2016.02.29

2016 피싱 트렌드 : 새로운 기법과 표적

Amy Bennett | CIO
피싱 방어 전문 업체 피시랩스(PhishLabs)의 연례 보고서인 2016 피싱 트렌드 & 인텔리전스 리포트(2016 Phishing Trends & Intelligence Report)가 발표됐다. 회사는 13만개 이상의 도메인에서 확인된 100만 건의 악성 피싱 사이트를 분석해 피싱 공격의 트렌드와 기법을 파악했다.

보고서에서 나온 핵심 내용을 살펴보고, 피싱 공격 트렌드를 파악해보자.

피싱 공격의 새로운 목표 ‘클라우드 스토리지’
금융 서비스 업체들이 여전히 소비자 중심의 피싱 공격에서 가장 큰 목표물이긴 하지만(2015년 31%, 2013년 41%), 클라우드 스토리지/파일 호스팅 서비스에 대한 피싱 공격이 큰 폭으로 증가했다. 2013년에는 8% 미만이었던 것이, 2015년에는 무려 20%를 차지한 것.

보고서는 “같은 기간, 드롭박스와 구글 드라이브 등 2개의 가장 인기 있는 클라우드 스토리지 서비스의 활동 사용자가 각각 2배 이상 증가했다”고 설명했다.

피싱 공격이 가장 많은 지역 : 미국
국가별로 봤을 때, 2015년에 가장 많은 피싱 공격의 대상이 됐던 국가는 미국이다. 전체의 77%가 미국에서 이루어지고 있는 것.

하지만 피싱 공격이 가장 큰 폭으로 증가한 나라는 중국으로, 2013년 1.1%에서 2015년 5.4%로 증가했다.

.com이 여전히 피싱 사이트의 최다 도메인
2015년, 피싱 사이트 중에서 절반(52%)의 최상위 도메인이 .com이었다. 2013년의 46%보다 소폭 상승했다. 그다음으로 많은 최상위 도메인은 .ne(5%), .org(4%), .br(4%)다.

무료로 배포되는 피싱 키트
피싱 키트 제작자는 2가지 방법으로 돈을 번다. 하나는 키트를 1달러~50달러 선에서 판매하는 것이고, 또 다른 하나는 이 키트를 무료로 배포하되 백도어를 포함시켜서 키트 제작자가 이 키트로 수집된 개인 및 금융 데이터를 판매하는 것이다.

보고서에 따르면, 점점 더 많은 키트 제작자가 무료 배포를 선호하고 있다. 키트를 더 널리 퍼뜨리는 것이 판매할만한 사용자 데이터를 더 많이 확보할 수 있는 결과로 돌아오기 때문이다.

가장 많이 사용되는 드롭 이메일 계정은 ‘지메일’
피싱 공격 언어를 잘 모르는 사람들을 위해 설명하자면, 드롭(drop) 이메일 계정은 탈취한 정보가 전송되는 저장소 개념이다. 2015년 57%의 공격자들이 지메일로 탈취한 정보를 수집했다. 다른 드롭으로는 야후(12%), 아웃룩(4%), 핫메일(4%), 얀덱스(3%), AOL(2%) 등이 있다.

조금은 당황스러운 ‘좋은’ 소식도 있다. 보고서에 따르면, 피싱 공격에 익명 혹은 일회용 이메일 계정이 사용된 사례는 매우 드물다. 범죄 행위를 하는 실체가 있기 때문에 이는 법 집행기관이 합법적인 절차를 통해 계정 정보를 요구해서 피싱 공격자의 신원을 파악할 수 있다는 의미다.

서비스화되는 수금 과정
보고서에 따르면, 피해자들에게 돈을 받아 공격의 주체에게 전하는 자금 운반책(money mule)은 큰 돈을 벌 순 있지만 위험한 비즈니스다. 보고서는 “대부분의 사기꾼들은 수금 서비스를 이용한다. 이 서비스는 돈을 운반하고 기록을 관리하는 사람을 고용한다. 무료 이메일 서비스나 저렴한 도메인 등록과 비교해서, 상당히 큰 돈이 들어가는 부분이다. 종종 이를 제외한 다른 운영 비용보다 더 많이 들기도 한다”고 설명했다. 보고서는 또한, 이 서비스에 투자되는 비용은 “감당해야 할 위험의 수준”에 상응한다고 덧붙였다.

BEC 공격 대상이 되는 3가지 방법
BEC(Business Email Compromise)는 2015년 가장 많이 증가한 스피어 피싱 공격의 한 종류다. 보고서에서는 공격자들이 BEC 공격을 ‘쉽게 하게’만드는 3가지 방법을 공유했다.
•회사 홈페이지에 경영진의 이름, 직위, 이메일 주소를 공개한다.
•개인의 이름, 이메일 주소, 직통 연락처 등을 게시한다.
•일관성 있는 이메일 주소를 만든다. 
editor@itworld.co.kr



2016.02.29

2016 피싱 트렌드 : 새로운 기법과 표적

Amy Bennett | CIO
피싱 방어 전문 업체 피시랩스(PhishLabs)의 연례 보고서인 2016 피싱 트렌드 & 인텔리전스 리포트(2016 Phishing Trends & Intelligence Report)가 발표됐다. 회사는 13만개 이상의 도메인에서 확인된 100만 건의 악성 피싱 사이트를 분석해 피싱 공격의 트렌드와 기법을 파악했다.

