- FBI와 CISA, 러시아 해커 조직의 WhatsApp, Signal 등 메신저 계정 탈취형 피싱 캠페인 공식 경고
- 고가치 타깃(정부, 저명 인사, 기업 임원 등)에 정교한 피싱 수법 활용, 일회용 로그인 코드까지 노림수로 동원
- 개인 및 조직 모두 이중 인증(2FA) 활성화와 적극적인 의심 및 교육 등 다층적 대응 필수
메신저 보안 위협은 곁에 있다는 인식, 기본 수칙 준수가 최고의 방어입니다.
사건 개요: FBI·CISA 공식 발표 내용과 경고 배경
미국 사이버보안 및 인프라 보안국(CISA)과 연방수사국(FBI)은 3월 6일(현지 기준) 자국을 포함한 여러 국가 주요 상업용 메신저 플랫폼에서 러시아 정보기관과 연계된 해커 조직의 피싱 캠페인이 대규모로 이루어지고 있다고 공식 발표했습니다. 이번 경고는 국내외 정부기관, 민간기업 모두에게 심각한 보안 위협으로 받아들여지고 있으며, 고유의 정보에 접근이 가능한 고위험 사용자를 중심으로 경각심이 높아지고 있습니다.
CISA와 FBI는 공동 보고서를 통해 최근 수개월 간 피싱 캠페인이 기존 이메일 위주에서 메신저 플랫폼 중심으로 옮겨가고 있다고 밝혔습니다. 이번 사건은 국가 차원의 사이버 위협으로 분류되었으며, 기관·기업 대상의 보안 강화 권고안도 함께 전달됐습니다.
공격 방식: 피싱 수법의 구체적 경로 및 특징
해커들은 단순한 이메일 위장뿐 아니라, 실제로 접속하는 도메인과 매우 유사한 가짜 로그인 페이지로 사용자를 유인하는 등 다양한 기법을 사용합니다. 특히 최근에는 일회성 로그인 코드(예: SMS 인증번호, 인증 앱 내 코드를 통한 2차 인증 정보 탈취)가 주요 공격 수법으로 변질됐습니다. 또한, 메신저 자체 시스템 알림을 사칭하거나 기존 연락처 속 지인을 이용하는 사회공학적 수법이 적극적으로 활용되고 있습니다. 이러한 기법들은 사용자가 의심을 덜 하도록 해커의 신분과 메시지를 정교하게 위장하는 것이 특징입니다.
공격에는 실제 기관에서 사용하는 것과 비슷한 도메인(URL)을 활용하는 ‘도메인 스푸핑’이 포함되어 출처를 혼동하게 합니다. 이런 식별 어려움이 방심을 유발하므로 더욱 주의가 필요합니다.
공격 대상: 누구를 노리나
이번 피싱 캠페인은 무작위 광고성 스팸과는 달리, 특정 가치 있는 정보를 가진 개인이나 집단 — 예를 들면 정부 종사자, 저명 인사, 주요 기업 임원, 군 및 외교 분야 관계자, 특정 지식·기술 정보를 다루는 전문가 등을 집중 목표로 삼습니다.
공격자들은 이런 사용자의 메신저 계정 탈취에 성공하면 민감한 대화내용은 물론 중요 자료를 획득하거나, 대리인 신분으로 타인과의 대화에도 접근하려는 의도를 보입니다. 이로 인해 국가 안보부터 기업의 핵심 영업비밀, 개인 프라이버시까지 유출 위험에 놓일 수 있습니다.
글로벌 동향 및 최근 사례
이와 같은 러시아 해커 조직의 메신저 피싱 공격은 미국만의 문제가 아니며, 유럽·아시아·중동 전역으로 확산되고 있습니다. 각국 정부와 보안기관은 연이어 주의보를 발령하고 있으며, 메신저 계정이 이메일·SMS를 대체하는 주요 커뮤니케이션 수단으로 자리잡으면서 보안 위협이 빠르게 진화한다는 데 주목하고 있습니다.
현재 WhatsApp, Signal, Telegram 등 전세계 수십억 사용자를 가진 상용 메신저가 공격자들에겐 매력적인 표적이 됐습니다. 이에 따라 국가 차원의 사이버 방어와 국제적 정보 공유 협력의 필요성이 꾸준히 제기되고 있습니다.
정부 및 보안 기관의 대응과 권고
CISA와 FBI는 각 기관·기업의 메신저 사용에 대한 보안 감사를 권고하며, 이중 인증(2FA)을 반드시 도입하라고 밝혔습니다. 또한, 직원 및 이해관계자 대상 피싱 대응 교육을 정기적으로 실시하고, 의심되는 메시지·링크 신고 절차를 마련해야 한다고 당부했습니다. 민간 부문 역시 정부의 보안 권고안을 기초로 자체 보안 수준을 높여야 한다고 강조합니다.
사용자를 위한 보안 수칙과 예방 방법
사용자는 다음과 같은 수칙을 실천하면 피싱 공격에 대한 위험을 크게 줄일 수 있습니다. 첫째, 메신저 본인 계정에 이중 인증(2FA)을 반드시 설정하고, SMS보다는 인증 앱 등 더 안전한 방식 사용을 추천합니다. 둘째, 출처가 불분명한 링크나 파일 클릭을 삼가고, 메시지가 지인이나 기관을 사칭한 경우 직접 전화 등 다른 경로로 진위 여부를 확인해야 합니다. 셋째, 주기적인 비밀번호 변경 및 서비스별로 서로 다른 비밀번호 사용이 기본입니다.
넷째, 사용 중인 스마트폰이나 PC의 운영체제, 메신저 앱은 항상 최신 버전으로 업데이트해 보안 취약점을 막아야 합니다. 마지막으로 백신·보안 프로그램 작동과 주기적 점검도 중요합니다.
전문가 의견 및 앞으로의 전망
보안 전문가들은 이번 사건을 메신저 플랫폼을 겨냥한 사이버 공격이 한층 더 정교해지고 있음을 알리는 신호로 보고 있습니다. 최근 인공지능(AI)이 악용된 피싱 도구도 발견되는 등 방어의 어려움도 커지고 있기에, 기술적 수단과 더불어 사용자의 보안 인식이 무엇보다 중요하다고 지적합니다.
한 전문가는 “경각심이 가장 효과적인 방어책”이라 강조하며, “일상에서 주의 습관을 갖추는 것이 기술적 조치와 결합될 때 진정한 보호가 이뤄진다”고 언급했습니다. 앞으로 해외 해커 조직의 메신저 플랫폼 공격은 계속 확대될 가능성이 높아 경계와 정보 공유, 그리고 즉각 보고 체계의 중요성이 더욱 커질 것입니다.
- 피싱 수법은 일회성 코드·지인 사칭 등으로 진화, 소셜 엔지니어링에 현혹되지 않도록 경계해야 함
- 이중 인증(2FA) 의무화와 소프트웨어 최신 업데이트만으로도 상당 부분 위험을 예방할 수 있음
- 기관·기업뿐 아니라 모든 개인 사용자도 보안 교육과 일상적 점검이 필수라는 점을 명심해야 함