FBI, 급증하는 '보이스 피싱' 사기 경고
상태바
FBI, 급증하는 '보이스 피싱' 사기 경고
  • 최형주 기자
  • 승인 2020.08.24 17:53
  • 댓글 0
이 기사를 공유합니다

VPN 로그인 페이지 유사 피싱 페이지 통해 기업 내부 정보 해킹 시도

미국 FBI와 사이버 인프라 보안국 CISA가 원격/재택근무 상황을 노리는 보이스 피싱(vishing) 캠페인에 대한 공동 경보를 발령하고 주의를 당부했다.

보이스 피싱은 사회 공학적 기법을 활용한 전화 사기 범죄로, 최근 해커들은 코로나19 확산과 함께 원격근무와 VPN 사용이 늘어남을 이용해 범죄를 저지르고 있는 것으로 드러났다.

발표에 따르면 범죄자들은 우선 목표로 삼은 회사의 내부 VPN 로그인 페이지와 유사한 피싱 페이지를 만든다.

이후 SNS, 취업사이트 등에서 다양한 방식으로 해당 회사 직원들의 이름, 집 주소, 전화번호, 직위 등 공개된 프로필을 수집한다.

정보 수집이 끝나면 이들은 임의의 VoIP(Voice-over-IP) 전화번호를 사용하거나 다른 회사 직원의 전화번호를 스푸핑해 타겟이 된 직원의 휴대폰으로 직접 전화를 걸고 IT 부서 직원으로 가장해 신뢰를 얻는다.

그리고 해당 직원에게는 새로운 VPN 페이지로 위장한 피싱 페이지 링크가 전송된다. 또한 SIM-Swap 공격을 함께 병행해 2FA 혹은 MFA 인증 등에 필요한 OTP 코드까지 얻어 계정에 접근, 다양한 범죄를 수행하기 시작한다. 양 기관은 이같은 피해를 막기 위해 다음과 같은 기업/사용자 조치를 당부했다.

 

기업에 필요한 보안 조치

-하드웨어 검사, 인증서 등을 활용해 관리되는 장치로만 VPN이 연결되도록 제한할 것
-VPN 액세스 시간을 제한할 것
-회사 VPN 도메인과 유사한 도메인이 생성되는 지 모니터링할 것
-무단 액세스, 수정 및 비정상적인 활동에 대해 웹 애플리케이션을 적극적으로 스캔하고 모니터링할 것
-원격근무자에 최소 권한을 부여하고 소프트웨어 제한 정책 또는 기타 제어를 구현할 것
-승인 된 사용자 접근과 사용을 모니터링할 것
-직원 간 통신에 대해 공식 인증 프로세스를 사용할 것
-2FA 및 OTP 메시징을 개선하여 직원 인증 시도에 대한 혼동을 줄일 것

 

■ 사용자가 실시해야 하는 보안 조치

-링크와 도메인 주소를 확인할 것
-회사 VPN URL을 북마크에 추가할 것
-회사에 발신자의 신원을 재확인할 것
-위장 도메인을 기록하고 신고할 것
-SNS 등에 게시하는 개인 정보의 양을 제한할 것
-보안 설정을 정기적으로 검토하고 적절한지 확인할 것

 

*이 기사는 글로벌 정보 보안 블로그 ‘시큐리티 어페어즈(Security Affairs)’의 설립자이자 유럽네트워크정보보안기구 소속 보안 전문가 피에루이지 파가니니(Pierluigi Paganini)와의 공식 파트너십을 통해 작성되었습니다.



댓글삭제
삭제한 댓글은 다시 복구할 수 없습니다.
그래도 삭제하시겠습니까?
댓글 0
0 / 400
댓글쓰기
계정을 선택하시면 로그인·계정인증을 통해
댓글을 남기실 수 있습니다.