돌아가신 어머니의 추도식 전날 밤 나는 스미싱을 당했다.
사이버 보안에 관해 정기적으로 기고하는 사람 중 하나로서 필자는 사이버 범죄자의 속임수에 나름 정통하다. 하지만 필자는 매우 감정적인 상태였고 은행에서 온 것처럼 보이는 문자 메시지가 도착했을 때 명료하게 생각하지 못했다. ‘누군가 당신의 계정에 로그인하려 시도했습니다’라는 경고 메시지와 신원을 확인하려는 링크가 나타났다.
나는 링크를 클릭했다.
정상적이고 모바일에 최적화된 것처럼 보이는 웹 페이지고 나타났고 인증의 일환으로 직불카드의 PIN을 입력하라고 요청했다. 여전히 명료하게 생각하지 못하던 필자는 PIN을 입력했다. SMS 답장이 오지 않았는데도 신원이 확인되었다는 안내를 받자 드디어 속았다는 사실을 깨달았다.
이후 몇 분 동안 뛰는 가슴을 부여잡고 필자는 은행에 전화를 걸어 PIN, 사용자 ID, 비밀번호를 변경했다. 다행히도 수 개월 동안 긴밀하게 모니터링했지만 계정에 잘못된 부분이 없었다, 이후 3회에 걸쳐 스미싱 메시지를 받았지만 모두 무시했다.
SMS를 통해 전달되는 피싱 공격인 스미싱은 오늘날의 모바일 퍼스트 세상에서 증가 중인 사이버 보안 위협 중 하나이다. 2018년, 프루프포인트의 피싱 실태(State of the Phish) 보고서에 대한 응답자 중 49%는 스미싱 또는 비싱(Vishing, 보이스 피싱) 공격을 경험했다고 답했으며, 이는 2017년의 45%보다 조금 더 증가된 수치였다. 한편, 맥아피는 모바일 맬웨어 사건이 2018년에 550%나 증가했다고 2019 모바일 위협 보고서를 통해 밝혔다.
모바일 사용자에 대한 공격이 증가하고 있는 이유는 무엇일까? 왜냐하면 제대로 먹히는 경우가 많기 때문이다.
보안 소프트웨어 개발사 소포스(Sophos)의 수석 연구 과학자 쳇 위즈니우스키는 “대부분의 사람들이 요즈음에는 먼저 스마트폰으로 이메일을 확인한다. 범죄자들은 이것을 알고 있으며 상대방이 데스크톱이나 노트북에서만큼 보안에 주의하지 않기를 바란다. 그들은 상대방이 혼란스럽거나 서두르고 있을 때 상대방을 속일 수 있다는 것을 알고 있다”라고 말했다.
이와 동시에 모바일 브라우저 및 이메일 앱에서는 링크를 검증할 수 없는 경우가 많다. 한편 모바일 장치의 이용은 나날이 늘어가고 있으며 모바일 장치에는 공격자들이 악용할 만한 정보가 풍성하게 저장돼 있다. 여기 기업과 사용자들이 알아둬야 할 7가지 모바일 보안 위협과 이를 방지하는 요령을 정리했다.
1. 스미싱
스미싱 공격은 iOS와 안드로이드 사용자 모두를 대상으로 하기에 특히 우려가 커지고 있다. “소셜 엔지니어링 공격은 사용하는 스마트폰의 브랜드를 가리지 않는다”라고 위즈니우스키는 말했다.
사이버 보안 전문가들은 일반적으로 스미싱 공격에 대해 알고 있지만 많은 스마트폰 사용자들이 그렇지 못하다. 공격이 증가하고 있는 상황에서 CISO와 사이버 보안 전문가들은 이 문제를 해결해야 한다.
버라이존의 2019 모바일 보안 인덱스(Mobile Security Index)에 따르면 모바일 장치에서 나타나는 피싱 공격의 85%는 문자 메시지 등 이메일 밖에서 이뤄진다. “많은 조직들이 이메일 기반 공격을 차단하기 위해 필터링을 적용하지만 이메일 외의 피싱 공격을 방어하기 위한 보호책을 수립하는 경우는 적다”라고 해당 보고서는 밝혔다.
하지만 조금씩 바뀌고 있다. 지난 1년 동안 MTD(Mobile Threat Defense) 벤더들은 소프트웨어에 대한 모바일 피싱을 방어하는 방어책을 추가했다고 가트너의 보안, 신원, 위험 수석 연구 분석가 패트릭 헤베시가 말했다. 스미싱 보호책이 있는 MTD 벤더로는 룩아웃(Lookout), 시만텍(Symantec), 짐페리움(Zimperium), 원더러(Wandera), 맥아피 등이 있다.
직원들이 스미싱 공격을 인지하고 보고하도록 교육하는 것이 중요하지만 보편적이지는 않다고 헤베시가 진단했다. 그는 “대부분의 조직들은 직원들에게 일정 수준의 이메일 피싱 교육을 제공하지만 모바일 측면에서도 이를 제공하는 기업은 그리 많지 않다”라고 덧붙였다.
