빛스캔 문일준 대표

▲ 빛스캔 문일준 대표

지난해 4월부터 본사가 파밍 공격으로 추정되는 공격자를 추적하고 관련 정보를 수집하고 있는 과정에서 대량의 인증서 탈취 확인 및 보관 확인 이외에도 실제 개인들의 금융정보를 입력한 사례가 일부 확인되고 있다.

현재까지는 확인된 사례가 전체 피해자 규모에서 일부지만 갈수록 규모가 커지고 있어 범국민적인 주의가 필요한 상황이다.

웹서핑 만으로도 감염되는 악성코드의 경우 대부분 PC 내의 인증서 유출이 먼저 발생된다. 이후 PC 내에서 주요 은행 사이트 및 포털 사이트 방문 시 공격자가 운영하는 사이트로 연결된다.

개인 사용자가 취할 수 있는 대책은 정보의 입력에 대해서 의심하는 것뿐이라고 할 정도로 대책은 많지 않은 현실이다.

악성코드에 의해 감염된 PC에서는 가짜 은행사이트(입력하는 URL은 동일)로 자동 연결돼 은행 로그온 정보, 계좌이체 비밀번호, 보안카드 번호 등 다양한 정보를 입력하게 함으로써 직접적인 금융 피해를 일으키고 있다.

지난해 10월에 방영된 KBS 모프로그램에 따르면 약 440여명의 개인금융정보를 전수 조사한 결과 약 20여명의 금융 피해가 확인됐고 그 피해액이 약 2400여만원에 이른다고 보도됐다.

실제 피해 사례는 이제 주위에서도 흔히 목격하거나 들을 수 있을 정도로 범람하고 있는 상황이다.

본사는 지난해 연말부터 1월 중순까지 공격자가 보유한 개인금융정보 약 2500여명의 금융정보를 일부 공격자 서버에서 확보했으며 이에 대한 통계를 국내 파밍 피해자들의 사례의 모집단으로 활용할 수 있을 것으로 예상된다.

은행별 유출 상황을 살펴 보면 금융 이용자가 많은 은행 순으로 금융정보가 많이 입력됐으며 파밍 사이트에 입력하는 사용자의 비율은 경제활동이 활발한 남성이 70% 이상을 차지했다.

세대별 비율로 자세히 살펴보면 인터넷을 가장 많이 사용하는 30대와 40대를 중심으로 개인 금융정보를 가장 많이 입력하는 것으로 확인됐으며 50대가 그 다음을 차지했다.

파밍 공격은 2013년 1월 초부터 국내에서 시작됐으며 2015년에도 여전히 많은 피해를 양산하는 등 심각한 상황이 지속되고 있다.

금융 및 관계 당국에서는 파밍 사기를 예방하기 위해 지속적인 홍보활동을 벌이고 있으나 현재 추적되는 피해 규모를 보면 보다 적극적인 대응과 노력이 필요한 상황이다.

현재 빛스캔은 국내외 410여만개의 웹 서비스들을 4년 이상 지속적으로 모니터링하고 있으며 악성코드 유포에 이용되는 악성링크를 추적하고 있다. 특히 전세계에서 공격이 매우 높은 국내의 상황에서 대응을 위해 특화된 기술과 역량을 통해 집중적인 노력을 기울이고 있다.

저작권자 © 대한금융신문 무단전재 및 재배포 금지