계절적 기회를 활용하고 정립된 방법을 이용해 영향을 극대화하는 사기 웹사이트
요약
사기 웹사이트는 계절적 기회와 첨단 수법을 활용하여 카드 소유자를 속이고 은행의 방어를 회피하면서 금융 사기의 심각한 위협으로 부상했습니다. Recorded Future의 결제 사기 인텔리전스 팀은 위협 행위자들이 자원 확보, 유인물 제작, 전송, 웹사이트 설정, 수익화의 5단계에 걸쳐 이러한 사기를 실행하는 것을 확인했습니다. 이들은 심리적 유발 요인과 휴일 및 쇼핑 이벤트와 같은 계절적 트렌드를 악용하여 피해자의 취약점을 극대화합니다.
주요 방법으로는 피싱 키트, 사기성 판매자 계정, 실시간 관리자 패널이 있으며, 이러한 방법들은 사기의 효과를 높이고 탐지를 어렵게 만듭니다. 위협 행위자들은 타이포스쿼팅, 악성 광고, 스미싱과 같은 기술을 사용하여 사기 유인물을 전송하며, 이들의 웹사이트는 피해자를 속여 민감한 정보를 공유하도록 설계되어 있습니다.
사기 웹사이트: 위협 이해 및 사기 방지
최근 몇 년 동안 사기 웹사이트는 개인 카드 소유자뿐만 아니라 금융 기관과 판매자에게도 위험을 초래하는 주요 문제로 부상하고 있습니다. 합법적인 플랫폼과 구별하기 어려운 이러한 웹사이트는 계절적 기회와 정교한 전술을 이용하여 대규모로 피해자를 속입니다. 이 연구에서는 사기 웹사이트의 운영 방식, 위협 행위자가 사용하는 방법, 실행 가능한 완화 전략을 탐구합니다.
사기 웹사이트 운영의 단계
사기 웹사이트는 다섯 가지 뚜렷한 단계에 따라 운영됩니다.
- 조달
위협 행위자들은 도메인, 피싱 키트, 사기성 판매자 계정과 같은 자원을 수집합니다. 블랙 프라이데이와 같은 휴일이나 쇼핑 이벤트에 맞춘 타이포스쿼팅 및 사기 키트와 함께 계절적 트렌드를 중요하게 활용합니다. - 유인물 제작
사기 행위자들은 긴급성과 신뢰를 악용하는 유인물을 설계합니다. 일반적인 방법으로는 브랜드 사칭, 한시적 혜택 제공, 세금 신고 기간의 공포 전술 등이 있습니다. - 유인물 전송
유인물은 온라인 광고, 스미싱(SMS 피싱), 피싱 이메일을 통해 배포됩니다. 대규모 전송을 위해 소셜 미디어와 검색 엔진이 자주 악용됩니다. - 웹사이트 설정
사기 웹사이트는 합법적인 사이트를 복제하여 피해자가 민감한 데이터를 입력하도록 속입니다. 결제 양식과 계정 업데이트 요청은 진짜처럼 보이도록 설계되었습니다. - 수익 창출
위협 행위자들은 훔친 데이터를 카드 미소지(CNP) 사기, 다크 웹 포럼에서의 재판매 또는 판매자 계정을 통한 사기 거래에 이용합니다.
계절적 트렌드는 사기 웹사이트의 효과를 크게 증가시킵니다. 휴일, 세금 신고 기간, 쇼핑 이벤트는 피해자들에게 긴박감을 조성하여 사기에 더 쉽게 속도록 만듭니다. 예를 들어, 블랙 프라이데이 사기는 높은 할인율로 피해자를 유인하고 세금 신고 기간 사기는 과태료에 대한 두려움을 악용합니다.
실시간 관리자 패널과 결제 클로킹 같은 정교한 방법은 사기를 탐지하기 어렵게 만듭니다. 실시간 관리자 패널은 피해자 데이터와 OTP(일회용 비밀번호)를 실시간으로 가로채 성공률 높은 사기를 가능하게 합니다.
또한 위협 행위자들은 사기 웹사이트에 연결된 사기성 판매자 계정을 사용하여 즉각적인 수익화와 반복 청구를 실행할 수 있습니다. 이러한 전술은 은행과 카드 소유자 모두의 사기 탐지 및 복구 과정을 복잡하게 만드는 요인입니다.
완화 전략
사기 웹사이트를 방지하기 위해 금융 기관과 개인 모두 사전 조치를 취해야 합니다.
- 금융 기관:
- 다크 웹 포럼에서 피싱 키트와 판매자 계정 제공이 이루어지는지 모니터링합니다.
- 고객에게 일반적인 사기 수법에 대해 교육하고 신고를 장려합니다.
- 기록된 미래 결제 사기 인텔리전스 (PFI)를 활용하여 PFI 공통 구매 시점(CPP) 데이터 세트를 사용하여 사기 가능성이 있는 웹사이트를 탐지하고 완화할 수 있습니다.
- Recorded Future Brand Intelligence를 활용하여 사기 웹사이트에서 흔히 발생하는 브랜드 사칭 위협을 탐지하고 완화합니다.
- 개인을 위한:
- 웹사이트 URL을 검증하고 신뢰할 수 있는 플랫폼만 거래에 이용합니다.
- 확인되지 않은 제안이나 광고에는 행동하지 않습니다.
- 의심되는 사기를 은행에 신고하고 사기 청구에 대해 즉시 이의를 제기합니다.
전망
사기 웹사이트 운영은 빠르게 진화하고 있으며, 위협 행위자들은 초기 Magecart 전자 스키머 방법을 연상시키는 정교한 전술을 채택하고 있습니다. 탐지를 피하기 위해 모바일 사용자를 대상으로 사기 캠페인을 실행하거나 고액 사기를 시작하기 전에 저가 거래로 신뢰를 구축하는 등, 발전한 기법을 이용합니다. 사기 웹사이트와 연결된 사기성 판매자 계정은 탐지를 복잡하게 만들면서 즉각적이고 반복적인 수익화를 가능하게 하는 중요한 혁신 기법이 되었습니다.
이 방법은 특히 향후 PCI-DSS v4.0 요구 사항으로 다른 사기 기법이 제한됨에 따라 더욱 두드러지게 이용될 가능성이 큽니다. 그러나 미국 연방거래위원회(FTC)의 '클릭 후 취소' 규정 및 더 엄격한 고객 알기(KYC: Know Your Customer) 프로토콜과 같은 규제 조치는 현재 사기 행위자들이 악용하는 허점을 해결함으로써 이러한 운영을 크게 억제할 수 있습니다.
전체 분석 내용을 읽으려면 여기를 클릭하여 PDF 보고서를 다운로드하세요.
관련 뉴스 & 연구