파밍
"오늘의AI위키"의 AI를 통해 더욱 풍부하고 폭넓은 지식 경험을 누리세요.
1. 개요
파밍은 피싱과 유사하게 위조된 웹사이트로 사용자를 유도하여 개인 정보를 탈취하는 수법으로, 악성 스크립트를 웹 페이지에 설치하여 자동화된 사기라는 특징을 갖는다. 파밍은 DNS 서버나 사용자의 hosts 파일을 변조하여 가짜 사이트로 접속을 유도하며, 사용자가 정상 사이트 주소를 입력해도 위조된 사이트로 연결되어 개인 정보를 입력하게 만드는 방식으로 이루어진다. 파밍 공격은 개인용 컴퓨터, 라우터 등 다양한 취약점을 통해 이루어지며, DNS 변조, 위조 사이트 유도 및 정보 탈취 등의 단계를 거친다. 파밍에 대응하기 위해 기술적, 법적, 사용자 주의 사항 등 다양한 방어 및 대응 방법이 제시되고 있으며, 대한민국에서도 관련 법률을 통해 파밍 공격을 처벌하고 있다.
파밍은 'Sophisticated(세련된)'와 'Farming(농업)'의 합성어로, 사용자가 모르는 사이에 개인 정보를 '수확'한다는 의미를 담고 있다. 이는 마치 농부가 밭에 씨앗을 뿌리고 수확을 기다리는 것처럼, 파밍 공격자도 악성 코드를 심어 놓고 사용자의 개인 정보가 입력되기를 기다리는 것과 유사하다.
파밍은 크게 두 단계로 이루어진다. 먼저, 공격자는 DNS 서버나 사용자 컴퓨터의 DNS 설정을 변조한다. 이를 통해 사용자가 올바른 주소를 입력해도 가짜 사이트로 연결되도록 만든다.
2. 파밍의 개념 및 피싱과의 비교
파밍은 사용자가 의도치 않게 가짜 웹사이트로 접속되어 개인 정보를 탈취당하는 점에서 피싱과 유사하지만, 피싱보다 더 자동화된 방식의 사기 수법이다.
2. 1. 피싱과의 비교
피싱은 사용자가 가짜 웹사이트로 유도되어 개인 정보를 입력하도록 속이는 방식이지만, 파밍은 이보다 더 자동화된 사기 수법이다. 피싱은 주로 스팸 메일을 무차별적으로 보내 사용자를 유인하는 반면, 파밍은 웹 페이지에 악성 스크립트를 설치하여 사용자가 정상적인 사이트에 접속해도 자동으로 가짜 사이트로 연결시킨다. 따라서 파밍은 피해 규모가 더 커질 수 있다.
파밍은 사용자의 데스크톱 컴퓨터나 노트북의 hosts 파일을 변조하거나, 네트워크 라우터의 내장 소프트웨어(펌웨어)를 조작하는 방식으로 이루어진다. 특히, 로컬 라우터가 손상되면 전체 LAN의 DNS 정보가 오염될 수 있어 감지가 어렵다. 공격자는 라우터의 설정을 변경하거나 펌웨어를 교체하여 사용자가 정상적인 사이트 주소를 입력해도 자신이 제어하는 가짜 DNS 서버를 거치도록 만든다.
무선 라우터의 경우, 관리자 접근이 쉽고 기본 암호가 변경되지 않거나 사전 공격에 취약한 경우가 많아 파밍 공격에 더욱 취약하다. 공격자는 외부에서 라우터에 접근하여 설정을 변경하거나 펌웨어를 교체할 수 있으며, 이는 추적하기 어렵다.
3. 파밍의 작동 원리
공격자는 주로 DNS 서버의 취약점을 이용하거나, 사용자 컴퓨터에 악성코드를 심어 DNS 설정을 변경한다. 개인용 컴퓨터는 서버보다 관리가 허술하여 공격에 더 취약하며, 특히 네트워크 라우터가 손상되면 전체 LAN이 영향을 받는다. 소비자용 무선 라우터는 보안에 취약한 경우가 많아 공격 대상이 되기 쉽다.
다음으로, 사용자가 가짜 사이트에 접속하면 개인 정보를 입력하도록 유도한다. 가짜 사이트는 정상 사이트와 매우 유사하게 만들어져 사용자가 위조 사이트임을 알아채기 어렵게 만든다. 사용자가 가짜 사이트에 로그인 정보나 금융 정보 등을 입력하면, 이 정보는 공격자에게 넘어간다.
