본문 바로가기
IT

크롬 확장 프로그램 겨냥한 정교한 피싱 공격 확인돼

by 모든 정보맨 2025. 1. 4.
반응형

크롬 확장 프로그램 겨냥한 정교한 피싱 공격 확인돼 (사진 출처 : 데일리시큐)

최근 구글 크롬(Google Chrome) 확장 프로그램 개발자를 겨냥한 정교한 피싱 공격이 발생했습니다. 이 공격은 특히 개발자들에게 큰 위협이 되어, 많은 사용자의 개인정보가 유출될 수 있는 상황이 발생했습니다.

 

먼저, 이번 공격으로 해킹된 확장 프로그램의 수는 무려 35개에 달합니다. 이로 인해 약 260만 명의 사용자가 피해를 보았다고 합니다. 특히 사이버헤이븐(Cyberhaven)과 같은 유명 기업의 확장 프로그램에도 데이터 탈취 악성 코드가 삽입되어 사용자의 정보가 유출될 위험이 커졌습니다.

 

이번 공격에서 주목해야 할 점은 공격자가 OAuth 인증 흐름의 취약점을 악용했다는 것입니다. 이는 개발자들이 자신의 계정을 보호하기 위해 사용하는 중요한 인증 과정인데, 이를 통해 공격자는 쉽게 접근 권한을 획득할 수 있었습니다. 또한, 다단계 인증(MFA) 마저도 우회하는 방법으로 공격을 진행했습니다. 이는 기존에 알고 있던 보안 체계를 무력화하는 심각한 문제로, 개발자들도 더욱 경각심을 가져야 할 필요가 있습니다.

 

이번 피싱 공격은 2024년 12월부터 본격적으로 시작되었으나, 조사에 따르면 공격자의 준비 작업은 2024년 3월부터 이미 시작된 것으로 보입니다. 이는 공격자가 철저히 계획을 세우고 준비해 온 결과라고 할 수 있습니다. 이러한 준비 기간 동안 피해자들은 전혀 의심하지 못하고 자신들의 정보를 무방비로 노출하게 된 것입니다.

 

피싱 공격의 방식에 대해서도 살펴보면, 공격자는 확장 프로그램 개발자들을 속여 구글 크롬 웹 스토어(Chrome Web Store) 계정 접근 권한을 부여하도록 유도했습니다. 즉, 개발자들이 자신들의 계정 정보를 입력하게 만드는 방식으로 신뢰를 얻은 것이죠. 이렇게 되면 공격자는 쉽게 접근하여 민감한 정보를 탈취할 수 있었습니다.

 

모든 사용자는 이제 자신들의 계정 보안을 더욱 철저히 점검해야 합니다. 특히, 개발자분들은 OAuth 인증 흐름의 취약점을 점검하고, 가능한 모든 보안 수단을 활용하여 본인의 계정을 보호해야 합니다. 또한, 다단계 인증을 활성화하여 추가적인 보안 계층을 만드는 것이 좋습니다.

 

개인적으로 이번 사건을 통해 느낀 점은 사이버 보안의 중요성입니다. 누구나 쉽게 당할 수 있는 피싱 공격에 대한 경각심을 가져야 하며, 특히 개발자와 같은 전문가는 더욱 조심해야 할 것입니다. 앞으로는 이러한 공격이 더 이상 발생하지 않도록 보안 체계를 강화하고, 사용자 교육을 통해 예방할 수 있도록 노력해야 할 것입니다.

 

이 포스팅을 통해 여러분도 이러한 공격에 대한 인지도를 높이고, 개인 정보를 보호하는 방법에 대해 다시 한 번 생각해보기를 바랍니다.

반응형