보고서에서 나온 핵심 내용을 살펴보고, 피싱 공격 트렌드를 파악해보자.

피싱 공격의 새로운 목표 ‘클라우드 스토리지’
금융 서비스 업체들이 여전히 소비자 중심의 피싱 공격에서 가장 큰 목표물이긴 하지만(2015년 31%, 2013년 41%), 클라우드 스토리지/파일 호스팅 서비스에 대한 피싱 공격이 큰 폭으로 증가했다. 2013년에는 8% 미만이었던 것이, 2015년에는 무려 20%를 차지한 것.

보고서는 “같은 기간, 드롭박스와 구글 드라이브 등 2개의 가장 인기 있는 클라우드 스토리지 서비스의 활동 사용자가 각각 2배 이상 증가했다”고 설명했다.

피싱 공격이 가장 많은 지역 : 미국
국가별로 봤을 때, 2015년에 가장 많은 피싱 공격의 대상이 됐던 국가는 미국이다. 전체의 77%가 미국에서 이루어지고 있는 것.

하지만 피싱 공격이 가장 큰 폭으로 증가한 나라는 중국으로, 2013년 1.1%에서 2015년 5.4%로 증가했다.

.com이 여전히 피싱 사이트의 최다 도메인
2015년, 피싱 사이트 중에서 절반(52%)의 최상위 도메인이 .com이었다. 2013년의 46%보다 소폭 상승했다. 그다음으로 많은 최상위 도메인은 .ne(5%), .org(4%), .br(4%)다.

무료로 배포되는 피싱 키트
피싱 키트 제작자는 2가지 방법으로 돈을 번다. 하나는 키트를 1달러~50달러 선에서 판매하는 것이고, 또 다른 하나는 이 키트를 무료로 배포하되 백도어를 포함시켜서 키트 제작자가 이 키트로 수집된 개인 및 금융 데이터를 판매하는 것이다.

보고서에 따르면, 점점 더 많은 키트 제작자가 무료 배포를 선호하고 있다. 키트를 더 널리 퍼뜨리는 것이 판매할만한 사용자 데이터를 더 많이 확보할 수 있는 결과로 돌아오기 때문이다.

가장 많이 사용되는 드롭 이메일 계정은 ‘지메일’
피싱 공격 언어를 잘 모르는 사람들을 위해 설명하자면, 드롭(drop) 이메일 계정은 탈취한 정보가 전송되는 저장소 개념이다. 2015년 57%의 공격자들이 지메일로 탈취한 정보를 수집했다. 다른 드롭으로는 야후(12%), 아웃룩(4%), 핫메일(4%), 얀덱스(3%), AOL(2%) 등이 있다.

조금은 당황스러운 ‘좋은’ 소식도 있다. 보고서에 따르면, 피싱 공격에 익명 혹은 일회용 이메일 계정이 사용된 사례는 매우 드물다. 범죄 행위를 하는 실체가 있기 때문에 이는 법 집행기관이 합법적인 절차를 통해 계정 정보를 요구해서 피싱 공격자의 신원을 파악할 수 있다는 의미다.

서비스화되는 수금 과정
보고서에 따르면, 피해자들에게 돈을 받아 공격의 주체에게 전하는 자금 운반책(money mule)은 큰 돈을 벌 순 있지만 위험한 비즈니스다. 보고서는 “대부분의 사기꾼들은 수금 서비스를 이용한다. 이 서비스는 돈을 운반하고 기록을 관리하는 사람을 고용한다. 무료 이메일 서비스나 저렴한 도메인 등록과 비교해서, 상당히 큰 돈이 들어가는 부분이다. 종종 이를 제외한 다른 운영 비용보다 더 많이 들기도 한다”고 설명했다. 보고서는 또한, 이 서비스에 투자되는 비용은 “감당해야 할 위험의 수준”에 상응한다고 덧붙였다.

BEC 공격 대상이 되는 3가지 방법
BEC(Business Email Compromise)는 2015년 가장 많이 증가한 스피어 피싱 공격의 한 종류다. 보고서에서는 공격자들이 BEC 공격을 ‘쉽게 하게’만드는 3가지 방법을 공유했다.
•회사 홈페이지에 경영진의 이름, 직위, 이메일 주소를 공개한다.
•개인의 이름, 이메일 주소, 직통 연락처 등을 게시한다.
•일관성 있는 이메일 주소를 만든다. 
editor@itworld.co.kr

X