2019.11.29

'홀린듯 당한다'··· 최신 모바일 공격 기법 7가지

James A. Martin | CIO KR
돌아가신 어머니의 추도식 전날 밤 나는 스미싱을 당했다.

사이버 보안에 관해 정기적으로 기고하는 사람 중 하나로서 필자는 사이버 범죄자의 속임수에 나름 정통하다. 하지만 필자는 매우 감정적인 상태였고 은행에서 온 것처럼 보이는 문자 메시지가 도착했을 때 명료하게 생각하지 못했다. ‘누군가 당신의 계정에 로그인하려 시도했습니다’라는 경고 메시지와 신원을 확인하려는 링크가 나타났다. 

나는 링크를 클릭했다.

정상적이고 모바일에 최적화된 것처럼 보이는 웹 페이지고 나타났고 인증의 일환으로 직불카드의 PIN을 입력하라고 요청했다. 여전히 명료하게 생각하지 못하던 필자는 PIN을 입력했다. SMS 답장이 오지 않았는데도 신원이 확인되었다는 안내를 받자 드디어 속았다는 사실을 깨달았다.

이후 몇 분 동안 뛰는 가슴을 부여잡고 필자는 은행에 전화를 걸어 PIN, 사용자 ID, 비밀번호를 변경했다. 다행히도 수 개월 동안 긴밀하게 모니터링했지만 계정에 잘못된 부분이 없었다, 이후 3회에 걸쳐 스미싱 메시지를 받았지만 모두 무시했다.

SMS를 통해 전달되는 피싱 공격인 스미싱은 오늘날의 모바일 퍼스트 세상에서 증가 중인 사이버 보안 위협 중 하나이다. 2018년, 프루프포인트의 피싱 실태(State of the Phish) 보고서에 대한 응답자 중 49%는 스미싱 또는 비싱(Vishing, 보이스 피싱) 공격을 경험했다고 답했으며, 이는 2017년의 45%보다 조금 더 증가된 수치였다. 한편, 맥아피는 모바일 맬웨어 사건이 2018년에 550%나 증가했다고  2019 모바일 위협 보고서를 통해 밝혔다.  

모바일 사용자에 대한 공격이 증가하고 있는 이유는 무엇일까? 왜냐하면 제대로 먹히는 경우가 많기 때문이다.

보안 소프트웨어 개발사 소포스(Sophos)의 수석 연구 과학자 쳇 위즈니우스키는 “대부분의 사람들이 요즈음에는 먼저 스마트폰으로 이메일을 확인한다. 범죄자들은 이것을 알고 있으며 상대방이 데스크톱이나 노트북에서만큼 보안에 주의하지 않기를 바란다. 그들은 상대방이 혼란스럽거나 서두르고 있을 때 상대방을 속일 수 있다는 것을 알고 있다”라고 말했다.

이와 동시에 모바일 브라우저 및 이메일 앱에서는 링크를 검증할 수 없는 경우가 많다. 한편 모바일 장치의 이용은 나날이 늘어가고 있으며 모바일 장치에는 공격자들이 악용할 만한 정보가 풍성하게 저장돼 있다. 여기 기업과 사용자들이 알아둬야 할 7가지 모바일 보안 위협과 이를 방지하는 요령을 정리했다.
 
ⓒ Image Credit : Getty Images Bank



1. 스미싱 
스미싱 공격은 iOS와 안드로이드 사용자 모두를 대상으로 하기에 특히 우려가 커지고 있다. “소셜 엔지니어링 공격은 사용하는 스마트폰의 브랜드를 가리지 않는다”라고 위즈니우스키는 말했다.

사이버 보안 전문가들은 일반적으로 스미싱 공격에 대해 알고 있지만 많은 스마트폰 사용자들이 그렇지 못하다. 공격이 증가하고 있는 상황에서 CISO와 사이버 보안 전문가들은 이 문제를 해결해야 한다. 

버라이존의 2019 모바일 보안 인덱스(Mobile Security Index)에 따르면 모바일 장치에서 나타나는 피싱 공격의 85%는 문자 메시지 등 이메일 밖에서 이뤄진다. “많은 조직들이 이메일 기반 공격을 차단하기 위해 필터링을 적용하지만 이메일 외의 피싱 공격을 방어하기 위한 보호책을 수립하는 경우는 적다”라고 해당 보고서는 밝혔다.

하지만 조금씩 바뀌고 있다. 지난 1년 동안 MTD(Mobile Threat Defense) 벤더들은 소프트웨어에 대한 모바일 피싱을 방어하는 방어책을 추가했다고 가트너의 보안, 신원, 위험 수석 연구 분석가 패트릭 헤베시가 말했다. 스미싱 보호책이 있는 MTD 벤더로는 룩아웃(Lookout), 시만텍(Symantec), 짐페리움(Zimperium), 원더러(Wandera), 맥아피 등이 있다.

