빠른 링크

금 곡괭이란 무엇인가요?

금 곡괭이는 어떻게 작동하나요?

사기꾼은 당신의 얼굴로 무엇을 할 수 있나요?

얼굴 스캔 공격으로부터 안전하게 보호하는 방법

주요 내용

금 곡괭이는 민감한 개인 정보를 훔쳐 사기 행위에 사용할 목적으로 얼굴 인식 기술을 특별히 표적으로 하는 모바일 바이러스의 한 유형입니다.

사기꾼들은 손상된 얼굴 이미지를 활용하여 금융 사기나 은행과 관련된 불법 행위 등 다양한 악의적인 목적에 사용될 수 있는 딥페이크 동영상을 제작하는 것으로 알려져 있습니다. 이러한 형태의 신원 도용은 인공지능 기술의 발전으로 사실적이면서도 거짓된 개인 묘사를 만들어낼 수 있게 되면서 점점 더 널리 퍼지고 있습니다. 이러한 유형의 사기에 대한 경계를 늦추지 말고 악의적인 행위자가 개인 정보를 악용하지 못하도록 적절한 조치를 취하는 것이 중요합니다.

애플리케이션 권한을 부여할 때 신중을 기하고, 의심스러운 출처의 소프트웨어 다운로드를 자제하며, 2단계 인증을 활성화하여 보호를 강화하세요.

자신의 얼굴 이미지가 온라인에 유포되는 것에 대해 어느 정도의 신중함을 발휘해야 하는지 의문을 가질 수 있습니다. 이러한 우려를 아직 고려하지 않았다면 고려하는 것이 현명할 것입니다.

현재 불법적인 목적으로 사용자의 얼굴 데이터를 추출하도록 특별히 설계된 새로운 모바일 바이러스인 골드 곡괭이가 등장함에 따라 이러한 악의적인 활동으로부터 보호하기 위해 예방 조치를 취하는 것이 현명할 것으로 보입니다.

금 곡괭이란 무엇인가요?

Group-IB

Bleeping Computer 에서 보고한 바와 같이, Gold Pickaxe는 보안 회사 Group-IB 에서 처음 발견한 악성 모바일 앱으로 Gold Factory라는 훨씬 더 크고 지속적인 바이러스 캠페인의 일부를 구성하는 악성 앱입니다. Gold Pickaxe는 일반적으로 사람들이 다운로드하도록 속이기 위해 합법적인 앱으로 위장하며, iOS 트로이 목마 또는 Android 트로이 목마로 간주됩니다.

이 애플리케이션을 다운로드하는 사람의 수를 늘리기 위해, 운영자는 정부 기관에서 보낸 것처럼 속이는 이메일을 보내는 사회 공학 전술을 사용했습니다. 이러한 메시지는 일반적으로 수신자가 사기성 소프트웨어를 다운로드하도록 유도합니다.한 사례에서 알 수 있듯이, 악성 앱은 디지털 연금 관리 도구로 가장하고 안드로이드 애플리케이션을 배포하는 주요 플랫폼인 구글 플레이 스토어와 유사하게 디자인된 위조 웹페이지를 사용했습니다.

이 글도 확인해 보세요:  AES-128 암호화와 AES-256 암호화: 차이점은 무엇인가요?

Group-IB

금 곡괭이는 어떻게 작동하나요?

공격 대상의 모바일 디바이스에 감염된 소프트웨어가 설치되면 악성 코드는 사용자로부터 민감한 정보를 신속하게 추출하기 시작합니다. 이러한 정보에는 송수신된 문자 메시지 열람, 인터넷 검색 기록 조사, 저장된 문서 면밀한 검토 등이 포함될 수 있습니다. 이러한 무단 침입을 용이하게 하기 위해 공격자는 기만적인 수법을 사용하여 사용자가 모바일 디바이스 관리(MDM) 구성 파일을 설치하도록 유도합니다. 설치에 성공하면 사이버 범죄자는 원격으로 데이터를 삭제하고, 디바이스의 위치를 모니터링하고, 애플리케이션을 제어하고, 기타 다양한 기능을 실행할 수 있는 MDM이 부여하는 광범위한 권한으로 인해 디바이스에 대한 상당한 권한을 얻게 됩니다.

