FriendTech의 기술은 보안으로 확장되지 않습니다.
프렌드테크 해킹이 많은 사람들에게 영향을 미친 방법과 이유를 더 잘 이해하려면 먼저 공격자가 실제로 어떻게 공격을 수행했는지 자세히 살펴보는 것이 도움이 될 수 있습니다.
코인라이브는 여러 보안 전문가와 이야기를 나누며 SIM 스왑 공격이 얼마나 복잡한지 알아봤는데, 모두에게 나쁜 소식인 것 같습니다.
"SIM 스왑 공격은 일반적으로 일반적인 스크립트를 따릅니다. 공격자는 의도한 피해자의 개인 정보를 수집한 다음 이를 사용하여 통신사가 피해자의 전화번호를 불법 SIM 카드로 전송하도록 유도합니다. 이 시점에서 공격자는 모든 일회용 PIN과 메시지가 이 새로운 사기성 SIM 카드로 리디렉션되므로 비밀번호 재설정을 시도할 수 있습니다."
-에릭 자딘, Chainalysis 사이버 범죄 연구 책임자
3NUM의 설립자인 타일러 보스콜로는 SIM 스왑 공격에 필요한 요건은 사실 매우 미미하다고 지적합니다.
"사기가 실행되는 방식에 따라 누군가의 이름만 알고 있어도 해킹에 필요한 정보를 찾을 수 있습니다."
보스콜로는 또한 이러한 해킹이 수행될 수 있는 두 가지 방법이 있다고 지적합니다. 첫 번째는 해커가 통신사 직원을 속여 해커가 고객이라고 믿게 하는 소셜 엔지니어링입니다. 이는 피해자의 이름, 전화 번호, 계좌 번호 또는 청구 주소와 같은 식별 정보를 수집하여 수행될 수 있습니다.
다른 방법은 단순히 통신사 직원에게 뇌물을 주는 것으로, 통신사 대상에 따라 뇌물 액수는 미화 5000달러 정도일 수도 있습니다.
웹3.0 및 블록체인 보안 회사인 사이버스코프도 이러한 해킹이 기술적으로 어렵지 않다고 지적합니다.
해커가 자신의 SIM 카드만 가지고 있다면 실제로 전 세계 어디에서든, 심지어 집에서 편안하게 공격을 수행할 수 있습니다.
"개인 정보에 액세스할 수 있는 서비스 제공업체에 전화 한 통만 걸면 정말 간단합니다.
그리고 이러한 개인 정보는 찾기 어렵지 않습니다. 소셜 미디어 프로필에서 수집하거나, 해커로부터 암시장에서 구매하거나, 피싱 웹사이트를 통해 도난당하거나, 피해자를 속여 개인 정보를 공개하도록 유도하는 직접적인 소셜 엔지니어링 수법을 통해 획득할 수 있습니다."
SIM 스왑이 완료되면 피해자는 돌이킬 수 없는 피해를 입는 경우가 많습니다.
사이버스코프 팀은 피해자가 서비스 제공업체에 직접 연락하여 사기성 SIM 카드를 비활성화하고 소셜 미디어 계정이 유출되었음을 신고할 것을 권장하지만, 공격에 대한 대응 시간이 매우 중요할 수 있습니다.
하지만 조쿄의 CTO인 안드레이 스테판은 해킹에 성공한 후 대응의 효과에 의문을 제기합니다. 모바일 서비스 제공업체가 피해자가 전화번호를 되찾도록 도와줄 수는 있지만, 그 과정 자체가 어려울 수 있습니다.
또한 공격이 진행 중이라는 경고 신호는 휴대폰 번호로 예상치 못한 메시지를 수신하는 것만으로도 쉽게 무시할 수 있습니다.
"SIM 스왑 공격이 진행 중일 수 있다는 가장 큰 경고 신호는 악의적인 공격자가 해당 번호를 탈취한 경우 디바이스의 연결이 끊긴다는 것입니다. 공격 초기에는 서비스 변경에 대한 문자 알림이 문제의 선행 지표가 될 수 있습니다. 공격의 후반 단계에서는 소셜 미디어 또는 기타 계정의 로그인 자격 증명이 변경되었을 수 있습니다."
-에릭 자딘, Chainalysis 사이버 범죄 연구 책임자