직원들과 정기적으로 시뮬레이션된 스미싱 공격을 수행하면 도움이 될 수 있으며, 보안 교육 조직 소셜 엔지니어(Social Engineer Inc.)가 밝혔다.
2. 사기 앱을 다운로드하도록 고안된 SMS 메시지
구글 및 애플 앱 스토어 밖에서 제공되는 앱은 위험하다는 점은 널리 알려져 있다. 범죄자들은 그래서 문자 메시지를 전송하는 등 기발한 방법으로 자신의 맬웨어 앱을 다운로드하도록 사용자를 속이려 시도한다.
예를 들어, 안드로이드 기반 맬웨어 팀프도어(TimpDoor)는 2018년 최고의 모바일 백도어 맬웨어군으로 맥아피의 2019 모바일 위협 보고서에 기록됐다. 이 위협은 ‘사용자에게 음성 메시지가 도착했다고 알리는 문자 메시지’로 시작된다고 해당 보고서에서 설명했다.
보고서는 ‘포함되어 있는 음성 플레이어 앱에 대한 링크가 알려지지 않은 소스의 앱을 활성화는 세부적인 지침을 제공한다. 링크를 클릭하면 가짜 음성 메시지 애플리케이션이 설치되고 2개의 메시지가 표시된다. 포함된 오디오 파일을 재생하는 버튼을 제외한 나머지 버튼이나 아이콘은 작동하지 않는다’라고 기술하고 있다.
팀프도어는 백그라운드로 작동하며 장치를 내부 네트워크의 진입점으로 사용한다고 맥아피가 보고했다. 이 위협은 ‘광고 클릭 사기, DDoS 공격, 스팸 및 피싱 이메일 전송’ 등으로 발전할 가능성이 높다.
이러한 공격을 막기 위해 기업은 스미싱과 마찬가지로 사용자가 사기 문자 메시지를 찾아 보고하도록 직원을 교육할 필요가 있다.
3. 플래시 앱(그리고 기타 데이터 도난 앱)
스마트폰의 데이터에 액세스를 시도하는 악성 앱은 중대한 위협이며, 구글 플레이 스토어에서는 더욱 그렇다. 자주 거론되는 예가 서드파티 플래시 앱이다. 아이폰과 안드로이드 스마트폰은 플래시 기능이 미리 탑재되어 있지만 무료 서드파티 플래시 앱은 깜빡이는 섬광 전구 등의 추가 기능을 제공한다. 문제는 구글 플레이 스토어에 있는 앱 중 일부가 터무니없이 많은 권한을 요구한다는 것이다.
헤베시는 “한 안드로이드 플래시 앱 개발자는 스마트폰이 꺼진 상태에서도 앱이 켜진 상태로 유지되고 전화 통화를 도청하고 위치를 기록하며 연락처에 접근할 수 있도록 가능한 모든 권한을 요구한다. 플래시 앱은 카메라의 플래시에만 액세스하도록 허용해야 한다”라고 말했다.
헤베시는 사용자가 다운로드한 앱이 요청하는 권한을 신중하게 고려하고 과도하거나 불필요해 보이는 것을 거부하도록 훈련시켜야 한다고 권고했다.
위즈니우스키는 (To Do와 원노트 등의 무료 앱을 제공하는 마이크로소프트 등의) 알고 신뢰하는 개발사가 제공하는 정상적인 인-앱 구매를 제시하는 무료 앱이 아닌 경우 무료 앱을 다운로드하기 전에 주의하라고 조언했다.
그는 “사용자에 대한 정보를 몰래 수집하여 제3자에게 판매하기 위해 플래시 앱 등의 무료 앱을 개발하는 이들이 있다. 심지어 대부분의 사람들처럼 라이선스 계약을 읽지 않고 동의하면 그렇게 하도록 권한을 부여하게 될 수 있다”라고 설명했다.
4. 플리스웨어(Fleeceware)
플리스웨어 앱은 소포스가 만든 용어다. 바코드 및 QR 코드 스캔 등의 단순한 기능을 제공하는 무료(또는 저렴한) 안드로이드 앱이다. 하지만 사용자가 모르는 사이에 정기적으로 큰 금액을 청구하도록 고안됐다.
이 앱이 무료라고 생각할 수 있지만 플리스웨어 앱은 사실 구글 플레이 스토어의 무료 체험 기능을 이용해 짧은 무료 체험만 제공한다고 위즈니우스키가 설명했다. 체험이 종료되면 수백 달러(또는 유로)가 청구될 수 있다. 예를 들어, 특정 안드로이드 GIF 제작 앱을 다운로드하고 무료 체험 후 구독을 취소하는 것을 잊어버린 사용자에게 약 240달러가 청구되었다. 신용카드 전표에는 구글이 청구한 것처럼 보인다. 그래서 청구가 정상적인 것으로 생각될 수 있다.
