사이버 보안 위협과 피싱 공격의 사례
원작자: Christoper Rosa 번역: AididiaoJP, 포어사이트 뉴스
주말 동안 160억 개의 사용자 신원 데이터셋이 온라인에서 유통되기 시작했다는 소식이 전해졌다. 이 데이터셋에는 과거의 유출과 새로 도난당한 로그인 데이터가 포함되어 있다. 누가 이 데이터셋을 업데이트하고 재배포했는지는 불분명하다. 데이터베이스의 대부분은 과거 유출의 재탕이지만, 다시 업데이트된 사실은 우려스럽다. 이 데이터셋은 지금까지 유출된 계정 중 가장 큰 단일 수집으로 간주된다. 해커들은 이 데이터를 사용하여 다양한 공격을 수행하고 있으며, 나는 그들의 표적 중 하나가 되었다.
정교한 피싱 공격의 전개
6월 19일, 내 개인 장치와 계정에 대한 피싱 공격은 내가 10년간의 사이버 보안 경력에서 경험한 것 중 가장 정교한 공격이었다. 공격자들은 먼저 여러 플랫폼에서 내 계정이 공격받고 있다는 환상을 만들어낸 후, Coinbase 직원으로 가장하여 도움을 제공했다. 그들은 고전적인 사회 공학 전술과 문자 메시지, 전화 통화, 가짜 이메일을 통한 조정된 전술을 결합하여 긴박감, 신뢰성 및 규모의 잘못된 감각을 만들어냈다.
“이 가짜 공격의 범위와 권위는 그 속임수의 본질에 핵심적이었다.”
아래에서 나는 공격 과정을 자세히 설명하고, 그 과정에서 내가 발견한 경고 신호와 내가 취한 보호 조치를 분석할 것이다. 동시에 암호화폐 투자자들이 점점 더 심각해지는 위협 환경에서 안전을 유지할 수 있도록 돕기 위한 주요 교훈과 실용적인 제안을 공유할 것이다.
공격의 시작과 경고 신호
공격은 목요일 오후 3시 15분(ET)경에 시작되었으며, 누군가가 내 전화번호를 다른 사람에게 주도록 모바일 통신사를 속이려 한다는 익명의 문자 메시지가 도착했다. 이는 SIM 스와핑으로 알려진 전술이다. 이 메시지는 SMS 번호가 아닌 일반 10자리 전화번호에서 발송되었다는 점에 유의해야 한다. 합법적인 기업은 SMS 메시지를 보내기 위해 단축 코드를 사용한다. 만약 비즈니스에서 온 것이라고 주장하는 알 수 없는 일반 길이의 번호로부터 문자 메시지를 받는다면, 이는 대부분 사기 또는 피싱 시도일 가능성이 높다.
메시지에는 모순도 포함되어 있었다: 첫 번째 문자 메시지는 유출이 샌프란시스코 만 지역에서 발생했다고 했고, 이후 메시지는 암스테르담에서 발생했다고 했다. SIM 스와핑은 성공할 경우 매우 위험하다. 공격자는 대부분의 기업이 비밀번호를 재설정하거나 계정에 접근하는 데 사용하는 일회성 인증 코드를 얻을 수 있기 때문이다.
공격의 전개와 대응
그러나 이는 실제 SIM 스와핑이 아니었고, 해커들은 더 정교한 사기를 위한 기초를 다지고 있었다. 공격은 점점 격화되었고, 나는 Venmo와 PayPal에서 발송된 일회성 인증 코드를 SMS와 WhatsApp을 통해 받기 시작했다. 이는 누군가가 다양한 금융 플랫폼에서 내 계정에 로그인하려고 시도하고 있다는 것을 믿게 만들었다.
의심스러운 통신사 SMS 메시지와는 달리, 이 인증 코드는 합법적으로 보이는 단축 코드에서 발송되었다. 문자 메시지를 받은 지 약 5분 후, 나는 캘리포니아 번호로부터 전화를 받았다. 자신을 메이슨이라고 소개한 발신자는 순수한 미국 억양으로 Coinbase 조사팀 소속이라고 주장했다. 그는 지난 30분 동안 Coinbase 채팅 창을 통해 비밀번호를 재설정하고 계정에 해킹하려는 시도가 30건 이상 있었다고 말했다.