Group-IB

배후에 있는 악의적 공격자는 사용자의 신뢰를 얻지 않고는 금융 데이터에 액세스할 수 없지만, 궁극적인 목적은 다른 형태의 바이러스와 구별됩니다. 이 바이러스는 이 작업을 수행하기 위해 방법 A 또는 방법 B를 사용하여 피해자의 얼굴 이미지를 얻으려고 시도합니다.

사이버 범죄자들이 사용하는 일반적인 접근 방식 중 하나는 신원을 인증하기 위해 사용자에게 카메라에 액세스할 수 있는 권한을 부여하도록 요청하는 것입니다. 이러한 요청은 종종 정부가 지원하거나 승인한 애플리케이션에 내장되어 있어 사용자가 스마트폰 카메라로 얼굴 이미지를 캡처하도록 유도할 수 있습니다. 일단 획득한 얼굴 인식 데이터는 공격자가 가로채서 피해자 모르게 무단으로 활용할 수 있습니다. 경우에 따라 범죄자들은 모바일 보안 시스템의 이러한 취약점을 악용하기 위해 ‘골드 곡괭이’로 알려진 악성 소프트웨어의 고급 변종까지 개발했습니다.

특정 변종 골드 곡괭이 바이러스가 사용하는 방법 중 하나는 기기의 전면 카메라를 사용하여 피해자의 얼굴 이미지를 무작위 간격으로 몰래 캡처하는 것입니다. 이는 얼굴 인식 데이터를 얻기 위한 목적으로 수행됩니다. 그러나 이것이 실패하면 바이러스는 피해자의 얼굴이 포함된 이미지가 있는지 디바이스에 저장된 사진에 액세스하여 분석을 시도할 수 있습니다.

Group-IB에 따르면

GoldPickaxe.iOS는 단일 플랫폼 내에 여러 기능을 통합하는 iOS 기반 트로이목마의 첫 번째 사례로, 사이버 보안 분야에서 새로운 발전이 이루어지고 있음을 나타냅니다. 특히 이 특정 변종 바이러스는 감염된 사용자로부터 생체 정보를 추출하고, 신원 문서를 탈취하고, 문자 메시지를 가로채고, 감염된 디바이스를 통해 네트워크 트래픽을 리디렉션할 수 있는 기능을 갖추고 있습니다. 특히, 이 위협의 안드로이드 변종은 iOS 변종에 비해 기능이 확장된 것으로 나타났는데, 이는 전자의 개방형 아키텍처가 제공하는 더 큰 자유도와 후자의 제한적인 특성으로 인한 것입니다.

이 악성 소프트웨어는 Face ID와 같은 서비스에서 얼굴 인식 정보를 얻지 않는다는 점에 유의하세요. 그보다는 디바이스의 카메라를 사용하거나 디바이스에 저장된 이미지를 통해 사용자의 얼굴 이미지를 캡처하는 것이 목적입니다.

이 글도 확인해 보세요:  봇넷 공격을 탐지하고 완화하는 방법

사기꾼이 내 얼굴로 무엇을 할 수 있나요?

goffkein.pro/ Shutterstock

사기범이 얼굴 사진을 요구하는 것이 이상하게 보일 수 있지만, 이러한 이미지를 요구하는 데에는 여러 가지 정당한 이유가 존재합니다.

골드 곡괭이 소프트웨어는 금융 거래에서 보안 조치를 우회하는 등 불법적인 목적으로 얼굴 정보를 추출하도록 설계되었습니다. 일부 기관에서는 거액의 자금을 이체할 때 얼굴 스캔을 요구하는 정책을 시행하고 있기 때문에 범죄자는 피해자의 얼굴 데이터를 확보하여 이러한 제한을 우회하는 데 사용하여 이 요구 사항을 악용할 수 있습니다.

