네이버 계정 탈취 공격 급증…파밍 악성코드 활동도 추석 이후 증가 예상

▲ 네이버 계정 탈취 목적으로 만들어진 피싱 페이지

[아이티데일리] 네이버 계정 탈취를 위한 가짜 네이버 로그인 사이트가 최근 들어 급증하고 있다. 파밍 악성코드의 활동도 추석 이후 활발해질 것으로 예상돼 주의가 요구된다.

5일 빛스캔(대표 김경근)은 인터넷망의 악성코드 감염 여부를 확인해주는 자사 ‘비트인(Bit-In)’ 서비스를 통해 수집된 정보를 토대로 이 같이 밝혔다. 네이버 사이트의 로그인 페이지를 유사하게 만든 가짜 페이지를 이용해 사용자의 개인정보를 훔치는 공격이 최근 몇 달간 급증하고 있다는 설명이다.

이러한 가짜 네이버 로그인 사이트들은 로그인 부분을 포함해 대부분 동일하게 보이고, 개인정보를 전송하는 부분에 공격자가 계정 정보를 받기 위해 확보해놓은 서버로 전송하게 돼있다. 공격자는 이렇게 훔친 정보를 APT공격, 스팸메일, 광고성홍보 등 다양한 곳에 사용할 수 있고, 간편결제의 확산에 따라 네이버페이 등과 같은 직접적인 금전 탈취도 가능한 상황이라 사용자들의 높은 주의가 필요하다.

▲ 빛스캔 ‘비트인’ 통해 조사된 네이버 계정 탈취 피해 건수

빛스캔은 최근 ‘비트인’ 서비스에 네이버 계정 탈취 공격에 대한 추적 기능을 업데이트, 이를 통해 지난 7월에는 5천여 건, 8월에는 2천여 건의 네이버 계정 탈취 공격이 확인됐다. 사용자들은 네이버 계정 탈취에 대해 자신의 PC 또는 스마트폰 접속 IP를 기준으로 유출 여부를 확인할 수 있으며, 개인정보 보호를 위해 사용자의 아이디는 앞에 3자리만 제공된다.

아울러, 파밍 악성코드의 활동도 활발해 주의가 요구된다. 빛스캔에서 제공하는 파밍 피해 기록을 살펴보면, 지난 1월부터 8월까지 최소 3만여 건에서 최대 30만여 건의 파밍 피해가 꾸준히 일어나고 있다. 최근 휴가철이 겹치면서 다소 활동이 줄었지만 이는 일시적인 현상으로, 추석 이후부터 다시 파밍 악성코드의 활동이 활발해질 것으로 예상된다는 것이 회사 측의 설명이다.

▲ 악성코드 감염 IP 통계

빛스캔 측은 “기업 및 기관의 경우 인터넷 접속 시 사용하는 공인 IP에 감염 기록이 있을 경우 알려지지 않은 악성코드가 내부망에 감염된 상태일 수도 있으므로 대응을 강화하는 용도로 사용할 수 있다”며, “악성코드 감염 이후 정보 전달이나 기록이 모두 공인 IP를 기준으로 하고 있어 내부의 사설 IP를 특정해 확인할 수는 없지만, 내부 감염이 있었음은 분명한 상황이라 추가적인 정보유출과 내부사고 발생 가능성에 대해 담당자들의 높은 주의가 필요하다”고 설명했다.

저작권자 © 아이티데일리 무단전재 및 재배포 금지