Skip to content
맥갤러리 로고 맥갤러리:Macgallery
Go back
러시아 연계 해커, 왓츠앱·시그널 피싱 공격 — 관리·기자 표적
Tech

러시아 연계 해커, 왓츠앱·시그널 피싱 공격 — 관리·기자 표적

러시아 연계 해커 그룹이 정부 관리와 기자들의 왓츠앱·시그널 계정을 피싱 공격으로 노렸다. 메시지와 연락처에 접근하는 것이 목표였다.

오힘찬 ·
via Security Affairs

러시아 연계 해커 그룹이 정부 관리와 기자들의 왓츠앱(WhatsApp)과 시그널(Signal) 계정을 피싱 공격으로 노렸다. 피싱 메시지를 통해 인증 정보를 입력하도록 유도한 뒤 계정을 탈취하는 방식이다. 메시지와 연락처 등 민감 정보에 접근하는 것이 목표였다.

주목할 점은 보안 메신저로 알려진 시그널까지 공격 대상에 포함됐다는 것이다. 시그널의 엔드투엔드 암호화 자체는 건재하지만, 계정 접근 권한이 탈취되면 공격자가 정상 사용자처럼 모든 메시지를 읽을 수 있다. 암호화가 통신 내용을 보호하더라도 계정 자체가 넘어가면 의미가 없다는 점을 보여주는 사례다.

민감 정보를 다루는 정부 관리와 기자들이 표적이 된 것은 첩보 활동의 일환으로 분석된다. 이란 전쟁이 이어지는 가운데 사이버 공간에서의 정보 수집 활동도 함께 격화되고 있다. 보안 메신저를 사용하더라도 피싱에 대한 경각심과 이중 인증 설정이 필수적이라는 교훈을 남긴다.

FAQ

어떤 방식으로 공격했나?

피싱 메시지를 통해 사용자가 인증 정보를 입력하도록 유도하는 방식이다. 메신저 자체의 암호화를 뚫는 것이 아니라, 사용자를 속여 계정 접근 권한을 탈취하는 소셜 엔지니어링 공격이다.

시그널도 안전하지 않은가?

시그널의 엔드투엔드 암호화는 건재하다. 문제는 암호화가 아니라 계정 접근 자체가 탈취되는 것이다. 피싱으로 인증 정보를 빼앗기면 공격자가 정상 사용자처럼 메시지를 읽을 수 있다.

누가 표적이 됐나?

정부 관리와 기자들이 주요 표적이다. 민감한 정보를 다루는 인물들의 통신 내용을 수집하려는 첩보 활동의 일환으로 보인다.


댓글