직원들이 스미싱 공격을 인지하고 보고하도록 교육하는 것이 중요하지만 보편적이지는 않다고 헤베시가 진단했다. 그는 “대부분의 조직들은 직원들에게 일정 수준의 이메일 피싱 교육을 제공하지만 모바일 측면에서도 이를 제공하는 기업은 그리 많지 않다”라고 덧붙였다.


직원들과 정기적으로 시뮬레이션된 스미싱 공격을 수행하면 도움이 될 수 있으며, 보안 교육 조직 소셜 엔지니어(Social Engineer Inc.)가 밝혔다.

2. 사기 앱을 다운로드하도록 고안된 SMS 메시지
구글 및 애플 앱 스토어 밖에서 제공되는 앱은 위험하다는 점은 널리 알려져 있다. 범죄자들은 그래서 문자 메시지를 전송하는 등 기발한 방법으로 자신의 맬웨어 앱을 다운로드하도록 사용자를 속이려 시도한다.

예를 들어, 안드로이드 기반 맬웨어 팀프도어(TimpDoor)는 2018년 최고의 모바일 백도어 맬웨어군으로 맥아피의 2019 모바일 위협 보고서에 기록됐다. 이 위협은 ‘사용자에게 음성 메시지가 도착했다고 알리는 문자 메시지’로 시작된다고 해당 보고서에서 설명했다. 

보고서는 ‘포함되어 있는 음성 플레이어 앱에 대한 링크가 알려지지 않은 소스의 앱을 활성화는 세부적인 지침을 제공한다. 링크를 클릭하면 가짜 음성 메시지 애플리케이션이 설치되고 2개의 메시지가 표시된다. 포함된 오디오 파일을 재생하는 버튼을 제외한 나머지 버튼이나 아이콘은 작동하지 않는다’라고 기술하고 있다. 

팀프도어는 백그라운드로 작동하며 장치를 내부 네트워크의 진입점으로 사용한다고 맥아피가 보고했다. 이 위협은 ‘광고 클릭 사기, DDoS 공격, 스팸 및 피싱 이메일 전송’ 등으로 발전할 가능성이 높다.

이러한 공격을 막기 위해 기업은 스미싱과 마찬가지로 사용자가 사기 문자 메시지를 찾아 보고하도록 직원을 교육할 필요가 있다. 

3. 플래시 앱(그리고 기타 데이터 도난 앱)
스마트폰의 데이터에 액세스를 시도하는 악성 앱은 중대한 위협이며, 구글 플레이 스토어에서는 더욱 그렇다. 자주 거론되는 예가 서드파티 플래시 앱이다. 아이폰과 안드로이드 스마트폰은 플래시 기능이 미리 탑재되어 있지만 무료 서드파티 플래시 앱은 깜빡이는 섬광 전구 등의 추가 기능을 제공한다. 문제는 구글 플레이 스토어에 있는 앱 중 일부가 터무니없이 많은 권한을 요구한다는 것이다.

헤베시는 “한 안드로이드 플래시 앱 개발자는 스마트폰이 꺼진 상태에서도 앱이 켜진 상태로 유지되고 전화 통화를 도청하고 위치를 기록하며 연락처에 접근할 수 있도록 가능한 모든 권한을 요구한다. 플래시 앱은 카메라의 플래시에만 액세스하도록 허용해야 한다”라고 말했다.

헤베시는 사용자가 다운로드한 앱이 요청하는 권한을 신중하게 고려하고 과도하거나 불필요해 보이는 것을 거부하도록 훈련시켜야 한다고 권고했다.

위즈니우스키는 (To Do와 원노트 등의 무료 앱을 제공하는 마이크로소프트 등의) 알고 신뢰하는 개발사가 제공하는 정상적인 인-앱 구매를 제시하는 무료 앱이 아닌 경우 무료 앱을 다운로드하기 전에 주의하라고 조언했다. 

그는 “사용자에 대한 정보를 몰래 수집하여 제3자에게 판매하기 위해 플래시 앱 등의 무료 앱을 개발하는 이들이 있다. 심지어 대부분의 사람들처럼 라이선스 계약을 읽지 않고 동의하면 그렇게 하도록 권한을 부여하게 될 수 있다”라고 설명했다.

4. 플리스웨어(Fleeceware) 
플리스웨어 앱은 소포스가 만든 용어다. 바코드 및 QR 코드 스캔 등의 단순한 기능을 제공하는 무료(또는 저렴한) 안드로이드 앱이다. 하지만 사용자가 모르는 사이에 정기적으로 큰 금액을 청구하도록 고안됐다. 




