텔레그램 메신저를 활용해 전송된 피싱 사이트 링크./텔레그램 캡쳐

지난 18일 직장인 A씨는 텔레그램 공식 계정이 보낸 것으로 보이는 텔레그램 메시지를 받았다. A씨는 ‘이 버전은 해킹에 취약하다’는 메시지에 첨부된 링크를 클릭하고 자신의 텔레그램 아이디와 비밀번호를 입력했다. 하지만 이는 신원 미상의 해커가 텔레그램을 사칭해 만든 피싱 계정과 사이트였다. 해커는 탈취한 개인정보로 A씨를 사칭하며 A씨 지인들에게 텔레그램 피싱 메시지를 살포했다. 일부 지인은 탈취된 A씨의 계정이 보낸 피싱 메시지 링크를 무심코 클릭했다가 2차 피해를 당했다.

최근 텔레그램 메신저를 이용한 해킹 피해 사례가 급증하고 있어 이용자 주의가 요구된다. 지난 25일 한국인터넷진흥원(KISA)은 7월 기준 텔레그램 사칭 피싱 웹사이트 5곳을 차단했다고 밝혔다. 해커는 텔레그램 공식 사이트를 따라한 피싱 사이트 링크를 메시지에 첨부한 뒤, 텔레그램 이용자가 해당 사이트에 접속해 개인정보를 입력하면 아이디와 비밀번호 등을 탈취했다. 구체적인 해킹 주체나 피싱 공격의 원인은 밝혀지지 않았으나 이번처럼 대규모 피해 사례가 발생한 것은 처음이다.

해커들은 텔레그램을 통해 고전적인 피싱 수법으로 이용자들의 개인정보를 빼갔다. 업계에선 일반인들이 ‘텔레그램은 보안이 뛰어나다’고 생각하기에 해커가 이를 악용했다는 지적이 나온다. 통상 알려진 것과 달리 텔레그램은 이용자의 메시지를 암호화할 뿐 해커의 피싱 공격을 다른 소셜미디어(SNS)보다 더 정교하게 사전 차단 조치하지 않는 것이다. 한마디로 텔레그램 이용자가 피싱을 당할 위험은 이메일 등 다른 수단을 이용할 때와 동일한 셈이다.

김승주 고려대 정보보호대학원 교수는 “해커들이 페이스북 등 다른 SNS에서 사용했던 공격 수법을 텔레그램에서도 동일하게 사용한 것”이라고 말했다. 업계 관계자는 “피싱이 흔히 이뤄지지 않을 것이라고 생각하는 메신저에서 공격이 일어나 피해가 컸다”며 “텔레그램의 보안성은 ‘메시지 암호화’에 한정돼 있어 피싱 공격을 피할 수 없고, 사용자들도 유의해야 한다”고 말했다.

박태환 안랩 사이버시큐리티센터(ACSC) 대응팀 팀장은 “유명 서비스나 기업을 사칭해 계정을 탈취하려는 피싱 공격은 예전부터 있었던 공격방식이지만, 최근에는 사용자들이 다양한 온라인 서비스와 메신저를 쓰면서 공격자들도 그 대상을 넓혀가고 있는 것으로 보인다”라고 했다.

텔레그램을 활용한 피싱 공격을 예방하기 위해선 텔레그램이 제공하는 2단계 인증을 활용해야 한다. 공격자가 아이디, 비밀번호 등으로 1차 로그인을 시도하더라도, 추가 비밀번호 등을 통해 신원을 인증하는 2단계 인증을 요구하면 공격자가 쉽게 계정에 접근할 수 없기 때문이다. 다소 번거롭더라도 계정별로 다른 패스워드를 사용하고, 이를 3개월에 한번 정도 바꿔주는 것이 중요하다. 또 화면에 나타난 로고나 아이콘을 보고 메시지나 사이트를 신뢰하지 말고, 자신이 받은 링크가 실제 접속하려는 서비스의 정식 사이트 주소가 맞는지 확인하는 절차도 필요하다.

이호석 SK쉴더스 EQST랩 담당은 “일상 속 개인정보 보호를 위해 저장되지 않은 번호로 오는 문자메시지나 전화는 항상 의심해야 한다. 출처가 불분명한 URL, 링크 등은 클릭하지 않아야 한다”라고 말했다.