눈 뜨고 당하는 파밍…이럴수가

금융정보 탈취용 신종 악성파일 발견…감염여부 식별 어려워

  • 프린트
  • 페이스북
  • 트위터
  • 카카오스토리


눈 뜨고 당하는 파밍…이럴수가
한모씨가 파밍 피해를 입은 K은행 홈페이지 보안접속 화면.
# IT서비스 업체에 근무하는 한모씨는 지난 7월12일 0.3초 사이에 9차례에 걸쳐 3700여만원의 파밍 피해를 입었다. 그는 네이버를 통해 K은행 홈페이지에 접속했고, 보안카드도 전체를 입력한 것이 아니라 은행에서 요구하는 2개를 입력했기 때문에 파밍 사기를 당한지 모르고 있다가 은행의 전화를 받고 사기 당한 것을 인지했다.

금융 보안 위협 수법이 점차 발전, 피해 사례가 점차 증가하고 있다.

18일 잉카인터넷은 지난 7월14일에 제작, 국내에 유포된 신종 금융정보 탈취용 악성파일을 발견했다고 밝혔다. 이 악성파일은 호스트파일 조작 방식을 적용하지 않고 기존과 다르게 윈소켓(Winsock) 조작 방식을 도입한 것이 특징으로 인터넷 뱅킹 이용자들의 각별한 주의가 요구되고 있다.

특히 해당 악성 파일은 대부분 국내 금융권 사이트를 피싱 대상으로 삼고 있으며, 감염 후 인터넷뱅킹 사이트에 접속 시 대부분 은행 사이트와 매우 유사하게 제작된 사이트를 사용자들에게 보여주기 때문에 일반 사용자들의 경우 감염 여부를 육안으로 손쉽게 식별해 내기 어렵다.

이밖에 국내 금융 업체별로 특화된 악성파일이 정교하게 제작되는 것은 물론 해킹한 계좌에 예금이 적을 경우 이용자 예금을 실시간으로 자동 조회해 입금이 이루어질 경우 바로 불법이체를 시도하는 지능화된 공격징후도 나타나고 있다.

잉카인터넷 관계자는 "전자금융사기용 악성파일(KRBanker) 변종이 더욱 기승을 부리며 진화를 거듭할 것으로 예상된다"며 "인터넷뱅킹 이용자들은 보안카드의 번호를 직접 입력하거나 외부에 노출되지 않도록 각별한 주의를 기울여야 할 것으로 보인다"고 말했다.

공격을 예방하는 방법은 △보안카드 번호 전부를 입력 금지 △팝업창에는 어떠한 경우에도 비밀번호 등 입력 금지 △비정상적으로 거래가 종료되는 경우 즉시 지급정지 실행 △보안카드 대신 OTP 등의 강한 보안수단을 이용하는 것 등의 사용자의 주의가 필요하다.

김경환 법률사무소 민후 대표 변호사는 "이같은 금융 사기의 경우는 피해액도 수백만원에서 수천만원으로 매우 크고 피해자도 자꾸 늘고 있는 추세"라며 "현재 일부 금융기관에서 비정상적인 계좌이체에 관해 피해자에게 통지를 해 주고 있으나 사건이 밤에 일어난 경우에는 다음 날 통지가 오기 때문에 아무런 도움이 되지 않고 있다"고 말했다.

유정현기자 juneyoo@




[저작권자 ⓒ디지털타임스 무단 전재-재배포 금지]




가장 많이 본 기사