스푸핑 공격의 위험성과 예방 전략
스푸핑 공격은 개인이나 프로그램이 자신의 신원을 속여 다른 사람인 척하고, 민감한 정보에 접근하려는 시도입니다. 이러한 공격은 다양한 통신 경로를 통해 발생할 수 있으며, 전화, 문자 메시지, 이메일, 웹사이트는 물론 IP 주소나 서버까지도 공격 대상이 될 수 있습니다.
보다 기술적인 스푸핑 공격은 DNS 서버, IP 주소, ARP 등을 조작하여 발생합니다. 스푸핑 공격의 주요 목적은 사용자 정보를 수집하여 추가 공격에 활용하거나, 개인 또는 기업의 중요 정보를 훔치거나, 네트워크에 무단으로 접근하거나, 금융 정보를 빼내는 것입니다. 또한, 악성 첨부 파일이나 링크를 통해 기기에 멀웨어를 퍼뜨리는 데에도 스푸핑 공격이 이용됩니다.
스푸핑 공격이 어떻게 작동하는지, 오늘날 해커들이 스푸핑 공격을 사용하는 이유, 일반적인 스푸핑 공격 방법 및 효과적인 예방 전략에 대해 자세히 알아보겠습니다.
스푸핑 공격의 작동 원리
스푸핑 공격은 사이버 범죄자가 사용자를 속여 신뢰할 수 있는 개인이나 기관으로 가장하는 방식으로 이루어집니다. 공격 성공을 위해 사이버 범죄자들은 스푸핑 기술과 더불어 사회 공학적 전술을 함께 사용합니다. 사회 공학적 전술은 피해자가 개인 정보를 제공하거나 스푸핑 링크를 클릭하도록 유도하는 방법입니다.
스푸핑 공격에서 해커들은 피해자가 의심하지 않도록 안심할 수 있는 범위 내에서 요청을 하며, 긴급성을 강조하여 즉각적인 행동을 유도합니다. 예를 들어, 직장 동료가 보낸 이메일에서 할인된 상품을 확인하기 위해 링크를 클릭하도록 유도하는 경우가 있을 수 있습니다. 하지만, 은행 계좌 정보나 신용카드 번호, 주민등록번호와 같은 더 민감한 정보를 요구할 수도 있습니다.
해커들이 스푸핑 공격을 사용하는 방법
다양한 스푸핑 기술이 존재하며, 사이버 범죄자들은 이러한 기술들을 활용하여 공격을 시도합니다. 다음은 가장 일반적인 스푸핑 공격 방법들입니다.
#1. 발신자 ID 스푸핑
발신자 ID는 발신자의 전화번호와 이름을 표시하지만, 특히 VoIP 네트워크에서는 해커가 이 정보를 조작하여 거짓된 이름과 번호를 표시할 수 있습니다. 이를 통해, 공격자는 사용자가 동료, 연락처에 있는 사람, 또는 신뢰할 수 있는 기업에서 온 전화라고 믿게 만들어 전화를 받도록 유도합니다.
전화를 받은 후, 사이버 범죄자는 사회 공학적 수법을 사용하여 사용자가 특정 행동을 하도록 속일 수 있습니다.
예를 들어, 2009년에 있었던 사례를 보면, Kisha Jones라는 여성이 남편의 불륜 상대인 Monic Hunter의 의사 사무실 번호를 스푸핑하여 사기를 저질렀습니다. 그녀는 의사의 발신자 ID를 도용하고 음성을 변조하는 소프트웨어를 사용하여, 마치 의사 조수인 것처럼 속여 Hunter에게 조산 유도제를 복용하도록 했습니다.
#2. 이메일 스푸핑
이메일 스푸핑은 이메일 헤더의 발신자 정보를 위조하여, 받는 사람이 자신이 알고 있거나 신뢰하는 사람이나 기관으로부터 온 이메일이라고 믿게 만드는 공격입니다. 이를 통해 해커들은 사용자가 악성 첨부 파일을 열거나 스푸핑 링크를 클릭하도록 유도하여, 민감한 데이터를 탈취하거나 회사 자금을 가로채기도 합니다.
