파일과 사진으로 둔갑한 악성 코드
누군가 보낸 사진을 확인했는데 순간 본인이 사용하고 있는
핸드폰의 정보가 해커의 손에 넘어간다면 어떨까?
최근 사이버 범죄에서 스테가노그래피(Steganography)’라 불리는 정보 은닉 기술이 흥행하고 있다.
특히 이 기술이 몸캠피싱이나 딥페이크 협박과 결합하면서, 새롭게 공격이 현실이 되고 있다.
최근 북한 해커 조직인 APT37이 악성 바로가기 파일과 스테가노그래피를 이용한 공격을 시도한 정황이 포착됐다. 이 수법은 파일 내 악성코드를 숨기는 기법으로, 예시로 사진 내부에 악성코드를 삽입하는 등 수법도 정교하게 진화하고 있다.
스테가노 그래피는 본래 보안 연구 혹은 디지털 저작권 보호 목적에 쓰이곤 했다.
하지만, 이 기술을 이용하여 범죄를 저지르는 사례가 증가하고 있다.
하지만 시간이 흐르면서 이 기술은 전혀 다른 방향으로 소비되기 시작했다.
범죄자들은 동일한 원리를 그대로 악용해, 사진 한 장 안에 피해자의 영상이나 개인정보,
혹은 추가 공격을 실행할 악성 명령 코드를 숨겨 넣는다.
겉으로 아무 문제가 없어 보이기 때문에 대부분의 피해자들은 경계하기 어렵다.
몸캠피싱·딥페이크 조직은 이 기술을 다음과 같이 악용한다.
피해자의 노출 영상(또는 합성 영상)파일을 전송하면서
그 안에 C2(Command & Control) 명령, 악성 링크, 혹은
디바이스 감염용 스크립트를 숨겨둔다.
피해자가 이러한 파일을 다운로드 한 순간, 기기 내부 접근이 가능해진다.
결과적으로 피해자는 단순 협박을 넘어
본인의 개인정보(아이클라우드, 계정, 연락처)가 해킹당하는 것이다.
한국인터넷진흥원은 스테가노그래피 기법을 이용한피싱 및 협박형 악성코드 유포 사례를 다수 포착했다고 관련 보고서에 밝혔다.
이 뿐만이 아니라 메일에 해킹 요소를 심어 악성 URL, 첨부파일을 통한 은닉 범죄가 증가했다고
밝히기도 했다.
디지털 범죄는 항상 사회의 트렌드를 기반으로 퍼지고 있다.
과거에는 단순히 영상통화 녹화를 해 협박의 수단으로 썼지만,
이제는 인공지능 기술의 발전으로 다양한 해킹 기술이 나오고 있다.
가해자들은 SNS, 다양한 플랫폼을 이용해 접근한다. 매력적인 프로필 사진을 활용해 이성적 호감을 유도한다. 초반 대화의 흐름은 피해자와의 경계를 허물기 위해 일상 대화를 이어가며 사적인 주제나 감정을 교류하며 관계를 발전시킨다. 이 과정에서 가해자는 피해자의 개인정보를 파악해 범죄를 계획한다.
가해자들은 일정 시간이 지나면 영상통화를 빌미로 카톡, 라인, 텔레그램 등의 외부 메신저로 유도한다.
그러면서 악성 파일을 보내며 본인의 민감한 부분이 노출된 사진을 보내준다거나
요가 영상이 들어있다고 말하며 설치를 유도한다.
피해자의 민감한 부분이 노출된 영상을 확보한 뒤,
본격적인 협박 단계로 넘어간다.
금전을 요구하며 돈을 보내면 유포하지 않겠다고 하지만
송금해도 지속적인 협박을 하기에 주의가 필요하다.
기술의 흐름이 빠를수록 범죄자들도 그 흐름을 따라간다.
겉으로 보기에는 아무렇지 않은 방심은 취약한 점을 겨냥한다.
만약 피해가 의심되는 상황이면 절대 혼자서 그 짐을 감당하면 안 된다.
가까운 사람에게 알리거나 경험 있는 관련 전문가에게 도움을 요청하는 것이
가장 빠르게 해결할 수 있다.
칼럼 속 정보는 실제 대응 사례 및 디지털 범죄 전문가의 가이드를 기반으로 정리되었습니다.
#몸캠피싱 #딥페이크 #대처법 #대응법 #영상유포협박 #솔루션 #사진파일해킹