피싱 공격의 진화, Sneaky 2FA 키트
최근 인터넷 사용자는 다양한 사이버 공격에 노출되어 있습니다. 특히 피싱(phishing)은 사용자 정보를 훔치기 위한 대표적인 수법으로, 공격 방식이 점점 정교해지고 있습니다. 이번에는 Sneaky 2FA라는 새로운 피싱 키트를 중심으로, 그 위험성과 대응 방안을 살펴보겠습니다.

Sneaky 2FA, 2단계 인증도 뚫는 피싱
Sneaky 2FA는 최근 발견된 피싱 서비스 키트로, 마이크로소프트 365(MS 365) 계정을 목표로 설계되었습니다. 이름에서 알 수 있듯이, 사용자가 설정한 2단계 인증(2FA) 과정조차 교묘하게 우회합니다.
이 키트의 주요 특징은 중간자 공격(Adversary-in-the-Middle, AiTM) 기법입니다. 사용자가 마이크로소프트 인증 페이지에 접속하면, 피싱 사이트는 진짜처럼 보이는 가짜 인증 페이지를 띄웁니다. 사용자가 이메일과 비밀번호를 입력하면, 공격자는 즉시 정보를 가로챕니다. 이후 실제 MS 365 계정에 접근하기 위해 사용자의 2단계 인증까지 요청하는 치밀함을 보입니다.
가짜 페이지가 정교하게 만들어졌기 때문에, 사용자는 자신이 피싱 공격에 노출되었는지조차 알아차리기 어렵습니다. 더불어 이 키트는 텔레그램에서 소스 코드를 거래하는 방식으로 사이버 범죄자들 사이에서 확산되고 있습니다.
이렇게 정교한 Sneaky 2FA, 어떻게 탐지할까요?
Sneaky 2FA를 탐지하기 위해 보안 전문가는 감사 로그를 분석해야 한다고 강조합니다. 예를 들어, 사용자의 로그인 이벤트를 주의 깊게 살펴보면, iOS Safari에서 "Login:login" 이벤트와 Windows Edge에서 "Login:resume" 이벤트가 같은 상관관계 ID로 10분 이내에 발생하는 경우 의심해야 합니다.
이 외에도 의심스러운 이메일과 링크를 주의 깊게 검토하는 습관이 중요합니다. 특정 이메일에 포함된 QR 코드나 첨부 파일이 손상된 페이지로 연결될 가능성도 있으므로, 출처가 불분명한 메시지는 열지 않는 것이 최선입니다.
블랙쏘세지는 링크를 안전하게 볼 수 있습니다
블랙쏘세지는 사용자가 클릭한 모든 링크를 원격 서버에서 실행해, 안전하지 않은 웹사이트로부터 사용자를 보호합니다.