순천향대 SCH사이버보안硏 "대응시스템 강화 시급" 경고

[아산]스미싱 악성코드 유포 방식이 기존 대응시스템을 우회하기 위해 더 진화되고 있다. 스미싱은 문자메시지(SMS)와 피싱(Phishing)의 합성어다.

25일 순천향대학교 SCH사이버보안연구센터에 따르면 스미싱 공격에서 사용자를 속이기 위해 단축 URL을 이용하는 경향이 증가하고 있는 추세인데 최근에는 이 방식도 탐지되자 기존 스미싱 대응시스템을 우회하기 위해 '캡차(CAPTCHA)코드'까지 동원하는 방식으로 진화하고 있다.

캡차 코드는 사람과 컴퓨터를 구분하기 위해 사람만이 인지할 수 있는 문자가 포함된 변형 이미지를 보여주고 해당 문자를 입력해야만 원하는 다음 단계가 처리되게 하는 기술이다.

진화된 스미싱은 공격자는 기존 탐지 시스템을 우회하기 위해 피해자가 단축 URL을 클릭 하면 바로 악성코드가 자동으로 다운로드 되게 하는 것이 아니라 피해자를 임의로 만들어둔 웹 페이지로 먼저 유도한다. 그러고 나서 피해자가 캡차 코드를 입력한 후에만 스미싱 악성코드가 다운로드 되도록 하는 방식으로 변경됐다.

이에 따라 공격자는 기존 자동 탐지 시스템이 자동으로 스미싱 악성코드를 다운로드하지 못하게 만들어 스미싱 대응시스템에 탐지되지 않을 것으로 기대해 공격 방식을 변경한 것으로 추정된다는 게 센터 측의 설명이다.

SCH사이버보안연구센터장 염흥열 교수는 "이러한 유포 방식 변화는 공격자가 스미싱 악성코드 유포 가능성을 극대화하기 위한 시도로 해석되며 스미싱 대응 시스템도 캡챠 코드 인식 기능도 추가해 대응할 필요가 있다"고 강조했다. 황진현 기자

<저작권자ⓒ대전일보사. 무단전재-재배포 금지>

저작권자 © 대전일보 무단전재 및 재배포 금지