현재 대부분의 플리스웨어 앱은 구글의 앱 스토어에서 제거됐다고 위즈니우스키가 말했다. 그렇기는 하지만 플리스웨어는 모바일 사용자가 모르는 개발자로부터 다운로드한 앱에 대해 경계해야 하는 또 다른 이유이기도 하다. 또한 다운로드하기 전에, 특히 무료 체험이 종료된 후 청구할 신용카드를 입력하기 전에 앱의 리뷰를 꼼꼼히 읽어야 한다.
5. 숨겨진 광고
숨겨진 광고를 표시하는 안드로이드 앱이 점차 일반적인 위험이 되고 있다고 맬웨어바이츠의 모바일 맬웨어 분석가 아르만도 오로즈코가 말했다.
그는 “명백하게 악의적이지는 않지만 사용자가 모르는 사이에 숨겨진 애드웨어 구성요소가 설치되어 실행되고 악당들에게 일정한 수익 스트림을 제공할 수 있다. 일반적으로 정상적으로 보이거나 정상적인 앱과 매우 유사한 가짜 또는 재패키지 앱과 함께 번들로 제공된다”라고 전했다.
여기에서도 사용자에게 앱을 설치하기 전에 정밀하게 조사하도록 교육하는 것이 도움이 된다. 또한 많은 안드로이드 및 iOS용 보안 앱이 애드웨어와 맬웨어를 찾아 삭제할 수 있다.
6. SIM 하이잭킹
SIM 스와핑 또는 SIM 해킹이라고도 알려져 있는 SIM 하이잭킹은 공격자가 소셜 엔지니어링 또는 기타 전략을 통해 스마트폰 번호를 자신이 소유한 SIM 카드로 전환하는 기법이다. 공격자가 스마트폰 번호를 통제하게 되면 문자 메시지로 전송된 이중 인증 코드를 가로채 이메일, 뱅킹, 기타 계정에 액세스할 수 있게 된다. SIM 스와핑은 피해자의 디지털 화폐 계정에 액세스하기 위해 사용되기도 한다고 FBI가 경고했다.
위험을 최소화하기 위해서는 무선 서비스 제공자에 문의하여 PIN, 비밀번호, 또 다른 형태의 추가적인 인증을 설정하라고 사이버 보안 평가 플랫폼 SS(SecurityScorecard)의 수석 R&D 책임자 알렉스 하이드가 조언했다.
한 걸음 더 나아가 은행계좌 및 기타 금융기관에만 사용하는 별도의 개인적인 스마트폰 번호를 확보하는 것도 좋은 방안이다. 하이드는 “친구, 가족, 비즈니스 동료, 소셜 네트워크, 소비자 서비스 등에 공개된 스마트폰 번호는 SIM 스왑의 표적이 되는 경우 공격자가 가장 먼저 사용하려 시도하는 대상이 될 것이다. 자신과 자신의 금융기관만 알고 있는 제2의 개인적인 스마트폰 번호가 있으면 공격자가 이 방법을 통해 자신의 계정에 액세스할 확률이 크게 낮아진다”라고 설명했다.
7. 서베일런스웨어(Surveillanceware)
소위 말하는 서베일런스웨어는 SMS 메시지, 음성 메일, 통화 녹음 등의 민감한 사용자 정보를 포착하여 전송하기 위해 고안됐다.
예를 들어, 사이버 보안기업 룩아웃은 2019년에 미 정부가 2016년 미 대선 개입과 관련하여 제재 조치한 러시아의 STC(Special Technology Centre, Ltd.)가 개발한 정교한 일련의 사용자 정의 안드로이드 서베일런스웨어 도구인 ‘몽클(Monokle)’을 발견했다고 밝혔다.
몽클은 감염된 장치에 저장되어 있는 개인 정보를 훔쳐 사용자의 개인정보를 해킹하고 해당 정보를 반출한다. 룩아웃의 북미 부사장 밥 스티븐스는 “국가 차원의 조직이 개발한 정교한 모바일 맬웨어가 등장하고 있다. 몽클이 대표적인 사례다”라고 말했다.
우리는 인간일 뿐이다.
모바일 의존성이 높아지면서 오늘날 기업에게는 부담스러운 과제가 지워지고 있다. 최신 위협에 대한 동향을 파악하고 직원들이 신뢰할 수 없는 앱과 링크를 인지하고 피하도록 교육하며 공개 와이파이 네트워크에 연결할 때 VPN을 사용하도록 강제해야 한다. 아울러 비밀번호 관리자 앱/서비스를 사용하도록 요구하고 모바일 장치를 정기적으로 업데이트하며 MTD와 MDM(Mobile Device Management) 도구를 사용하기도 해야 한다.
그럼에도 불구하고 필자가 경험했듯이 사이버 보안에 능한 사람도 취약하고 방심하는 순간이 있을 수 있다. 이 위험을 근절할 수 있는 방법은 없으며, 그 이유는 ‘인간’이기 때문이다. dl-ciokorea@foundryco.com