"텔레그램 계정 재인증 필요"…이 링크 클릭하면, 해킹당한다 [팩플]

윤상언 2023. 7. 18. 17:36
번역beta Translated by kaka i
글자크기 설정 파란원을 좌우로 움직이시면 글자크기가 변경 됩니다.

이 글자크기로 변경됩니다.

(예시) 가장 빠른 뉴스가 있고 다양한 정보, 쌍방향 소통이 숨쉬는 다음뉴스를 만나보세요. 다음뉴스는 국내외 주요이슈와 실시간 속보, 문화생활 및 다양한 분야의 뉴스를 입체적으로 전달하고 있습니다.

메신저 텔레그램. 로이터=연합

17일 정부 세종청사에서 근무하는 공무원 A씨의 텔레그램 메신저 계정으로 뜬금없는 메시지 하나가 전송됐다. 메시지에는 “계정 재인증이 필요하니, 전화번호를 확인해달라”는 내용이 적혀 있었다고 한다. 계정의 이름과 프로필 사진으로 볼 때 텔레그램에서 운영하는 공식 계정처럼 보였다. A씨가 별 의심 없이 전화번호를 입력한 뒤 문자로 받은 인증코드를 누르고 ‘확인’ 버튼을 누른 지 불과 몇 분 만에, 가까운 지인과 직장 동료로부터 “메시지를 전송한 것이 맞느냐”는 전화가 몰려왔다. A씨의 계정과 연결된 지인들에게 “텔레그램 업데이트가 필요하니, 첨부한 링크로 접속해달라”는 피싱 메시지가 전송됐다는 얘기였다.

당황한 A씨는 오류가 발생한 것인지 의심돼 텔레그램 앱을 삭제하고 다시 설치한 뒤 로그인하려 했다. 그러나 이미 ‘로그인 시도가 많아서 계정이 정지됐다’는 내용의 알림이 뜬 채로 계정 접근이 되지 않았다. 결국 A씨는 이날 밤늦게 전화번호부에 등록된 이들에게 ‘텔레그램 계정이 해킹당한 것 같다’ ‘메시지에 포함된 링크를 클릭하지 말아달라’고 문자를 보내느라 곤욕을 치렀다. A씨는 “비밀번호도 아니고, 전화번호를 입력한 뒤에 계정이 해킹 당할 줄 몰랐다”고 말했다.


무슨일이야


최근 텔레그램을 통한 피싱 사기가 확산하고 있어 이용자들의 주의가 요구된다. 18일 안랩은 최근 이용자들 사이에서 퍼지고 있는 텔레그램 피싱 메시지에 관한 중앙일보의 질의에 “피싱 공격을 위해 유포된 텔레그램 메시지로 추정된다”며 “텔레그램의 공식 메시지로 착각하게 만든 뒤, 메시지와 함께 보낸 URL(인터넷 주소)로 접속을 유도하는 방식”이라고 밝혔다.
18일 보안업계에 따르면 최근 텔레그램을 통한 피싱 사기가 확산하고 있어 이용자들의 주의가 요구된다. 독자 제공

안랩에 따르면, 피싱을 목적으로 전송되는 메시지 속 인터넷 주소를 클릭하면 텔레그램 로그인 화면으로 위장된 웹페이지로 이동한다. 일부 메시지는 피싱 사이트 접속을 유도하기 위해 인터넷 주소를 ‘telegram(텔레그램)’에서 철자를 교묘히 바꿔 ‘telegrim’ 등으로 썼다. 이 웹사이트에 접속한 이용자가 의심없이 휴대폰 번호를 입력하고, 이후 전송받은 인증코드를 웹사이트에 입력할 경우 바로 텔레그램 계정이 해킹된다. 안랩은 “휴대전화로 인증코드를 보내는 것은 사용자가 실제 휴대전화 전호를 입력했는지를 확인하는 절차로 추정된다”고 분석했다.

특히 최근 확산되는 텔레그램 피싱은 계정 비밀번호 아닌, 휴대폰 번호를 요구하는 방식이어서 더 각별한 주의가 요구된다. 강동현 안랩 엔진개발팀 수석은 “텔레그램에 ‘2단계 인증(비밀번호를 입력한 뒤 별도의 인증을 거치는 보안이 높은 로그인 방식)’ 설정을 하지 않은 경우, 휴대폰 번호만으로도 피해자 계정이 공격자에게 노출된다”고 설명했다.


왜 중요해


해외 사이버보안업체 코펜스는 “지난 한 해 ‘텔레그램 봇(무인 자동응답 계정)’을 통한 피싱 공격이 전년 동기대비 800% 증가했다”고 분석했다. 해외에 서버를 둔 텔레그램은 국내 수사기관의 압수수색 가능성이 떨어진다는 이유로 인기를 끌었지만, 피싱·스미싱에 노출될 위험은 텔레그램도 마찬가지라는 것. 정부, 국회, 기업 등에서도 텔레그램을 많이 쓰는 만큼 이용자들의 주의가 필요하다.

전문가들은 피싱범죄를 방지하기 위해 신뢰할 수 없는 인터넷 주소를 클릭하지 않는 등 기본 보안 수칙을 잘 지켜야 한다고 당부한다. 박태환 안랩 사이버시큐리티센터 대응팀장은 “메시지를 보낸 사람이 누구인지, 자신이 받은 URL이 실제 접속하려는 서비스의 정식 웹사이트 주소가 맞는지 반드시 확인해야 한다”며 “피싱 공격이 더 정교해지는 만큼 사용자는 화면에 나타난 로고만 보고 메시지를 신뢰해선 안 된다“고 조언했다. 이호석 SK쉴더스 EQST랩 담당은 “기기에 백신을 설치하고, 각 계정마다 생체인증이나 문자 인증 등 ‘다중 인증 방식’을 도입해 관리하면 해킹 위험을 낮출 수 있다”고 조언했다.

윤상언 기자 youn.sangun@joongang.co.kr

Copyright © 중앙일보. 무단전재 및 재배포 금지.

이 기사에 대해 어떻게 생각하시나요?