성심당 홈페이지 해킹, 라바웨이브 "3일 22시 경 피싱 공격"
성심당 홈페이지 해킹, 라바웨이브 "3일 22시 경 피싱 공격"
  • 안병도
  • 승인 2024.05.09 12:53
  • 댓글 0
이 기사를 공유합니다

디지털 범죄 대응 전문기업 라바웨이브는 지난 3일(금) 어린이날 연휴 내 해킹을 비롯한 각종 디지털 범죄 예방을 위해 접속자가 몰릴 것으로 예상되는 국내 주요 사이트에 대한 자체 보안 조사를 벌이던 중 대전 인기 베이커리 성심당(성심당몰)의 해킹 정황을 포착했다.

라바웨이브는 피싱 피해 대응 및 피해자 보호를 위해 해당 사안을 즉각적으로 분석하여 영상을 제작, 공식 유튜브 채널에 업로드했다.

내용에 따르면 성심당몰의 해킹은 3일 22시경 발견됐다. 네이버 로그인 창과 유사한 피싱 사이트에 성심당몰 접속 고객의 실제 네이버 아이디와 비밀번호를 입력해 개인정보를 유출하는 방식이다. 해당 방식으로 3일 22시부터 23시까지 약 1시간 동안 확인된 네이버 계정 유출 예상 피해자만 무려 191명이다.

작업은 성심당몰 페이지 하단부에 위치한 브랜드 인스타그램 영역에 JS 악성 스크립트가 삽입됐고, 접속 시 네이버 로그인 페이지를 사칭하는 피싱 사이트로 자동 연결되는 방식으로 진행됐다. 상위 소스코드는 실제 네이버의 CSS와 JS를 사용하고 있었으며, 소스코드 하단부에서는 난독화 되어 있는 Eval 함수가 발견됐다.

아울러 보안이 취약한 타 사이트를 연쇄적으로 공격해 추가 피싱 사이트를 생성한 정황도 포착됐다. 네이버 로그인 페이지 사칭 피싱 사이트에 입력된 데이터가 추가 생성된 피싱 사이트에 최종 전송되는 방식이다.

김준엽 라바웨이브 대표는 “최근 피싱 범죄가 악랄해지고 있어 이에 대한 철저한 대비가 필요하다고 생각되어 자체적으로 보안 조사를 벌였다. 어린이날 연휴 기간이 겹쳐 더욱 집중하여 조사를 진행했는데, 개인정보 유출이 발생하여 안타깝다”고 말했다.

그러면서 "3일 오후 10시부터 성심당 측이 밝힌 5월 5일 9시까지 성심당몰에 접속하기 위해 네이버 아이디와 비밀번호를 입력한 피해자 규모가 생각보다 많을 수 있다"며 "당시 성심당몰에 로그인을 했었다면 조속히 네이버 계정 비밀번호 변경 및 2차 인증 설정을 통해 피해를 최소화해야 한다"고 강조했다.


By 기사제보 및 정정요청 = PRESS@weeklypost.kr
〈저작권자ⓒ 위클리포스트, 무단전재 및 재배포 금지〉



댓글삭제
삭제한 댓글은 다시 복구할 수 없습니다.
그래도 삭제하시겠습니까?
댓글 0
댓글쓰기
계정을 선택하시면 로그인·계정인증을 통해
댓글을 남기실 수 있습니다.