2019.11.29

'홀린듯 당한다'··· 최신 모바일 공격 기법 7가지

James A. Martin | CIO KR
돌아가신 어머니의 추도식 전날 밤 나는 스미싱을 당했다.

사이버 보안에 관해 정기적으로 기고하는 사람 중 하나로서 필자는 사이버 범죄자의 속임수에 나름 정통하다. 하지만 필자는 매우 감정적인 상태였고 은행에서 온 것처럼 보이는 문자 메시지가 도착했을 때 명료하게 생각하지 못했다. ‘누군가 당신의 계정에 로그인하려 시도했습니다’라는 경고 메시지와 신원을 확인하려는 링크가 나타났다. 

나는 링크를 클릭했다.

정상적이고 모바일에 최적화된 것처럼 보이는 웹 페이지고 나타났고 인증의 일환으로 직불카드의 PIN을 입력하라고 요청했다. 여전히 명료하게 생각하지 못하던 필자는 PIN을 입력했다. SMS 답장이 오지 않았는데도 신원이 확인되었다는 안내를 받자 드디어 속았다는 사실을 깨달았다.

이후 몇 분 동안 뛰는 가슴을 부여잡고 필자는 은행에 전화를 걸어 PIN, 사용자 ID, 비밀번호를 변경했다. 다행히도 수 개월 동안 긴밀하게 모니터링했지만 계정에 잘못된 부분이 없었다, 이후 3회에 걸쳐 스미싱 메시지를 받았지만 모두 무시했다.

SMS를 통해 전달되는 피싱 공격인 스미싱은 오늘날의 모바일 퍼스트 세상에서 증가 중인 사이버 보안 위협 중 하나이다. 2018년, 프루프포인트의 피싱 실태(State of the Phish) 보고서에 대한 응답자 중 49%는 스미싱 또는 비싱(Vishing, 보이스 피싱) 공격을 경험했다고 답했으며, 이는 2017년의 45%보다 조금 더 증가된 수치였다. 한편, 맥아피는 모바일 맬웨어 사건이 2018년에 550%나 증가했다고  2019 모바일 위협 보고서를 통해 밝혔다.  

모바일 사용자에 대한 공격이 증가하고 있는 이유는 무엇일까? 왜냐하면 제대로 먹히는 경우가 많기 때문이다.

보안 소프트웨어 개발사 소포스(Sophos)의 수석 연구 과학자 쳇 위즈니우스키는 “대부분의 사람들이 요즈음에는 먼저 스마트폰으로 이메일을 확인한다. 범죄자들은 이것을 알고 있으며 상대방이 데스크톱이나 노트북에서만큼 보안에 주의하지 않기를 바란다. 그들은 상대방이 혼란스럽거나 서두르고 있을 때 상대방을 속일 수 있다는 것을 알고 있다”라고 말했다.

이와 동시에 모바일 브라우저 및 이메일 앱에서는 링크를 검증할 수 없는 경우가 많다. 한편 모바일 장치의 이용은 나날이 늘어가고 있으며 모바일 장치에는 공격자들이 악용할 만한 정보가 풍성하게 저장돼 있다. 여기 기업과 사용자들이 알아둬야 할 7가지 모바일 보안 위협과 이를 방지하는 요령을 정리했다.
 
ⓒ Image Credit : Getty Images Bank



1. 스미싱 
스미싱 공격은 iOS와 안드로이드 사용자 모두를 대상으로 하기에 특히 우려가 커지고 있다. “소셜 엔지니어링 공격은 사용하는 스마트폰의 브랜드를 가리지 않는다”라고 위즈니우스키는 말했다.

사이버 보안 전문가들은 일반적으로 스미싱 공격에 대해 알고 있지만 많은 스마트폰 사용자들이 그렇지 못하다. 공격이 증가하고 있는 상황에서 CISO와 사이버 보안 전문가들은 이 문제를 해결해야 한다. 

버라이존의 2019 모바일 보안 인덱스(Mobile Security Index)에 따르면 모바일 장치에서 나타나는 피싱 공격의 85%는 문자 메시지 등 이메일 밖에서 이뤄진다. “많은 조직들이 이메일 기반 공격을 차단하기 위해 필터링을 적용하지만 이메일 외의 피싱 공격을 방어하기 위한 보호책을 수립하는 경우는 적다”라고 해당 보고서는 밝혔다.

하지만 조금씩 바뀌고 있다. 지난 1년 동안 MTD(Mobile Threat Defense) 벤더들은 소프트웨어에 대한 모바일 피싱을 방어하는 방어책을 추가했다고 가트너의 보안, 신원, 위험 수석 연구 분석가 패트릭 헤베시가 말했다. 스미싱 보호책이 있는 MTD 벤더로는 룩아웃(Lookout), 시만텍(Symantec), 짐페리움(Zimperium), 원더러(Wandera), 맥아피 등이 있다.

