4월 4일, IBM이 자금이 풍부한 동유럽 사이버 범죄 조직이 조작한 정교한 사기를 발견했다는 보도가 있었으며, 이 사기는 '피싱', 악성코드, 전화 통화를 이용했다. IBM에 따르면, 이 조직은 이 사기를 통해 미국 내 대기업과 중견기업으로부터 100만 달러 이상을 사기로 사기했습니다. IBM 보안 연구진은 이 사기를 "다이어 울프"라고 부르는데, 최근 광범위한 온라인 사기보다 규모는 작지만 새로운 수준의 정교함에 도달했습니다.
IBM에 따르면, 범죄자들은 작년부터 미국 기업 직원들을 대상으로 안전하지 않은 첨부파일을 스팸으로 보내고, 이를 통해 가능한 한 많은 컴퓨터에 Dyre 악성코드 변종을 심어왔습니다. 컴퓨터에 이식된 악성코드는 사용자가 은행 웹사이트에 로그인할 때까지 일시적으로 멈추고, 즉시 가짜 화면을 만들어 은행 웹사이트에 문제가 있음을 알리고 특정 전화번호로 전화하라고 요청합니다.
사용자가 이 번호를 누르면, 전화기 반대편에는 영어를 사용하는 교환원이 있어 사용자가 어느 은행에 연락할지 이미 알고 있습니다. 운영자는 사용자가 은행 계좌 정보를 공개하도록 유도한 뒤, 즉시 계좌에서 돈을 이체하기 위해 대규모 전신 송금을 시작합니다.
IBM 보안 부사장 케일럽 바로우는 이번 사기가 "살아있는 인간" 운영자를 이용한 독특한 사례라고 말했다.
"이 사건을 구별하는 점은 공격자가 전례가 없는 사회공학 기법을 온갖 세트로 사용했다는 것입니다." 배로우가 말했다. "이 사기는 대규모 송금에 집중해서 우리를 좀 이상하게 만들지."
IBM은 어떤 회사가 사기의 피해자가 되었는지, 범죄자의 구체적인 위치 등 세부 사항은 공개하지 않았습니다.
전신 송금이 완료되면 사기당한 사람의 은행 계좌에 있는 돈은 추적을 피하기 위해 은행 간에 빠르게 이체됩니다. 한 사례에서 IBM은 사이버 범죄 그룹이 표적 기업에 서비스 거부(DoS) 공격을 감행해 회사가 공격 사실을 훨씬 나중에야 알게 되었다고 밝혔습니다.
IBM 시큐리티는 기업들이 직원들에게 피싱 공격을 탐지할 수 있도록 철저히 훈련시키고, 은행 계좌 정보를 절대 누구에게도 제공하지 않도록 가르칠 것을 권장합니다.
|