3. 1. DNS 변조
공격자는 DNS 서버 또는 사용자 PC의 hosts 파일을 변조하여, 특정 도메인에 대한 IP 주소를 가짜 사이트의 IP 주소로 바꾼다. DNS 서버가 공격당하면 해당 서버를 이용하는 모든 사용자가 영향을 받게 되며, 사용자 PC가 감염되면 해당 PC 사용자만 영향을 받는다. 공격자는 주로 다음과 같은 방법을 사용한다.
데스크톱 컴퓨터의 hosts 파일에 잘못된 항목을 입력하는 것은 멀웨어의 인기 있는 대상이다. 일단 재작성되면, 중요한 웹사이트에 대한 합법적인 요청이 사용자를 사기성 복사본으로 안내할 수 있다. 데스크톱 컴퓨터와 노트북과 같은 개인용 컴퓨터는 대부분의 인터넷 서버보다 관리가 덜 이루어지기 때문에 파밍의 더 나은 대상이 된다.
네트워크 라우터 손상은 로컬 LAN의 조회를 망칠 수 있으며, 감지하기 어렵다. 라우터는 기존 설정의 잘못된 구성 또는 내장 소프트웨어(펌웨어)의 전체 재작성을 통해 잘못된 DNS 정보를 전달할 수 있다. 공격자는 합법적인 DNS 서버 대신 자신이 제어하는 DNS 서버를 지정할 수 있고, 모든 후속 확인은 잘못된 서버를 통과하게 된다.
많은 라우터는 펌웨어 교체 기능을 가지고 있으며, 데스크톱 시스템의 멀웨어와 마찬가지로 펌웨어 교체는 감지하기가 매우 어려울 수 있다. 은밀한 구현은 제조업체의 펌웨어와 동일하게 작동하는 것처럼 보일 것이다.
소비자 등급 무선 라우터는 보편적으로 사용되기에 엄청난 취약점을 갖는다. 이러한 장치는 대부분 무선으로 관리자 액세스가 가능하고, 종종 기본 설정으로 작동하므로 관리자 암호가 변경되지 않는 경우가 많다. 변경된 경우에도 많은 암호는 사전 공격을 통해 빠르게 추측된다.
3. 2. 위조 사이트 유도 및 정보 탈취
DNS가 변조되면, 사용자가 정상적인 사이트 주소를 입력해도 공격자가 미리 만들어 둔 가짜 사이트로 연결된다. 가짜 사이트는 정상 사이트와 매우 유사하게 제작되어 사용자가 위조 여부를 알아채기 어렵다. 사용자가 가짜 사이트에 로그인 정보, 신용카드 정보 등 개인 정보를 입력하면, 해당 정보는 공격자에게 전송된다.
DNS 변조는 다음과 같은 방법으로 이루어질 수 있다.
이러한 방식으로 사용자가 가짜 사이트에 접속하게 되면, 개인 정보 유출의 위험이 커진다. 신용 카드 회사나 은행 페이지를 위조한 사이트는 진짜 페이지와 구별하기 어려워, 사용자가 계좌 번호와 비밀번호를 입력할 가능성이 높다.
4. 파밍 취약점 및 공격 사례
파밍 공격은 여러 단계에서 발생할 수 있지만, 가장 취약한 지점은 인터넷의 말단이다. 개인용 컴퓨터의 `hosts 파일`에 잘못된 항목을 입력하는 것은 멀웨어의 흔한 공격 대상이다. 이 경우, 사용자가 정상적인 웹사이트 주소를 입력해도 가짜 사이트로 연결될 수 있다.
로컬 네트워크 라우터가 손상되면, 해당 네트워크에 연결된 모든 장치의 DNS 조회가 영향을 받는다. 라우터는 잘못된 설정이나 펌웨어 변조를 통해 잘못된 DNS 정보를 전달할 수 있다. 공격자는 합법적인 DNS 서버 대신 자신이 제어하는 DNS 서버를 지정하여 사용자의 모든 DNS 요청을 가로챌 수 있다.