2015년에는 바비 인형 제조사 Mattel의 임원이 스푸핑된 이메일에 속아 중국의 한 계좌로 300만 달러를 송금한 사건이 발생했습니다. 이메일은 CEO가 새로운 공급업체에 대한 지불을 요청하는 것처럼 위장되어 있었습니다.
#3. 웹사이트 스푸핑
웹사이트 스푸핑은 신뢰할 수 있는 웹사이트와 유사한 가짜 웹사이트를 만들어, 방문자를 속여 스푸핑 사이트로 유도하는 공격입니다. 이들 가짜 웹사이트는 합법적인 웹사이트의 로고, 글꼴, 색상을 모방하며, 때로는 유사한 URL을 사용하기도 합니다.
해커들은 스푸핑된 웹사이트를 이용하여 신용카드 정보를 훔치거나, 사용자 이름과 비밀번호를 탈취하거나(로그인 스푸핑), 기기에 멀웨어를 설치합니다.
#4. IP 스푸핑
IP 스푸핑은 발신자의 신원을 숨기거나 컴퓨터 시스템을 속이기 위해 IP 패킷의 소스 IP 주소를 조작하는 공격입니다. 컴퓨터나 기타 기기들은 IP 패킷을 주고받으며 통신하는데, 각 IP 패킷의 헤더에는 소스 IP 주소와 대상 IP 주소 등 중요한 정보가 포함되어 있습니다. IP 스푸핑 공격에서 해커는 패킷 헤더의 소스 IP 주소를 조작하여, 수신 장치가 패킷을 신뢰할 수 있는 출처에서 온 것으로 오인하게 만듭니다.
#5. DNS 서버 스푸핑
DNS 서버 스푸핑은 변경된 DNS 레코드를 사용하여 온라인 트래픽을 해커의 서버로 리디렉션하는 공격입니다. 브라우저에 웹 주소를 입력하면 DNS는 해당 도메인 이름에 해당하는 IP 주소를 찾아 사용자를 연결해 줍니다. 해커들은 이러한 DNS 시스템을 조작하여, 사용자를 악성 웹사이트로 리디렉션합니다.
DNS 서버 스푸핑의 목적은 사용자가 자신의 계정이라고 생각하지만 실제로는 사기성 계정에 개인 정보를 입력하도록 유도하는 것입니다. 이를 통해 사이버 범죄자들은 사용자 데이터를 탈취하거나, 피싱 공격을 수행하거나, 멀웨어를 심어 장기간 피해자의 기기에 접근할 수 있습니다.
2006년에는 한 인터넷 서비스 제공업체의 서버가 해킹당하여, 플로리다에 위치한 Premier Bank, Wakulla Bank, Capital City Bank의 웹사이트가 DNS 스푸핑 공격에 영향을 받았습니다. 해커들은 합법적인 은행 웹사이트의 복제본을 만들어, 은행 웹사이트 트래픽을 스푸핑 서버로 리디렉션했습니다. 영향을 받은 은행의 올바른 URL을 입력한 사용자조차도 신용카드 번호, PIN 등 민감한 정보를 입력해야 했습니다.
#6. ARP 스푸핑
ARP 스푸핑은 해커가 장치 간의 통신을 가로챌 수 있는 사이버 공격입니다. 이 공격에서 사이버 범죄자는 위조된 ARP 메시지를 LAN을 통해 전송하여, MAC 주소를 네트워크 내 합법적인 시스템 또는 서버의 IP 주소에 연결합니다. 결과적으로 해커는 해당 IP 주소를 대상으로 하는 모든 데이터를 가로채 볼 수 있으며, 데이터를 조작하거나 변경하거나, 전송 중인 데이터를 차단하여 수신자에게 도달하지 못하게 할 수도 있습니다.
스푸핑 공격 방지 방법
스푸핑 공격으로부터 네트워크와 장치를 보호하기 위한 몇 가지 예방 조치를 소개합니다.