독점적인 방법은 아니지만 사기범들이 “딥페이크”라고 알려진 첨단 기술을 통해 개인의 얼굴 이미지를 활용하는 사례가 증가하고 있습니다. 이 혁신적인 기술을 통해 범죄자들은 특정 인물의 허위 이미지를 조작하고, 이후 계획된 진술이나 행동을 하도록 강요할 수 있습니다. 불법적으로 만들어진 딥페이크 묘사는 다른 다양한 기만적인 계획과 작전을 더욱 용이하게 할 수 있습니다.

마지막으로, 누군가가 사용자의 신원을 도용하려고 시도하는 경우 사용자의 얼굴 정보는 사기꾼에게 적절한 출발점이 될 수 있습니다. 사기범은 이를 이용해 대출을 받고 사용자 이름으로 된 공인 문서를 생성할 수 있습니다. 그러나 이를 위해서는 이름과 얼굴 외에 추가 데이터가 필요하지만, Gold Pickaxe가 전송하는 방대한 양의 정보로 인해 사기꾼이 중요한 세부 정보를 분리할 수 있는 가능성이 존재합니다.

얼굴 스캔 공격으로부터 안전하게 보호하는 방법

금 곡괭이는 공포감을 불러일으킬 수 있지만, 성공 여부는 초기 이메일에 사용된 기만적인 수법에 속아 사칭 웹사이트에서 악성 애플리케이션을 다운로드하는 사용자에 따라 결정됩니다. 따라서 사용자는 낯설거나 의심스러운 출처에서 애플리케이션을 다운로드할 때 주의를 기울이고 교묘하게 조직된 소셜 엔지니어링 공격으로부터 자신을 방어하는 방법에 대한 지식을 습득하는 것이 필수적입니다.

실제로 모바일 애플리케이션을 다운로드하고 설치할 때는 접근 권한을 허용하기 전에 요청하는 권한을 신중하게 검토하는 것이 중요합니다. 얼굴 특징이나 주변 환경과 같은 민감한 정보에 대한 접근이 필요하지 않은 애플리케이션이 이러한 권한을 요청할 경우 의심의 눈초리로 바라봐야 합니다. 잠재적인 보안 위협으로부터 더욱 안전하게 보호하려면 유해한 소프트웨어가 디바이스에 설치되는 것을 감지하고 방지할 수 있는 평판이 좋은 백신 애플리케이션을 사용하는 것이 현명할 수 있습니다. 또한 Android 시스템의 경우 일반적으로 익숙하지 않거나 철저하게 조사할 수 없거나 출처가 불확실한 애플리케이션의 사이드로드를 피하는 것이 좋습니다.

이 글도 확인해 보세요:  Qbot 멀웨어 제품군이란 무엇인가요?

온라인에서 자신의 얼굴 이미지가 많이 노출되는 것이 우려된다면 민감한 디지털 플랫폼에 추가적인 안전 장치를 구현하는 것이 좋습니다. 사용 가능한 경우 2단계 인증(2FA)을 활용하면 권한이 없는 사용자가 정보에 액세스하기 전에 반드시 통과해야 하는 추가적인 보호 장치를 도입할 수 있습니다. 2단계 인증은 간단하고 효율적으로 실행할 수 있습니다.

By 최은지

윈도우(Windows)와 웹 서비스에 대한 전문 지식을 갖춘 노련한 UX 디자이너인 최은지님은 효율적이고 매력적인 디지털 경험을 개발하는 데 탁월한 능력을 발휘합니다. 사용자의 입장에서 생각하며 누구나 쉽게 접근하고 즐길 수 있는 콘텐츠를 개발하는 데 주력하고 있습니다. 사용자 경험을 향상시키기 위해 연구를 거듭하는 은지님은 All Things N 팀의 핵심 구성원으로 활약하고 있습니다.