NEWS

HOME

SECURITY NEWS

[보안뉴스] 진짜와 똑같은 도큐사인 템플릿 때문에 피싱 공격 피해 늘어나고 있어
  • 관리자
  • |
  • 3983
  • |
  • 2024-05-20 10:27:54

사이버 범죄자들이 도큐사인이라는 플랫폼을 악용하기 시작했다. 최근에는 도큐사인 플랫폼과 똑같은 템플릿이 공격자들 사이에서 저렴하게 공유되기도 하는데, 이 때문에 공격이 성행하고 있다.

 

[보안뉴스= 네이트 넬슨 IT 칼럼니스트] 도큐사인(DocuSign)을 흉내 낸 피싱 이메일 공격이 급증하고 있다. 다크웹에 가짜 템플릿과 로그인 크리덴셜들이 활발히 거래되고 있기 때문이다. 보안 업체 앱노멀시큐리티(Abnormal Security)의 연구원들은 지난 한 달 이와 같은 현상을 추적하며, 러시아의 사이버 범죄 포럼에서 이런 공격을 촉진시킬 만한 각종 재료들이 돌아다니고 있다는 사실을 알아냈다.

 

 

 

[이미지 = gettyimagesbank]

 

 

피싱 공격자들을 위한 지하 시장

문서 서명 소프트웨어 시장은 예나 지금이나 공격자들의 큰 관심거리다. 그 중에서도 도큐사인은 가장 널리 사용되는 소프트웨어 중 하나라 더더욱 많은 관심을 끈다. 사용자들은 도큐사인을 통해 각종 정보를 주고 받으며, 이러한 행위에 익숙해져 있다. 앱노멀시큐리티의 CISO인 마이크 브리튼(Mike Britton)은 “사무실에서 여러 가지 업무 때문에 도큐사인을 접해본 사람들은 도큐사인 링크가 어떻게 생겼는지 충분히 학습되어 있다”며 “그래서 손이 먼저 움직여 클릭하는 경우가 많다”고 설명한다. “또한 업무 중에 도큐사인 링크를 늘상 접하기 때문에 누가 도큐사인 링크를 보내든 크게 확인하려 하지 않죠.”

 

다만 여기에는 함정이 하나 있다. 도큐사인과 관련된 ‘비주얼’ 요소들에 사람들이 너무나 익숙해져 있어 조금만 달라도 쉽게 눈에 띈다는 것이다. 그렇기 때문에 공격자들은 진짜 도큐사인의 링크와 100% 똑같이 생긴 악성 링크를 생성해야한다. 그렇지 않으면 의외로 사람들은 쉽게 가짜를 알아챌 수 있게 된다. 그래서 공격자들은 도큐사인을 사칭한 이메일이나 문서를 가짜로 만들어내기 위해 여러 가지 방법들을 동원하는데, 누군가 정교하게 흉내 낸 템플릿을 만들어 판매하기 시작했고, 이것이 다크웹에서 유행하고 있다는 설명이다. 도큐사인만이 아니라 아마존, 페이팔 등 유명 서비스를 흉내 낸 템플릿은 약 10달러 정도면 쉽게 구할 수 있는 상황이다.

 

감쪽같이 똑같이 템플릿을 이처럼 손쉽고 저렴하게 구할 수 있게 되면서 공격자들은 다양한 방법으로 정교한 피싱 공격을 실행시킬 수 있게 되었다. 스스로 템플릿을 만들고자 하는 노력 없이도 누구나 간단하게 진짜 템플릿을 만들 수 있게 되니 개인 식별 정보를 손쉽게 수집하게 되고, 피해가 점점 커져간다는 게 앱노멀 측의 경고 내용이다. “이렇게 공격자들 손으로 들어간 정보는 각종 후속 범죄에 활용됩니다.”

 

브리튼은 “공격의 A부터 Z까지를 공격자들 스스로가 다 감당하는 시대는 이미 한참 전에 지나갔다”고 말한다. “공격을 기획하고, 재료를 제작하고, 도구를 개발하고, 직접 공격을 실행하는 때가 아닙니다. 각 단계별로 전문가들이 따로 있고, 이들이 서로 협력하죠. 템플릿을 정교하게 만드는 사람이 따로 있고, 그걸 구매해 활용하는 사람이 따로 있는 것처럼 말이죠. 전문 분야에만 집중을 하게 되니 공격의 효과는 높아지기만 하고, 실제로 성과도 좋아지고 있습니다.”

 

기업들의 방어

이런 상황에서 기업들은 어떻게 방어를 강화해야 할까? “공격자들은 도큐사인을 흉내 내 각종 민감한 정보를 수집할 수 있고, 이 정보를 가지고 여러 가지 다양한 공격을 이어갈 수 있게 됩니다. 임직원의 연락처 정보를 가져간 뒤 스팸 메일을 보낼 수도 있고, 각종 계약서 관련 정보들을 훔쳐가서 협박을 할 수도 있습니다. 아니면 다크웹에서 다른 공격자들에게 판매할 수도 있겠지요. 이런 식의 일들이 일어날 수 있다는 것을 알고 방어를 계획해야 합니다.”

 

즉 가능한 공격의 가능성은 무궁무진하다는 뜻이다. 그러므로 어떤 정보가 어떻게 새어나갔는지에 따라서, 기업이 어떤 부분에서 가장 민감하거나 취약한지를 파악한지에 따라서 다양한 공격 시나리오를 발굴해 대비해야 한다는 게 앱노멀시큐리티의 추천 내용이다. “도큐사인과 같은 익숙한 기술일수록 더 조심해야 한다는 걸 임직원들에게 강조하고 또 강조하는 게 최선의 피싱 방어책입니다. 최근 도큐사인을 통한 피싱 공격이 늘어나고 있다는 걸 조직 내에 전파하여 조금 더 조심할 수 있도록 한다면 더 좋겠죠.”

 

또한 앱노멀시큐리티는 “정말 중요하고 민감한 정보나 문서라면 도큐사인이나 이메일이 아니라 좀 더 안전한 방식으로 공유하는 것도 고민해봄직 하다”고 말한다. “파일 공유 플랫폼이나 메신저 애플리케이션들을 조금 은 더 ‘귀찮게’ 사용하는 것도 좋습니다. 정말로 중요한 내용을 주고 받아야 하는 거라면 메일과 플랫폼으로 정보를 보낸 후 전화를 걸어 당사자에게 알려준다거나, 받는 사람 역시 보낸 사람에게 전화를 걸어 확인을 하는 방식을 곁들이면 훨씬 더 안전해질 수 있습니다.”

 

글 : 네이트 넬슨(Nate Nelson), IT 칼럼니스트

[국제부 문정후 기자(globoan@boannews.com)] 

 

[출처 : 보안뉴스(https://www.boannews.com/media/view.asp?idx=129899&page=1&mkind=1&kind=)]

이전글 [보안뉴스] 국내 SW 그누보드와 보안 솔루션 2종에서 취약점 발견... 신속한 보안 업데이트 필요
다음글 [보안뉴스] 40만 개 이상의 리눅스 서버들을 조용히 감염시킨 에버리
비밀번호 입력
비밀번호
확인
비밀번호 입력
비밀번호
확인
TOP