러시아 연계 해커의 시그널 메신저 대규모 계정 탈취 시도
러시아 정부와 연계된 해커 조직이 시그널 메신저 사용자를 대상으로 대규모 피싱 공격을 전개하고 있습니다. 보안 연구소는 이들이 자동화 시스템을 활용해 최소 1만 3,500명 이상의 계정을 노린 것으로 파악했습니다.
주장러시아 정부와 연계된 것으로 추정되는 해커 조직이 시그널 메신저 사용자를 대상으로 대규모 계정 탈취 캠페인을 벌이고 있습니다. 보안 전문가들은 이번 공격이 단순한 개인 해킹을 넘어 국가 차원의 조직적인 정보 수집 활동이라고 분석합니다.
팩트앰네스티 인터내셔널 보안 연구소의 도나카 오 케르바일 연구원은 자신이 시그널 보안 지원 챗봇을 사칭한 피싱 공격의 대상이 되었음을 확인했습니다. 그는 이번 공격이 최소 1만 3,500명 이상의 사용자를 겨냥한 대규모 캠페인의 일부라고 밝혔습니다.
팩트해커들은 아포칼립스Z라는 자동화 시스템을 사용하여 다수의 표적을 동시에 공격합니다. 해당 시스템의 코드와 운영 인터페이스는 러시아어로 작성되어 있으며, 피해자의 대화 내용을 러시아어로 번역하는 기능이 포함되어 있습니다.
교차검증이번 공격은 미국 사이버보안국, 영국 사이버보안국, 네덜란드 정보기관이 경고했던 러시아 정부의 해킹 수법과 일치합니다. 독일 매체 슈피겔은 러시아 해커들이 고위 정치인을 포함한 자국 내 여러 인사의 계정을 탈취하는 데 성공했다고 보도했습니다.
주장연구원은 이번 공격이 눈덩이 효과 가설에 기반한다고 분석합니다. 해커들이 이미 해킹된 사용자의 연락처 목록을 확보한 뒤, 해당 사용자와 대화 중인 지인들을 새로운 표적으로 삼아 공격을 확산시키고 있습니다.
팩트오 케르바일 연구원은 자신이 해킹 대상이 된 이유가 이전에 해킹당한 지인과 단체 대화방에 참여했기 때문일 가능성이 높다고 설명했습니다. 해커들은 이러한 방식으로 신뢰 관계를 이용해 더 많은 피해자를 확보합니다.
교차검증보안 전문가들은 이러한 피싱 공격이 기술적 취약점뿐만 아니라 인간의 심리적 허점을 노린다는 점을 경고합니다. 사용자가 보안 인증 코드를 직접 입력하게 유도하는 방식은 시그널과 같은 보안 메신저의 신뢰도를 악용하는 수법입니다.
주장시그널 사용자는 계정 보호를 위해 등록 잠금 기능을 활성화해야 합니다. 이 기능은 사용자가 설정한 개인식별번호(PIN)를 입력해야만 다른 기기에서 전화번호를 등록할 수 있도록 하여 계정 탈취를 방지합니다.
팩트연구원은 해커들이 자신을 공격한 것을 후회할 것이라고 언급하며, 앞으로도 이러한 공격 캠페인을 지속적으로 모니터링할 계획입니다. 그는 해커들이 새로운 제로데이 취약점을 공유한다면 기꺼이 분석하겠다는 입장을 보였습니다.
출처테크크런치(TechCrunch)의 보도 내용을 교차 검증했습니다.
본 기사는 전문가의 분석과 공개 자료를 기반으로 AI가 작성 후 다른 AI의 검증을 거쳐 작성됐으며 정보의 정확성과 완전성을 보장하지 않습니다. 기사 내용은 특정 투자·의사결정의 권유가 아니며, Wittgenhaus는 이를 근거로 한 행위의 결과에 책임을 지지 않습니다.