직원들이 스미싱 공격을 인지하고 보고하도록 교육하는 것이 중요하지만 보편적이지는 않다고 헤베시가 진단했다. 그는 “대부분의 조직들은 직원들에게 일정 수준의 이메일 피싱 교육을 제공하지만 모바일 측면에서도 이를 제공하는 기업은 그리 많지 않다”라고 덧붙였다.


직원들과 정기적으로 시뮬레이션된 스미싱 공격을 수행하면 도움이 될 수 있으며, 보안 교육 조직 소셜 엔지니어(Social Engineer Inc.)가 밝혔다.

2. 사기 앱을 다운로드하도록 고안된 SMS 메시지
구글 및 애플 앱 스토어 밖에서 제공되는 앱은 위험하다는 점은 널리 알려져 있다. 범죄자들은 그래서 문자 메시지를 전송하는 등 기발한 방법으로 자신의 맬웨어 앱을 다운로드하도록 사용자를 속이려 시도한다.

예를 들어, 안드로이드 기반 맬웨어 팀프도어(TimpDoor)는 2018년 최고의 모바일 백도어 맬웨어군으로 맥아피의 2019 모바일 위협 보고서에 기록됐다. 이 위협은 ‘사용자에게 음성 메시지가 도착했다고 알리는 문자 메시지’로 시작된다고 해당 보고서에서 설명했다. 

보고서는 ‘포함되어 있는 음성 플레이어 앱에 대한 링크가 알려지지 않은 소스의 앱을 활성화는 세부적인 지침을 제공한다. 링크를 클릭하면 가짜 음성 메시지 애플리케이션이 설치되고 2개의 메시지가 표시된다. 포함된 오디오 파일을 재생하는 버튼을 제외한 나머지 버튼이나 아이콘은 작동하지 않는다’라고 기술하고 있다. 

팀프도어는 백그라운드로 작동하며 장치를 내부 네트워크의 진입점으로 사용한다고 맥아피가 보고했다. 이 위협은 ‘광고 클릭 사기, DDoS 공격, 스팸 및 피싱 이메일 전송’ 등으로 발전할 가능성이 높다.

이러한 공격을 막기 위해 기업은 스미싱과 마찬가지로 사용자가 사기 문자 메시지를 찾아 보고하도록 직원을 교육할 필요가 있다. 

3. 플래시 앱(그리고 기타 데이터 도난 앱)
스마트폰의 데이터에 액세스를 시도하는 악성 앱은 중대한 위협이며, 구글 플레이 스토어에서는 더욱 그렇다. 자주 거론되는 예가 서드파티 플래시 앱이다. 아이폰과 안드로이드 스마트폰은 플래시 기능이 미리 탑재되어 있지만 무료 서드파티 플래시 앱은 깜빡이는 섬광 전구 등의 추가 기능을 제공한다. 문제는 구글 플레이 스토어에 있는 앱 중 일부가 터무니없이 많은 권한을 요구한다는 것이다.

헤베시는 “한 안드로이드 플래시 앱 개발자는 스마트폰이 꺼진 상태에서도 앱이 켜진 상태로 유지되고 전화 통화를 도청하고 위치를 기록하며 연락처에 접근할 수 있도록 가능한 모든 권한을 요구한다. 플래시 앱은 카메라의 플래시에만 액세스하도록 허용해야 한다”라고 말했다.

헤베시는 사용자가 다운로드한 앱이 요청하는 권한을 신중하게 고려하고 과도하거나 불필요해 보이는 것을 거부하도록 훈련시켜야 한다고 권고했다.

위즈니우스키는 (To Do와 원노트 등의 무료 앱을 제공하는 마이크로소프트 등의) 알고 신뢰하는 개발사가 제공하는 정상적인 인-앱 구매를 제시하는 무료 앱이 아닌 경우 무료 앱을 다운로드하기 전에 주의하라고 조언했다. 

그는 “사용자에 대한 정보를 몰래 수집하여 제3자에게 판매하기 위해 플래시 앱 등의 무료 앱을 개발하는 이들이 있다. 심지어 대부분의 사람들처럼 라이선스 계약을 읽지 않고 동의하면 그렇게 하도록 권한을 부여하게 될 수 있다”라고 설명했다.

4. 플리스웨어(Fleeceware) 
플리스웨어 앱은 소포스가 만든 용어다. 바코드 및 QR 코드 스캔 등의 단순한 기능을 제공하는 무료(또는 저렴한) 안드로이드 앱이다. 하지만 사용자가 모르는 사이에 정기적으로 큰 금액을 청구하도록 고안됐다. 


X