공인인증서가 유출된 것만으로는 해커들이 실제 인터넷 뱅킹을 통해 자금을 빼가기는 어렵다. 이보다 더 큰 문제는 해커들이 단순히 공인인증서만 노리지 않았을 가능성이 높다는 점이다.
12일 보안업계 관계자들에 따르면 최근들어 해커들이 공인인증서를 빼가는 것에 그치지 않고 기존에 사용돼 온 키로깅, 파밍 수법을 발전시켜 실제 결제를 수행하기 위한 정보를 파악하고 있는 것으로 나타났다. 최근 폐기된 공인인증서를 사용했던 사용자들의 PC에서 추가적인 정보가 새나갔을 가능성이 높다는 것이다.
금융감독원은 지난 2월 초 금융결제원을 통해 발급된 공인인증서 461개가 악성코드를 통해 유출돼 모두 폐기했다고 11일 밝혔다. 유출된 인증서를 폐기하면 별다른 문제가 없을 것으로 보인다. 그러나 핵심은 인증서보다는 피해자의 다른 개인정보 유출 가능성에 있다.
공인인증서는 개인인증을 위해 사용되는 일종의 암호화된 파일이다. 이것만으로는 실제 결제를 발생시킬 수 없다. 이 때문에 보안전문가들은 이미 해커들이 다른 추가적인 은행결제에 필요한 각종 정보를 빼갔을 가능성이 높다고 설명했다.
PC 내에 저장된 공인인증서는 마음만 먹으면 쉽게 복사할 수 있다. 이 파일은 PC의 프로그램 파일 폴더 내에 'NPKI'라는 이름의 폴더에 저장된다. 일반사람들도 굳이 별다른 노력을 들이지 않아도 파일을 가져갈 수 있을 만큼 공인인증서 유출은 그리 큰 해킹위협으로 여겨지지는 않는다.
문제는 해커들이 이 파일만으로는 해커들이 실제로 결제를 할 수 없기 때문에 여러가지 수법이 추가적으로 동원하고 있다는 점이다.
이에 따라 공인인증서 유출 자체보다도 중요한 것은 PC가 실제로 어떤 악성코드에 감염됐는지를 정확히 판별하는 일이다. 이글루시큐리티 김동우 수석부장은 단순히 공인인증서만 빼가는 것이 아니라 여러가지 복합적인 방식으로 결제에 필요한 모든 정보를 유출시킨다는 점을 주의해야 한다고 밝혔다.
대부분의 인터넷 뱅킹 사이트는 기본적으로 키로깅 방지기능을 탑재하고 있다. 키로깅은 감염된 PC에서 사용자가 키보드 자판으로 입력한 정보를 해커에게 전송해주는 기능을 가진 악성프로그램이다. 예를들어 피해자가 인터넷 뱅킹을 위해 공인인증서 비밀번호를 입력할 때 키로깅을 통해 입력된 비밀번호를 빼갈 수 있다.
관련기사
- 공인인증서 무더기 유출...금융권 '비상'2013.02.12
- 美주요 신문사 줄줄이 해킹…중국 소행 의심2013.02.12
- 공인인증서, 살아남나 사라지나?2013.02.12
- 인터넷뱅킹, 이제 '스마트폰=공인인증서'2013.02.12
지난해 하반기부터 보안승급을 올려야한다는 내용을 사칭한 파밍수법이 등장하기 시작했다. 이는 피해자가 가짜 인터넷 뱅킹 사이트에 접속해 보안카드 번호를 모두 입력하도록 유도하는 식으로 개인정보를 빼가는 수법이다.
이러한 여러가지 해킹수법이 종합적으로 활용돼 실제 결제피해가 발생할 수 있는 것이다. 유출된 공인인증서가 폐기됐다고해서 해킹 위협으로부터 안전한 것은 아닌 셈이다.