포티넷 로고./ 포티넷코리아 제공

포티넷은 '2025년 연휴 시즌 사이버 위협 보고서'를 발간하고, 연말연시 쇼핑 시즌을 앞두고 전자상거래 계정과 결제 정보를 노린 사이버 위협이 급증하고 있다고 경고했다.

보고서에 따르면 최근 3개월간 전자상거래 플랫폼과 연관된 계정 탈취 데이터 세트 157만건 이상이 다크웹을 통해 유통된 것으로 분석됐다. 해당 데이터에는 아이디와 비밀번호뿐 아니라 로그인 쿠키, 세션 토큰 등 로그인 상태를 유지할 수 있는 정보가 포함된 사례도 확인됐다. 이 경우 비밀번호나 2단계 인증 없이 계정 접근이 가능해 인증 우회와 계정 악용으로 이어질 수 있다는 설명이다.

포티넷은 연말연시를 앞두고 탈취된 계정 접근 권한과 결제 정보가 '시즌 특가' 형태로 거래되는 현상도 확산되고 있다고 분석했다. 블랙프라이데이와 연말 쇼핑 시즌에 맞춰 계정과 결제 정보가 할인된 가격으로 재판매되며, 이 같은 유통 구조가 추가적인 사기와 공격을 부추기는 요인으로 작용하고 있다는 지적이다.

전자상거래 플랫폼을 겨냥한 기술적 공격도 지속되고 있다. 보고서는 연말연시 쇼핑 트래픽 증가 시기를 노려 입력 검증 미흡, 인증 우회, API 노출 등 기존 취약점과 플러그인을 악용한 자동화 공격이 반복되고 있다고 분석했다. 이로 인해 계정 침해는 물론 결제 페이지 악성 스크립트 삽입, 관리자 권한 탈취 등으로 피해가 확대될 수 있다고 경고했다.

연말연시를 노린 사기성 도메인 증가도 주요 위협으로 꼽혔다. 포티넷 위협 인텔리전스 조직 포티가드 랩 분석에 따르면 최근 3개월간 블랙프라이데이, 크리스마스, 할인 행사 관련 키워드를 포함한 신규 도메인이 1만8000건 이상 등록됐다. 이 중 약 4%는 피싱이나 사기성 결제를 유도하는 악성 도메인으로 분류됐다. 정상 쇼핑몰과 유사한 도메인명과 디자인을 활용해 이용자가 구분하기 어려운 사례도 늘고 있는 것으로 나타났다.

포티넷은 소비자에게 웹사이트 주소 확인, 의심스러운 링크 클릭 자제, 다단계 인증 활성화, 금융 거래 내역 수시 점검 등 기본적인 보안 수칙 준수를 권고했다. 기업에는 전자상거래 플랫폼과 플러그인의 최신 상태 유지, HTTPS 적용 강화, 비정상 로그인 탐지 체계 구축, 브랜드 사칭 도메인 모니터링 등 선제적 대응이 필요하다고 강조했다.