美 보안 전문지 “네이버 가짜 로그인 창, 배후는 김수키” 지목
전체 맥락을 이해하기 위해서는 본문 보기를 권장합니다.
네이버가 간편 로그인 시 '가짜 로그인 페이지' 활용한 신종 피싱에 주의를 당부한 가운데, 미국 보안 전문지가 피싱 배후로 북한 해킹 그룹 김수키를 지목했다.
15일 업계에 따르면 미국 보안 전문지 '프랙'은 네이버의 '가짜 로그인 페이지' 활용 피싱의 배후로 김수키를 지목했다.
앞서 지난달 28일 네이버는 공지를 통해 간편 로그인 시 가짜 로그인 페이지를 활용한 신종 피싱 사례가 발견됐다고 밝혔다.
이 글자크기로 변경됩니다.
(예시) 가장 빠른 뉴스가 있고 다양한 정보, 쌍방향 소통이 숨쉬는 다음뉴스를 만나보세요. 다음뉴스는 국내외 주요이슈와 실시간 속보, 문화생활 및 다양한 분야의 뉴스를 입체적으로 전달하고 있습니다.
“국가기관도 침투…중국 APT와 연계 가능성”
![네이버 간편 로그인 화면 [네이버 밴드 캡처]](https://img3.daumcdn.net/thumb/R658x0.q70/?fname=https://t1.daumcdn.net/news/202509/15/ned/20250915174150313gyfg.png)
[헤럴드경제=차민주 기자] 네이버가 간편 로그인 시 ‘가짜 로그인 페이지’ 활용한 신종 피싱에 주의를 당부한 가운데, 미국 보안 전문지가 피싱 배후로 북한 해킹 그룹 김수키를 지목했다. 해당 전문지는 김수키가 동일한 해킹 방식으로 국군방첩사령부 등 국가 기관의 정보까지 탈취하고 있다고 주장했다.
15일 업계에 따르면 미국 보안 전문지 ‘프랙’은 네이버의 ‘가짜 로그인 페이지’ 활용 피싱의 배후로 김수키를 지목했다. 아울러 중국 지능형지속공격(APT) 그룹과의 연계 가능성도 열어뒀다.
앞서 지난달 28일 네이버는 공지를 통해 간편 로그인 시 가짜 로그인 페이지를 활용한 신종 피싱 사례가 발견됐다고 밝혔다. 간편 로그인은 각종 홈페이지에 로그인할 때 새 계정을 만들 필요 없이 ‘네이버 아이디로 로그인’ 버튼을 누르면 접속할 수 있는 기능이다.
이번 피싱은 사용자가 가짜 로그인 창에 정보를 입력하면, 곧바로 로그인 오류 페이지로 연결돼 계정 정보 유출을 인지하기 어려운 게 특징이다. 네이버는 “사용자 화면에 실제와 거의 똑같이 생긴 가짜 네이버 로그인 창이 나타나, 사용자는 의심 없이 아이디와 비밀번호를 입력하게 된다”며 “사용자에게 로그인 실패 알림이 뜨거나 페이지 새로고침 되면서 ‘진짜’ 네이버 로그인 창이 나타나, 사용자가 일시적 오류로 착각하기 쉽다”고 했다.
![네이버 사옥 사진 [연합]](https://img3.daumcdn.net/thumb/R658x0.q70/?fname=https://t1.daumcdn.net/news/202509/15/ned/20250915174150516kklg.png)
해커 세이버(Saber)는 지난달 프랙에 발표한 보고서 ‘APT Down-The North Korea Files’를 통해 공격자가 지난 2024년 김수키가 개발한 크롬 확장 프로그램 ‘TRANSLATEXT’를 활용, 네이버 로그인 페이지에 악성 스크립트를 주입했다고 설명했다. 네이버가 공지에서 언급했듯, 사용자가 정보를 입력하면 로그인 오류 페이지가 나타나는 방식이 동일하게 나타났다.
네이버는 실제 사용자 정보 탈취 사례가 확인되지 않아 정부에 신고하지 않았단 입장이다. 네이버 관계자는 “간편 로그인 신종 피싱 관련해 별도 탈취 사례가 보고된 바는 없다”며 “김수키 등 지속해서 언급되는 공격자에 대해서는 내부적으로 계속 주시하고 있다”고 했다.
![네이버가 공지사항을 통해 밝힌 ‘간편 로그인’ 피싱 예시 [네이버 고객센터 공지사항 캡처]](https://img2.daumcdn.net/thumb/R658x0.q70/?fname=https://t1.daumcdn.net/news/202509/15/ned/20250915174150726hxos.png)
프랙에 따르면 ‘가짜 로그인 페이지’ 해킹 방식은 네이버뿐만 아닌 국가 기관에도 침투했다. 세이버는 같은 해킹 방식으로 국군방첩사령부 직원의 공인인증서 비밀번호가 탈취됐다고 주장했다. 세이버는 “해커는 가짜 로그인 페이지를 만들어서 아이디와 비밀번호를 훔친다”며 “피해자가 로그인 정보를 입력한 이후에는 피싱 사이트에서 벗어나 정상 인터넷 식별자(URI)로 최종 리디렉션된다”고 했다. 그러면서 “해당 URI는 항상 로그인 오류를 발생시킨다”고 했다.
아울러 세이버는 TRANSLATEXT 개발자가 김수키인 것을 언급하면서 피싱 배후로 김수키를 지목했다. 지난 2024년 미국 보안 기업 지스케일러는 보고서 ‘김수키, 한국 학계를 표적으로 TRANSLATEXT 도입’을 통해 김수키가 TRANSLATEXT를 개발했다고 밝힌 바 있다.
이어 중국 APT와의 연계 가능성도 언급했다. 세이버는 “공격자는 구글을 이용해 한국어를 중국어 간체로 번역하고 있다”며 “공격자가 중국 단오절인 5월 31일부터 6월 2일까지 근무하지 않은 것으로 미뤄볼 때, 중국인인 것으로 짐작된다”고 했다.
Copyright © 헤럴드경제. 무단전재 및 재배포 금지.
- “손흥민 믿었다가, 이적 날벼락” 100만명 이탈…추락하는 쿠팡플레이 ‘결국’
- 박명수 “인구도 없는데, 주 4.5일제?” 비판에…“연예인이 뭘 알아” vs “더 줄이면 안돼” 찬
- 전한길 “찰리 커크가 롤모델, 언제 죽을 지 몰라 방탄복도 구입”
- ‘성매매 벌금형’ 지나, 10년 만에 근황…“보고 싶었어요”
- ‘빨간 마후라’ 부른 쟈니브라더스 진성만, 미국에서 별세
- 박보검, 팬미팅 암표 거래 직접 단속…“진짜 그걸 팔고 싶어?”
- 고현정, 신세계 외손녀 애니에 ‘좋아요’ 눌렀다 취소
- 배우 한지은, 반려 도마뱀 동물학대 논란…“뼈만 앙상”
- 임수향, 억대 슈퍼카도 팔았다…직장인 10명 중 7명 경험한 ‘번아웃’ 피하려면
- ‘15억 손해’ 양치승, 차 팔고 체육관 폐업…“회원들에게 피해 안 가야”