
기업들이 SMS 기반 방식 대신 프롬프트 기반(푸시) 2단계 인증(2FA)을 점점 더 많이 도입함에 따라, 많은 사용자들이 강화된 보안과 사용 편의성을 누리고 있습니다.하지만 이 시스템에도 취약점이 존재한다는 점을 인지하는 것이 중요합니다.사이버 범죄자들은 여전히 프롬프트 기반 2FA를 우회할 방법을 찾을 수 있기 때문입니다.이 글에서는 널리 사용되는 공격 전략을 살펴보고 사이버 보안 방어를 강화하기 위한 지침을 제시합니다.
1. MFA 피로 발작 이해
MFA 피로 공격은 계정 침해를 목표로 하는 공격자들에게 가장 흔하고 직접적인 수법 중 하나입니다.이 전술은 비밀번호가 유출된 후 사용자에게 엄청난 양의 푸시 알림을 쏟아붓는 방식입니다.이는 사용자의 저항력을 약화시켜, 짜증을 덜기 위해 자신도 모르게 알림을 승인하게 만드는 것을 목표로 합니다.
해커는 이러한 상황에서 발생하는 혼란, 좌절, 그리고 호기심이라는 심리적 효과를 악용합니다.일부 플랫폼은 로그인 페이지에만 표시되는 숫자 선택 항목을 추가하여 실수로 인한 승인 시도를 방지합니다.그러나 이러한 접근 방식은 사용자가 제한된 선택지에서 여전히 올바른 선택을 할 수 있기 때문에 완벽하지는 않습니다.
자신을 보호하려면 요청하지 않은 메시지는 절대 승인하지 마세요.요청하지 않은 요청을 받으면 즉시 비밀번호를 변경하세요.이는 사용자 정보가 유출되었을 수 있음을 의미합니다.잠재적인 공격으로부터 시스템을 보호하기 위해 항상 강력한 비밀번호를 사용하세요.
2.푸시 프롬프트를 활용한 소셜 엔지니어링 전략
해커들이 흔히 사용하는 또 다른 수법은 소셜 엔지니어링으로, 합법적인 회사 담당자로 위장하여 로그인 프롬프트에 동의하도록 유도하는 것입니다.이러한 상호작용은 일반적으로 전화나 메시지 플랫폼을 통해 이루어집니다.공격자는 이미 피해자의 비밀번호를 알고 있는 경우가 많으며, 사용자가 프롬프트를 확인하는 즉시 로그인 세션을 시작합니다.

합법적인 담당자는 절대 비밀번호나 로그인 프롬프트 승인을 요청하지 않는다는 점을 인지하는 것이 중요합니다.민감한 정보를 항상 안전하게 보호하고, 수신하는 모든 요청의 맥락을 면밀히 검토하십시오.사기성 프롬프트는 계정을 노리는 무해한 메시지로 위장할 수 있습니다.
3. SMS 대체 옵션과 관련된 위험
일부 서비스는 프롬프트 기반 2FA를 사용하지만, SMS 2FA를 백업 인증 방식으로 사용하기도 합니다.이는 해커가 전화번호 재활용 및 SIM 스와핑과 같은 기법을 통해 SMS 취약점을 쉽게 악용하여 침입할 수 있기 때문에 심각한 보안 위험을 초래합니다.

흔하지는 않지만, 일부 계정에서는 사용자가 설정에서 SMS를 2FA 방식으로 직접 비활성화할 수 있습니다.이 옵션을 사용할 수 없는 경우, 계정 설정에서 전화번호를 삭제하는 것을 고려해 보세요(필수 사항이 아닌 경우).전화번호를 삭제하면 보안 강화에 도움이 될 수 있습니다.
4.손상된 장치를 통한 자동 승인
악성코드에 감염된 기기는 해커에게 민감한 권한에 대한 무단 접근 권한을 부여하여 로그인 프롬프트 승인을 자동화할 수 있습니다.공격자는 사용자 입력을 시뮬레이션하여 로그인 세션을 시작하고 피해자 모르게 요청을 승인할 수 있습니다.
이에 대응하여 일부 기업은 생체 인식 인증을 도입하여 보안을 강화하고, 모든 요청 승인 시 물리적 상호작용을 요구하도록 하고 있습니다.그러나 공격자는 여전히 사용자를 속여 연속적인 요청을 통해 생체 인식 데이터를 제공하도록 유도할 수 있으며, 이는 잠재적인 MFA 피로 공격의 예입니다.
이러한 위험을 완화하려면 2FA 승인에 사용되는 기기에 엄격한 보안 프로토콜을 유지하고, 가능한 경우 생체 인증을 활성화해야 합니다.애플리케이션을 사이드로딩하는 데 주의하고, 신뢰할 수 없는 앱이 민감한 기능에 접근하지 못하도록 앱 권한을 철저히 관리해야 합니다.
5.가짜 오버레이 공격의 위협
가짜 오버레이 공격은 더욱 정교한 형태의 악성코드 공격입니다.악성코드는 정상적인 메시지를 모방하는 가짜 인터페이스를 표시하여, 의심하지 않는 사용자를 속여 무단 접근 요청을 승인하도록 할 수 있습니다.이러한 사례 중 하나는 RatOn 악성코드 공격으로, 사용자는 중요한 시스템 업데이트로 위장한 무해한 요청을 수신할 수 있습니다.

이러한 유형의 공격은 매우 설득력이 높고 탐지가 어렵기 때문에 사용자는 항상 경계해야 합니다.특히 현재 활동과 관련이 없어 보이는 작업을 요청하는 메시지는 항상 주의 깊게 살펴보세요.기기가 감염되었을 가능성이 의심되는 경우, 정보를 보호하기 위해 악성코드를 신속하게 제거하는 것이 중요합니다.
프롬프트 기반 2FA는 상당한 편의성을 제공하고 SMS 및 이메일 기반 인증과 관련된 많은 취약점을 완화하지만, 이러한 일반적인 공격 벡터에 대한 인식은 필수적입니다.보안 강화를 위해 패스키나 하드웨어 보안 키와 같이 더욱 강력한 보호 기능을 제공하는 대체 인증 방법을 고려하는 것이 좋습니다.
답글 남기기