니다.

단, 개인이 비상업적인 목적으로 일부 내용을 사용하는 것은 허용하고 있으나, 이 경우 반드시 출처가 AhnLab임을 밝혀야 합니다.
기업이 이 정보를 사용할 때에는 반드시 AhnLab 의 허가를 받아야 하며, 허가 없이 정보를 이용할 경우 저작권 침해로 간주되어 법적인 제재를 받을 수 있습니다. 자세한 내용은 컨텐츠 이용약관을 참고하시기 바랍니다.

정보 이용 문의 : contents@ahnlab.com

+ Recent posts