'폼재킹'

폼재킹 정의

폼재킹은 사용자가 입력한 신용카드 정보와 같은 민감한 정보를 도용하기 위해 해커들이 웹사이트의 폼 필드에 악성 코드를 주입하는 사이버 공격의 한 유형입니다. 이 기술은 공격자들이 전자상거래 웹사이트의 보안을 침해하고 무고한 고객들의 개인 데이터를 악용할 수 있게 합니다.

폼재킹 작동 방식

폼재킹은 해커들이 민감한 사용자 정보를 얻기 위해 다양한 단계를 포함합니다. 이러한 단계는 다음과 같습니다:

  1. 웹사이트 코드 침투: 해커들은 취약점을 이용하거나 소셜 엔지니어링 기법을 사용하여 웹사이트 코드에 접근합니다.
  2. 악성 스크립트 주입: 웹사이트 코드에 들어가면, 공격자들은 결제 및 개인 정보 입력에 사용되는 폼 필드에 악성 스크립트를 삽입합니다. 이러한 스크립트는 사용자가 입력한 모든 데이터를 포착하고 추출하도록 설계되어 있습니다.
  3. 데이터 포착 및 전송: 사용자가 자신의 정보를 입력하면, 악성 코드는 이 정보를 포착하여 사용자의 동의 없이 공격자 서버로 전송합니다.
  4. 도용된 데이터의 무단 사용 또는 판매: 도용된 데이터는 신원 도용, 신용카드 사기 등의 다양한 악의적인 목적으로 사용되거나 금전적 이득을 위해 다크 웹에서 판매될 수 있습니다.

폼재킹 공격 사례

최근 몇 년간 몇몇 유명한 폼재킹 공격이 헤드라인을 장식했으며, 이러한 사이버 공격의 심각성과 빈도를 보여주었습니다. 여기에 몇 가지 주목할 만한 사례들이 있습니다:

  1. British Airways: 2018년에 British Airways는 약 38만 명의 고객에게 영향을 미친 폼재킹 공격을 겪었습니다. 공격자들은 항공사의 결제 페이지에 악성 코드를 성공적으로 주입하여 고객의 신용카드 정보를 포착할 수 있었습니다. 이 공격은 수 주 동안 탐지되지 않았고, 폼재킹 기술의 정교함을 부각했습니다.

  2. Macy's: 2019년에 유명 소매업체 Macy's는 폼재킹 공격의 피해자가 되었습니다. 해커들은 악성 코드를 사용하여 회사 웹사이트에서 고객들의 신용카드 정보가 입력될 때 이를 가로채고 도용했습니다. 이 공격은 온라인 쇼핑의 잠재적인 위험을 강조하며, 알려지지 않은 수의 고객에게 영향을 미쳤습니다.

  3. Ticketmaster: 2018년에 세계 최대의 티켓 판매 및 유통 회사 중 하나인 Ticketmaster는 심각한 폼재킹 공격을 경험했습니다. 이 침해는 웹사이트를 통해 티켓을 구매한 수천 명의 고객에게 영향을 미쳐 해커들이 결제 카드 정보를 도용할 수 있게 했습니다. 이 공격은 잘 확립된 웹사이트도 폼재킹에 취약할 수 있음을 보여주었습니다.

예방 팁

폼재킹 공격을 예방하려면 기술적 조치와 사용자 인식의 조합이 필요합니다. 폼재킹을 방지하기 위한 몇 가지 팁은 다음과 같습니다:

  1. 소프트웨어 업데이트 유지: 모든 웹사이트 소프트웨어, 콘텐츠 관리 시스템 및 플러그인을 정기적으로 업데이트하십시오. 업데이트에는 종종 폼재커가 악용할 수 있는 취약점을 해결하는 보안 패치가 포함되어 있습니다.

  2. 보안 도구 사용: Content Security Policy (CSP) 및 Subresource Integrity (SRI)와 같은 웹사이트 보안 도구를 구현하십시오. 이러한 도구는 웹사이트 코드의 무단 변경을 감지하고 차단할 수 있어 폼재킹 공격을 방지하는 데 도움이 됩니다.

  3. 웹사이트 코드 정기 모니터링: 웹사이트 코드와 폼 필드를 정기적으로 검사하여 변조나 무단 수정을 확인하세요. 웹사이트의 로그를 모니터링하고 폼재킹 공격을 나타낼 수 있는 의심스러운 활동을 주시하십시오.

  4. 사용자 교육: 사용자에게 폼재킹의 위험과 안전한 온라인 사용 습관의 중요성을 알리십시오. 사용자에게 웹사이트에서 개인 및 결제 정보를 입력할 때 주의하고, 이상하거나 의심스러운 행동을 보고하도록 권장합니다.

폼재킹 공격으로부터 민감한 정보를 보호하기 위해 경계하고 적극적으로 대응하는 것이 중요합니다. 이러한 예방 팁을 따르고 최신 보안 관행에 대해 인지함으로써, 개인과 조직은 폼재킹과 관련된 위험을 최소화할 수 있습니다.

Get VPN Unlimited now!