FIDO 보안 키 우회하는 피싱 기술, 사람 심리 노려

FIDO 보안 키 우회하는 피싱 기술, 사람 심리 노려
Photo by Azamat E / Unsplash
💡
Editor's Pick
- FIDO 기반 물리 키 사용하면 안심?
- 여러 장비 통해 인증하는 기능, 악용하면 공격자들에게 유리
- 배후에는 암호화폐 전문 절도단

차세대 인증 기술로서 각광 받고 있는 FIDO 보안 키 기능을 우회할 수 있는 피싱 기법이 새로 발견됐다. 로그인 시 여러 장비를 통해 교차 검증하는 시스템을 악용하는 것으로, FIDO의 보안 기능 자체를 망가트리는 것은 아니다. 즉 ‘직접 해킹’보다는 각종 ‘사회공학적 기법’을 통해 여러 안전 장치를 우회하거나 피해자를 속이는 것에 가깝다. 기술이 단단해지면 질수록 사람을 공략하는 것에 공격자들이 더 능숙해진다는 걸 알 수 있다.

보안 업체 엑스펠(Expel)이 보고서 형식으로 발표한 바에 따르면 공격 시나리오는 다음과 같다.

1) 가짜 로그인 페이지를 만든다.

2) 피해자를 가짜 페이지로 유도해 로그인을 시도하게 한다.

3) 중간에서 로그인 정보를 가로챈다.

4) 가로챈 정보를 가지고 실제 사이트에서 진짜 사용자인 것처럼 로그인 한다.

5) 그러면 로그인용(혹은 2차 인증용) 큐알코드가 생성된다.

6) 문제의 큐알코드는 피해자의 화면에 나타난다.(공격자가 딴 곳에서 피해자의 정보로 정상 로그인을 했으므로)

7) 사용자는 자신이 로그인을 제대로 한 것으로 착각해 화면에 표시된 큐알코드를 스캔한다.

8) 스캔된 큐알코드는 인증 앱이나 기술을 통해 처리되고, 공격자의 로그인이 최종 승인된다.

9) 사용자는 자신의 2차 인증이 공격자를 위한 것이었다고 생각하지 못한다.

요즘은 구글 같은 인기 서비스에 낯선 장비로 로그인을 하면, 원래 사용하던 장비들로 ‘지금 로그인 시도를 하는 게 당신 맞는가?’라는 질문이 날아오면서 사용자의 대답이 있고나서야 다음 절차로 넘어간다. 그렇기에 수많은 사용자들이 이런 식의 다단계 보안 점검에 익숙해져 있다. 익숙하다 보니 2차 인증에 대해 깊이 생각하지 않고 곧바로 ‘승인’ 버튼을 클릭하곤 하는데, 이번 피싱 기법이 그러한 심리를 찌른 거라고 볼 수 있다. 사용자들은 ‘2차 인증이겠거니’ 생각하면서 큐알코드를 스캔한다는 것이다.

“이번에 악용된 인증 시스템은 원래 FIDO 기반 보안 키를 직접 사용해야 작동하도록 설계됐습니다. 매우 탄탄한 보안을 자랑하는 기술인 것이죠. 하지만 공격자들은 그 탄탄함을 직접 공략하지 않고도 자신들의 공격을 성공시킬 수 있었습니다. 아무리 막강한 보안 기술이 있더라도 사람의 심리를 정교하게 노리고 들어가면 얼마든지 무력화시킬 수 있다는 게 다시 한 번 증명됐습니다.” 엑스펠의 설명이다.

엑스펠은 이번 캠페인의 배후에 포이즌시드(PoisonSeed)라는 해킹 그룹이 있을 거라고 보고 있다. 포이즌시드는 암호화폐 탈취에 전문성을 가지고 있는 그룹이며, 과거에도 여러 차례 피싱 공격을 저지른 바 있다. “하지만 이번 사건에서는 아직 암호화폐 피해가 발생하지는 않은 것으로 보입니다. FIDO 보안 키 기능을 우회함으로써 계정 탈취에 성공했으나, 그 뒤에 더 공격을 이어가지는 않은 것입니다. 이후에 공격이 더 이어질 수 있습니다.”