#1. 백신 소프트웨어 사용
기기에 설치된 백신 소프트웨어는 스푸핑 위협으로부터 사용자를 보호합니다. 백신 소프트웨어는 컴퓨터 내의 파일, 프로그램, 앱을 검사하여 알려진 멀웨어와 일치하는지 확인합니다. 또한, 실시간으로 알려지지 않은 위협을 감지하여 격리하거나 제거합니다.
#2. 방화벽 설치
대부분의 백신 소프트웨어에는 원치 않는 침입자를 차단하는 방화벽이 포함되어 있습니다. 방화벽은 컴퓨터나 네트워크로 들어오고 나가는 모든 트래픽을 모니터링하고 필터링합니다. 스푸핑된 것으로 의심되는 이메일, 웹 주소, IP 주소를 차단하여 네트워크나 컴퓨터에 도달하지 못하게 합니다.
#3. 2단계 인증 사용
2단계 인증을 추가 보호 조치로 사용하여, 온라인 계정에 대한 무단 액세스를 방지할 수 있습니다. 2FA는 일반적으로 사용자가 소유한 것(전화 또는 카드), 알고 있는 것(비밀번호 또는 PIN), 또는 사용자 자체의 고유한 특징(지문, 홍채 스캔, 음성 패턴)을 조합하여 인증하는 방법입니다. 해커가 스푸핑 공격으로 비밀번호를 알아내더라도, 계정에 접근하기 위해서는 추가 인증 방법을 통과해야 합니다.
#4. 신뢰할 수 없는 출처의 이메일과 전화 피하기
이메일 발신자 주소는 때때로 한두 글자를 변경하여 스푸핑될 수 있으므로, 항상 이메일 발신자 주소를 주의 깊게 확인해야 합니다. 다음과 같은 이메일은 특히 주의해야 합니다.
- 철자 오류가 있는 이메일 (보낸 사람이 자신이 주장하는 사람이 아닐 가능성이 높음)
- 비정상적인 문장 구조 또는 구문 전환이 있는 이메일
- 긴급한 어조로 작성된 이메일 (예: 상사가 긴급하게 새 계정으로 청구서를 지불하도록 요청하는 경우, 즉시 이메일 헤더를 확인)
모르는 번호로 걸려오는 전화는 받지 않는 것이 좋습니다. 회사나 정부 기관을 사칭하며 서비스 비용 지불을 요구하는 전화를 받았다면, 전화를 끊고 해당 기관 웹사이트에 나와 있는 공식 전화번호로 전화하여 요청의 진위를 확인해야 합니다.
#5. 보안 브라우저 사용 또는 브라우저 강화
보안 브라우저를 사용하거나, 온라인 안전을 강화하는 브라우저 플러그인을 설치하는 것을 고려해 보세요. 보안 브라우저는 웹사이트 URL이 HTTPS로 전송되도록 합니다. 브라우저에서 ‘자물쇠’ 기호를 확인하는 것도 중요합니다. 보안 사이트는 URL 표시줄에 항상 닫힌 황금 자물쇠가 표시됩니다. 또한 비정상적으로 느린 네트워크 트래픽, 배너 광고, 웹사이트 레이아웃 변경 등 스푸핑된 웹사이트임을 나타낼 수 있는 이상한 점들을 주의해야 합니다.
#6. VPN (가상 사설망) 사용
VPN 서비스는 모든 온라인 트래픽에 대한 암호화된 터널을 제공하며, 종단간 암호화 요청만 수락하는 개인 DNS 서버에 대한 접근 권한을 제공합니다. VPN은 데이터를 전송하기 전에 암호화하고 데이터를 받을 때 인증하여 안전한 통신 프로토콜을 생성합니다. 이를 통해 서버는 DNS 스푸핑 공격에 더욱 강해지고 요청이 중간에 가로채지는 것을 방지할 수 있습니다.
마무리
인터넷 의존도가 높아짐에 따라 스푸핑 공격의 위협 또한 증가하고 있습니다. 컴퓨터와 휴대폰을 안전하게 보호하기 위해, 백신 소프트웨어를 구매하는 데 약간의 비용을 지불하는 것을 고려해 볼 필요가 있습니다. 작은 주의가 큰 손실과 후회를 예방할 수 있습니다.