4. 1. 가정 및 사무실 환경의 취약점
개인용 컴퓨터(데스크톱 컴퓨터, 노트북)는 관리가 소홀하여 멀웨어 감염에 취약하며, hosts 파일 변조 공격의 대상이 되기 쉽다. 가정이나 소규모 사무실에서 사용하는 공유기(라우터)는 초기 설정 비밀번호를 변경하지 않거나 취약한 비밀번호를 사용하는 경우가 많아 공격에 취약하다. 공유기의 DNS 설정이 변경되면 해당 공유기를 사용하는 모든 장치가 파밍 공격에 노출될 수 있다. 공격자는 공유기의 펌웨어를 변조하여 DNS 트래픽을 가로채거나, 중간자 공격(Man-in-the-Middle Attack)을 수행할 수도 있다.[5]많은 무선 라우터는 관리자 접근이 무선으로 가능하고, 초기 설정으로 작동하여 관리자 암호가 변경되지 않는 경우가 많다. 또한, 대부분의 소비자 등급 라우터는 잘못된 로그인 시도에 대한 시간 페널티를 적용하지 않아 암호가 사전 공격을 통해 쉽게 추측될 수 있다. 관리자 권한을 획득하면 펌웨어를 포함한 라우터의 모든 설정을 변경할 수 있으며, 이러한 공격은 가정이나 소규모 사무실 외부, 즉 인터넷 외부에서 발생하므로 추적하기 어렵다.[5]
4. 2. 파밍 공격 사례
2005년 1월 15일, 뉴욕의 대형 ISP인 패닉스의 도메인 이름이 하이재킹되어 오스트레일리아의 웹사이트로 연결되었다. 금전적인 피해는 알려지지 않았으며, 1월 17일에 도메인이 복구되었다. ICANN의 검토 결과, 멜버른 IT의 과실로 결론지어졌다.[1]2007년 2월에는 미국, 유럽, 아시아의 최소 50개 금융 회사가 파밍 공격의 피해를 입었다. 공격자는 각 회사별로 정교한 가짜 페이지를 만들어 사용자의 로그인 정보를 탈취했다. 이 공격은 3일 동안 지속되었으며, 피해자 수는 알려지지 않았다.[2]
2008년 1월, 시만텍은 멕시코 은행을 대상으로 한 드라이브 바이 파밍(Drive-by Pharming) 사건을 보고했다. 공격자는 합법적인 스페인어 인사말 카드 회사에서 보낸 것처럼 위장한 이메일을 통해 사용자의 공유기 DNS 설정을 변경했다.[3]
브라질 등에서는 인터넷 뱅킹 사이트를 대상으로 한 파밍 공격이 확인되고 있다. 컴퓨터 바이러스를 이용하여 사용자의 ID와 비밀번호를 훔쳐보거나, 가짜 대화 상자를 표시하여 개인 정보를 입력하도록 유도하는 방식이다.[5]
5. 파밍 방어 및 대응
파밍은 사용자를 가짜 웹사이트로 유도하는 해킹 기법이다. 가장 취약한 지점은 인터넷 말단인데, 개인용 컴퓨터의 `hosts 파일`을 조작하거나 로컬 네트워크 라우터를 손상시키는 방식이 대표적이다.
개인용 컴퓨터는 관리가 소홀한 경우가 많아 파밍의 대상이 되기 쉽다. 악성코드는 `hosts 파일`을 변경하여 사용자가 정상적인 웹사이트 주소를 입력해도 가짜 사이트로 접속하게 만든다.
로컬 네트워크 라우터가 손상되면 해당 네트워크 전체가 위험에 빠진다. 라우터는 클라이언트에게 신뢰할 수 있는 DNS를 지정하는 역할을 하는데, 여기에 잘못된 정보가 입력되면 전체 LAN의 조회가 오염될 수 있다. 라우터 손상은 감지하기 어렵고, 잘못된 DNS 정보를 전달하거나 펌웨어 자체가 교체될 수도 있다.
소비자 등급 무선 라우터의 보편화는 큰 취약점을 야기한다. 많은 사용자가 관리자 암호를 변경하지 않거나 취약한 암호를 사용하기 때문에 사전 공격에 쉽게 노출된다. 관리자 권한을 획득한 공격자는 펌웨어를 포함한 라우터의 모든 설정을 변경할 수 있으며, 이러한 공격은 외부에서 발생하므로 추적하기 어렵다.
5. 1. 기술적 대응
파밍에 대응하는 전통적인 방법으로는 서버 측 소프트웨어, DNS 보호, 그리고 웹 브라우저 애드인(add-in)인 툴바 등이 있다.[4] 서버 측 소프트웨어는 기업이 내부 시스템을 보호하는 데 사용된다.[4] DNSSEC과 같은 DNS 보안 기술을 사용하여 DNS 정보 위변조를 방지한다.[4] 웹 브라우저는 HTTPS를 지원하고, 신뢰할 수 있는 인증 기관(CA)에서 발급한 인증서만 허용하도록 설정해야 한다.[4] 보안 툴바는 파밍 및 피싱 사이트를 탐지하는 기능을 제공한다.[4]미국 상원의원 패트릭 리히는 반 피싱법 2005를 발의했는데, 이 법안은 피싱 및 파밍과 같은 온라인 사기를 통해 얻은 정보를 사용하여 신분 도용과 같은 범죄를 저지른 개인에게 5년 이하의 징역 또는 벌금을 부과하는 것을 제안한다.
