쿠팡 정보유출에 네이버 사칭까지…'국민 플랫폼' 수난시대

네이버 광고주 센터 피싱 적발…로그인 페이지 위장해 정보 탈취
페이·카페·중고거래 등 악용…'결제 오류' 알림으로 클릭 유도

네이버 광고주 센터를 사칭한 피싱 사이트. 홈페이지 화면은 실제 사이트와 흡사하지만 도메인이 다르다. (네이버 공지사항 갈무리)

(서울=뉴스1) 신은빈 기자 = 쿠팡에서 3370만 건의 이용자 개인정보가 유출되면서 통신·금융에 이어 플랫폼 업계 보안에도 비상등이 켜졌다. 특히 해킹이나 내부 유출 외에도 플랫폼 서비스를 사칭하는 피싱 수법 등으로 정보 탈취 수법이 다변화하면서 이용자들의 주의가 요구된다.

2일 네이버(035420)에 따르면 최근 네이버 광고주 센터를 사칭한 피싱 사이트가 발견됐다. 네이버는 지난달 19일 공지사항을 통해 네이버 광고주 센터 공식 도메인(ads.naver.com)과 전혀 다른 도메인을 사용하지만 웹사이트 화면은 흡사한 피싱 사이트를 공개했다.

이번 피싱 사례는 일반 도메인을 해킹해 네이버 광고주 센터 페이지를 삽입한 방식이다. 피싱 페이지의 콘텐츠를 클릭하면 네이버 로그인 페이지로 위장한 가짜 페이지가 노출된다.

이 페이지에 네이버 계정 정보를 입력하면 공격자 서버로 데이터가 전송된다. 네이버 측에서 코드를 분석한 결과 탈취한 계정 정보는 텔레그램 채널을 통해 실시간 전송하는 것으로 추정됐다.

네이버 광고주 센터를 사칭한 피싱 사이트 로그인 페이지에 입력된 이용자 계정 정보가 텔레그램을 통해 실시간 전송된 정황 (네이버 공지사항 갈무리)

네이버는 8월에도 간편 로그인 기능을 사칭한 계정 정보 탈취 공격 정황을 파악하고 주의를 당부했다.

당시 공격자는 웹사이트 서버에 미리 침투해서 악성 코드를 심은 다음, 가짜 로그인 창을 띄워 계정 정보를 탈취하고 이용자에게는 진짜 로그인 창을 뒤늦게 노출했다. 계정 정보가 이미 유출됐다는 사실을 인지하기 어렵게 만드는 수법이다.

실제 피싱 사례에서 공격자는 네이버 간편 로그인 버튼을 클릭했을 때 교묘하게 위조된 도메인으로 이용자를 속였다.

네이버 간편 로그인 기능을 악용한 피싱 사이트. 화면은 실제 간편 로그인 페이지와 흡사하지만 도메인이 다르다. (네이버 공지사항 갈무리)

보안 전문기업 누리랩의 보안연구팀 분석에 따르면 10월 브랜드별 피싱 중 가장 많았던 사례는 네이버 사칭으로 18건(16.8%)이 탐지됐다. 네이버페이·카페·중고거래 등 실생활 밀접 서비스를 악용하는 경우가 주를 이뤘다.

특히 메신저와 공공 분야 중심이었던 9월 피싱 공격이 10월에는 쇼핑 분야로 넘어오면서 네이버가 피싱 1위를 기록하는 데 영향을 미친 것으로 풀이된다. 산업군별 피싱 유형을 분석한 결과 쇼핑 분야가 24건(22.6%)으로 가장 높은 비중을 차지했다.

네이버를 사칭한 피싱은 이용자들이 자주 쓰는 쇼핑·거래 플랫폼을 악용해 가짜 매물, 허위 이벤트, 결제 유도 페이지 등의 형태로 인증 정보 탈취를 시도했다. 특히 '결제 오류 알림', '거래 취소 요청', '계정 정지 예정', '이벤트 참여 확인' 등 제목으로 이용자의 경계심을 자극하고 클릭을 유도했다.

그중 네이버페이를 이용한 사기는 결제 오류·보류를 안내하고 가짜 결제 페이지로 유도해 이용자 금융 정보를 탈취하는 방식으로까지 이어졌다고 누리랩은 분석했다.

네이버는 이번에 피싱 정황이 포착된 광고주 센터를 포함해 네이버 공식 홈페이지에 접속할 때는 도메인이 정확한지 확인할 것을 권고했다. 도메인에 자물쇠 아이콘(HTTPS)이 있는지 확인하는 것도 방법이다.

네이버 관계자는 "만약 피싱 페이지에 계정 정보를 입력했더라면 즉시 네이버 계정과, 동일한 아이디·암호를 사용하는 모든 사이트의 비밀번호를 변경해야 2차 피해를 막을 수 있다"며 "(네이버 로그인) 2단계 인증 설정을 하면 정보가 유출됐을 때도 계정을 보호할 수 있다"고 당부했다.

bean@news1.kr