그래서 엑스펠은 “FIDO 보안 키나 인증 시스템을 사용하는 기업이나 기관이라면, 인증 관련 로그를 면밀히 검토해야 한다”고 강조한다. “의외의 지역에서 로그인을 하거나 FIDO 키 여러 개가 빠른 시간 안에 등록된 사례가 있는지 살펴야 합니다. 그 후 로그인 가능 지역을 제한해 사용하고, 디바이스 간 인증 시 블루투스 연결을 성립시켜야 한다는 조건을 추가하십시오.”


구글, 강력한 연령 인증 도구를 오픈소스로 전환
💡Editor Pick - 구글 ZKP 라이브러리 오픈소스로 제공 - ZKP : Privacy를 지키면서 인증 가능하도록 하는 기술 구글이 자사 프라이버시 기술 중 하나를 오픈소스로 풀었다. ZKP라고 불리는 일종의 라이브러리로, 사용자의 연령 확인을 위한 도구다. 구글은 자사 블로그를 통해 이러한 소식을 알리며, “ZKP를 사용하면 다른 어떤 정보도 제공하지 않고 연령만 확인이 가능하다”

Read more

퍼플렉시티 기반 코멧 브라우저, 알고 보면 악성 내부자?

퍼플렉시티 기반 코멧 브라우저, 알고 보면 악성 내부자?

💡Editor's Pick - 에이젠틱 인공지능 브라우저 코멧, 민감 데이터에 자동 접근 - 프롬프트 주입 공격과 같은 듯 달라...더 교묘하고 권한 높아 - 인공지능 사용에 있어 보안 정책 강화되어야 유명 인공지능 모델인 퍼플렉시티(Perplexity)를 겨냥한 새로운 공격 기법이 발견됐다. 정확히는 퍼플렉시티의 에이젠틱 인공지능 브라우저(agentic AI browser)

By 문가용 기자
파이선 리포지터리 PyPI에서 고급 악성 패키지 발견돼

파이선 리포지터리 PyPI에서 고급 악성 패키지 발견돼

💡Editor's Pick - soopsocks라는 악성 패키지, 2600번 다운로드 돼 - SOCKS5 프록시 생성 후 여러 악성행위 실시 - 공공 리포지터리의 안전한 활용 위한 대책 도입 시급 파이선 생태계의 코드 리포지터리인 PyPI에서 악성코드가 유포되고 있다는 사실이 발견됐다. 이번 악성 패키지는 일종의 백도어 기능을 가지고 있다고 한다. SOCKS5 프록시 서비스를

By 문가용 기자
오라클 자산 관리 솔루션 노리는 캠페인 성행, 혹시 클롭?

오라클 자산 관리 솔루션 노리는 캠페인 성행, 혹시 클롭?

💡Editor's Pick - 대기업 자산 관리 솔루션 노리는 공격 - 데이터 훔쳤다는 협박 메일로부터 공격 시작 - 배후에 클롭 랜섬웨어 있을 가능성 높아 보여 구글의 보안 자회사 맨디언트(Mandiant)가 최근 새로운 악성 캠페인을 발견해 세상에 공개했다. 배후 세력으로 가장 유력한 건 악명 높은 랜섬웨어 단체인 클롭(Cl0p)

By 문가용 기자
한국서도 사용되는 마일사이트 라우터, 해킹 공격에 노출돼

한국서도 사용되는 마일사이트 라우터, 해킹 공격에 노출돼

💡Editor's Pick - 산업용 셀루러 라우터의 API, 인터넷에 노출돼 - 심지어 문자 메시지 열람과 확인까지 가능한 API - 너무 많은 권한을 주는 게 많은 보안 사고의 원인 산업용 셀룰러 라우터를 감염시키는 악성 캠페인이 발견됐다. 배후 세력은 자신들이 점거한 라우터들을 통해 악성 문자 메시지를 발송하고 있다고 한다. 단순 장난

By 문가용 기자