5. 2. 사용자 주의 사항
- 의심스러운 이메일, 링크, 첨부 파일은 열지 않도록 주의한다.[4]
- 백신 소프트웨어를 최신 버전으로 유지하고, 실시간 감시 기능을 활성화한다.[4]
- 운영체제 및 웹 브라우저의 보안 패치를 주기적으로 설치한다.[4]
- 공유기의 관리자 비밀번호를 안전한 비밀번호로 변경하고, 펌웨어를 최신 버전으로 유지한다.[4]
- 금융 거래 시에는 주소창에 자물쇠 아이콘(HTTPS)이 있는지 확인하고, 인증서 정보를 확인한다.[4]
- 출처가 불분명한 웹사이트 방문을 자제하고, 개인 정보 입력을 요구하는 팝업 창에 주의한다.[4]
- 가정용 무선 라우터를 사용하는 경우, 라우터의 비밀번호를 기본값에서 변경하여 사전 공격에 취약하지 않도록 한다.[5]
- 파밍을 당하면 ISP 접속과 로컬 영역 연결의 DNS IP 주소를 ISP에서 권장하는 것으로 수정하여 복구할 수 있다.[5]
5. 3. 법적 대응
대한민국에서는 정보통신망법에 따라 파밍 공격을 처벌하고 있다.[4] 2005년 3월, 미국 상원의원 패트릭 리히 (미국 민주당-VT)는 반 피싱법 2005를 발의했는데, 이 법안은 피싱 공격을 수행하고 피싱 및 파밍과 같은 온라인 사기를 통해 얻은 정보를 사용하여 신분 도용과 같은 범죄를 저지른 개인에게 5년 이하의 징역 또는 벌금을 부과하는 것을 제안한다.[4]6. 용어 사용 논란
피싱 방지 실무 그룹이 주최한 컨퍼런스에서, 필립 핼럼-베이커는 "파밍"이라는 용어를 "은행들이 새로운 일련의 보안 서비스를 구매하도록 설득하기 위해 고안된 마케팅 신조어"라고 비난했다.[1]
보안 전문가들 사이에서 "파밍"이라는 용어 사용에 대한 의견은 분분하다. Anti-Phishing Working Group이 개최한 회의에서 필립 할람-베이커는 이 용어를 "은행에 새로운 종류의 보안 서비스를 구매하도록 만들기 위해 만들어진 마케팅 신조어"라고 하며, "파밍으로 경제적 피해를 입은 사례는 하나도 없다."고 주장했다.[2] 그러나, 자동화되어 피해가 더욱 대규모로 발생하기 쉽다고 여겨지기 때문에, 사용자뿐만 아니라 서비스 제공자에게도 그에 상응하는 대책이 요구된다는 생각도 있다.
참조
[1]
뉴스
ICANN review blames Melb IT for hijack
https://www.smh.com.[...]
The Sydney Morning Herald
2005-03-16
[2]
웹사이트
Pharming Attack Targeted Bank Customers Worldwide
https://www.pcworld.[...]
2020-07-24
[3]
뉴스
First case of "drive-by pharming" identified in the wild
https://www.networkw[...]
Network World
2008-01-22
[4]
웹사이트
Active Cookies for Browser Authentication
http://www.ravenwhit[...]
2006-12-03
[5]
간행물
日経NETWORK 2007年4月号 「ドライブバイ・ファーミング」
[6]
논문
파밍의 형법적 검토
2015
[7]
서적
Management Information Systems 12/E: Managing the Digital Firm
Pearson Education Asia
본 사이트는 AI가 위키백과와 뉴스 기사,정부 간행물,학술 논문등을 바탕으로 정보를 가공하여 제공하는 백과사전형 서비스입니다.
모든 문서는 AI에 의해 자동 생성되며, CC BY-SA 4.0 라이선스에 따라 이용할 수 있습니다.
하지만, 위키백과나 뉴스 기사 자체에 오류, 부정확한 정보, 또는 가짜 뉴스가 포함될 수 있으며, AI는 이러한 내용을 완벽하게 걸러내지 못할 수 있습니다.
따라서 제공되는 정보에 일부 오류나 편향이 있을 수 있으므로, 중요한 정보는 반드시 다른 출처를 통해 교차 검증하시기 바랍니다.
문의하기 : help@durumis.com