사이버 보안: HTTP 헤더를 이용한 대규모 피싱 공격의 위협
이제 모두가 알다시피, 사이버 범죄자들은 점점 더 정교한 피싱 기법을 사용하여 사용자 정보를 빼내고 있습니다. 최근 Palo Alto Networks Unit 42의 연구에 따르면, 공격자들이 HTTP 응답 헤더의 리프레시 엔트리를 악용하여 사용자 자격 증명을 빼내기 위한 대규모 피싱 공격을 감행하고 있습니다.
HTTP 헤더를 이용한 피싱 공격의 메커니즘
이러한 피싱 공격의 특이한 점은 일반적인 HTML 내용을 사용하는 방법이 아닌, 웹 서버로부터 보내진 응답 헤더를 활용한다는 것입니다. 공격자는 이 헤더를 통해 사용자의 브라우저가 먼저 자동으로 페이지를 새로 고치도록 유도해, 사용자 상호작용 없이 신뢰할 수 있는 로그인 페이지로 리디렉션 되는 방식입니다.
지난 2024년 5월부터 7월까지 관찰된 이러한 공격은 주로 대기업과 정부 기관, 학교를 타겟으로 하였으며, 2,000개 이상의 악성 URL이 연관되어 있습니다. 특히 비즈니스 및 경제 분야가 36%로 가장 많은 공격을 받았고, 금융 서비스(12.9%), 정부(6.9%), 건강 및 의학(5.7%) 등의 분야가 뒤를 이었습니다.
공격의 전개와 목격된 트렌드
연구자들은 이러한 공격 기법이 다른 피싱 기법과는 다르게 공격자의 진의를 어렵게 만들며, 래핑된 도메인과 전환 URL을 사용하여 사용자의 신뢰를 더욱 활용한다고 경고하고 있습니다. 피싱 이메일에서 제공하는 링크는 합법적인 도메인을 모방하며, 피해자의 이메일 주소가 미리 채워진 로그인 페이지가 나타나도록 합니다.
이러한 신뢰성 높은 방법으로 인해 공격자들은 피해자들이 개인 정보를 입력하도록 유도할 수 있습니다. 뿐만 아니라, 최근의 사이버 범죄자들은 인기 있는 최상위 도메인(TLD)을 활용하여 피싱 공격을 더욱 정교하게 만들어가고 있습니다.
비즈니스 이메일 손상(BEC) 공격의 심각성
비즈니스 이메일 손상(BEC) 공격은 여전히 많은 기업들에서 정보 탈취와 금전적 공격을 위해 사용되고 있으며, 이는 미국과 국제 조직들이 2013년 10월부터 2023년 12월까지 약 554억 달러의 손실을 초래했다고 합니다. 최근에는 딥페이크 비디오까지 활용된 여러 스캠 캠페인이 등장하여, 사용자들의 경각심을 더욱 불러일으키고 있습니다.
결론: 사이버 보안 대비의 필요성
피싱 공격과 이메일 손상 공격의 실제 사례를 보면, 각 기업과 개인들은 더욱 진화하는 사이버 범죄에 대비해야 할 필요성이 절실한 상황입니다. 안전한 이메일 사용 습관, 신뢰할 수 없는 링크 클릭 회피, 그리고 강력한 패스워드 관리를 통해 사이버 위협으로부터 자신을 보호할 수 있습니다.