“Coinbase와 같은 공식 거래소는 사용자가 공식 웹사이트를 통해 서비스 요청을 시작하지 않는 한, 결코 사용자에게 적극적으로 전화를 걸지 않는다.”
이 시점에서 내 경계심은 낮아졌고, 나는 Coinbase의 적극적인 보호에 안도감을 느끼기까지 했다. 그러나 공격자는 긴박감과 취약성을 조성하는 첫 번째 압박 시도를 시작했다. 메이슨은 내 Coinbase One 구독 서비스의 계정 보호가 종료되었다고 주장하며, 공격자가 자금을 성공적으로 훔칠 경우 보상을 받을 수 없다고 경고했다.
피싱 공격의 교훈과 예방 조치
이 경험을 통해 나는 다음과 같은 위험 신호와 보호 제안을 요약하였다:
- 조정된 허위 경고로 혼란과 긴박감 조성 – 공격자들은 여러 플랫폼에서 동시에 공격받고 있다는 환상을 만들어냈다.
- 단축 코드와 일반 전화번호 혼합 – 합법적인 서비스는 결코 보안 경고를 보내기 위해 일반 전화번호를 사용하지 않는다.
- 비공식 또는 낯선 도메인 이름을 통한 작업 요청 – 민감한 계정과 관련된 작업은 공식 회사 도메인이나 애플리케이션에서만 수행해야 한다.
- 원치 않는 전화 및 후속 커뮤니케이션 – 합법적인 기업은 결코 사용자에게 적극적으로 연락하지 않는다.
- 원치 않는 긴급 및 결과 경고 – 피싱 공격자들은 종종 두려움과 긴박감을 사용하여 피해자가 생각 없이 행동하도록 강요한다.
- 공식 경로 우회 요청 – 회사의 공식 앱이나 웹사이트를 사용하지 말라는 조언은 즉시 경고 신호를 발생시켜야 한다.
- 진실과 허위 정보 혼합 – 공격자들은 종종 실제 개인 정보와 부정확한 정보를 혼합하여 신뢰성을 높인다.
- 대안 제안에서 실제 회사 이름 사용 – 신뢰할 수 있는 이름을 소개하는 것은 선택권과 합법성을 제공하는 전환 전술일 수 있다.
- 검증 없이 지나치게 열정적 – 너무 좋게 들리는 원치 않는 도움은 의심스럽게 여겨야 한다.
- 거래소에서 거래 수준 검증 활성화 – 이중 인증 및 캡차 기반 검증을 활성화하라.
- 항상 합법적이고 검증된 경로를 통해 서비스 제공자에게 연락하라.
- 다중 서명 지갑 또는 콜드 스토리지 솔루션 사용 고려 – 두 방법 모두 원격 피싱 또는 악성 공격으로부터 장기 보유 자산을 보호하는 데 효과적이다.
- 공식 웹사이트를 즐겨찾기에 추가하고 원치 않는 메시지의 링크를 클릭하지 마라.
- 의심스러운 사이트를 식별하고 강력한 비밀번호를 유지하기 위해 비밀번호 관리자를 사용하라.
- 악의적인 공격이 의심되는 경우 비밀번호를 정기적으로 변경하고 즉시 변경하라.
- 연결된 앱, API 키 및 제3자 통합을 정기적으로 검토하라.
- 가능한 경우 실시간 계정 알림을 활성화하라.
- 모든 의심스러운 활동을 서비스 제공자의 공식 지원 팀에 보고하라.
금융 기관, IT 보안 팀 및 경영진에게 이 공격은 역사적 데이터가 재사용되고 실시간 사회 공학과 결합될 때 해커들이 가장 정교한 보안 방어를 우회할 수 있게 해준다는 것을 강조한다. 우리는 시스템 및 네트워크 보안을 보호할 뿐만 아니라 위협을 식별하고 스스로를 보호하기 위한 조치를 취해야 한다.