"파밍 피해자 개인정보 유출 현황 증거 포착"

2014-10-21 16:47
빛스캔, 파밍공격으로 개인금융정보 입력 현황 포착돼

빛스캔이 확보한 유출된 개인 금융 정보[사진 = 빛스캔 ]


아주경제 장윤정 기자= 파밍 피해자들이 개인 금융정보를 입력하는 현황이 실제 포착됐다.

파밍 악성코드에 감염되면 금융정보가 실제 유출될 수 있음이 입증된 것이다.

국내 보안 업체인 빛스캔은 21일 파밍 악성코드에 감염된 피해자들의 개인정보가 저장된 관련 자료를 확보했다고 밝혔다.

이 회사는 "그동안 공격자가 가짜로 만든 금융 사이트(파밍 사이트)에서 사용자의 아이디, 비밀번호, 보안카드 등을 입력하라는 형태로 입력값을 유도했지만, 실제로 이용자들이 입력하거나 입력된 값들이 저장돼 있는 상황이 포착된 적이 없었다"며 "그러나 지난 10월 8일, 국내 포모스(www.fomos.kr) 웹사이트에 삽입된 악성 링크를 통해 감염된 사용자가 파밍 사이트를 통해 개인정보를 유출하고, 그 정보를 공격자가 별도로 지정한 서버에 저장하는 상황을 추적하여 관련 자료를 확보했다"고 밝혔다. 

빛스캔 측은 초기 약 4시간에 걸쳐 모니터링한 결과, 200여명의 개인정보가 유출된 것을 확인했다.

이 회사 관계자는 "유출된 정보는 아이디, 비밀번호, 은행, 계좌번호, 계좌 비밀번호, 보안카드(35자리), 공인인증서 등으로 추정되며 추가로 특정한 상황을 나타내는 표시가 있었지만 이 부분까지는 분석하지 못했다"고 설명했다. 

또 그는 "본 사례는 기존에 단편적으로 금융정보를 수집하는 단계에서, 주민등록번호 및 개인금융 정보를 총망라해 추가적인 공격을 수행할 수 있는 단계에 진입했다는 점에서 문제의 심각성을 들 수 있다"고 말했다. 

빛스캔 측은 "웹 서비스 방문만으로도 감염되는 파밍 관련 악성코드는 작게는 개인 금융 환경의 위험성이 늘어났다고 볼 수 있으며 나아가 한국 인터넷의 위기 상황이 지속된다고 볼 수 있다"며 "PC 이용자에게 보안을 강요하는 단순한 홍보와 계도활동을 넘어서 웹을 통한 악성코드 유포에 대한 예방과 피해 감소를 위한 적극적인 노력이 필요하다"고 강조했다. 

즉, 파밍 악성코드로 인한 금융정보 유출은  단순히 사용자의 주의 촉구만으로는 해결하기 어렵고 전체 환경 개선을 위해 각 서비스 제공자들의 강력한 노력들이 결합 되어야만 한다는 것. 

문일준 빛스캔 대표는 "악성코드 감염 범위를 줄이기 위해, 국내 인터넷 서비스의 취약성을 개선해야 함은 물론이고 대량 유포에 이용되는 통로들을 빠르게 확인하고 차단함으로써 피해를 줄일 수 있도록 노력해야 현재의 위험들을 줄일 수 있을 것"이라고 당부했다. 

한편 빛스캔은  지난 5월부터 8월 말까지 지속적으로 공격자를 추적한 결과, 공인 인증서 6만여 건을 확보해 한국인터넷진흥원(KISA) 인증관련부서로 전달한 바 있다. KISA 대응 결과, 만료되거나 중복된 인증서를 제외한 1만1533건의 인증서를 각 개인 및 기업·기관에 통보, 폐기하고 재발급하도록 조치한 바 있다.