“간편 로그인 눌렀더니 계정 탈탈…네이버 ‘신종 간편로그인 피싱’ 기승”

“간편 로그인 눌렀더니 계정 탈탈…네이버 ‘신종 간편로그인 피싱’ 기승”

네이버의 ‘간편 로그인’ 버튼을 노린 신종 피싱이 확인돼 사용자 주의가 필요하다. 네이버 측은 최근 공식 공지를 통해 간편 로그인 절차를 악용한 피싱 사례를 발견했다고 밝혔다.

공격 수법은 매우 교묘하다. 이용자가 웹사이트에서 ‘네이버 아이디로 로그인’ 버튼을 누르면, 정상 네이버 로그인 창과 거의 동일한 가짜 팝업(혹은 새창)이 먼저 뜨도록 악성 스크립트를 심어 놓는다. 사용자가 아이디·비밀번호를 입력하면 그 정보는 즉시 공격자 서버로 전송되고, 겉으로는 ‘로그인 실패’ 또는 페이지 새로고침이 표시돼 이용자는 탈취 사실을 알아채기 어렵다. 매체 보도에 따르면 실제로 정상 주소(예: nid.naver.com)가 아닌 교묘히 위조된 도메인(예: nid-naver.co)로 연결되는 사례가 확인되었다.

기술적 배경을 보면 공격자는 취약한 일반 웹사이트 서버에 미리 침투해 악성 코드를 심어둔 뒤, 방문자가 간편 로그인 버튼을 누를 때 이를 작동시키는 방식으로 계정 탈취를 유도한다. 이 때문에 단순히 ‘링크를 클릭 안 했다’고 안전하다고 장담하기 어려운 새로운 유형이다.

보안 업계에서는 이번 사례가 단순 개인범죄를 넘어 조직적인 해킹 그룹의 연계 가능성도 제기된다. 일부 보안 전문지는 이번 수법의 배후로 알려진 해킹 그룹을 지목하며 정밀 조사를 요구하고 있다. 다만 이런 배후 지목은 수사 결과를 통해 최종 확인돼야 한다.

이용자 행동수침

  1. URL·도메인 반드시 확인 — 로그인 팝업이 떴을 때 주소창(또는 팝업 주소)을 확인해 nid.naver.com 등 정상 도메인인지 확인한다. 위조 도메인은 매우 유사하게 보인다.
  2. 간편로그인 전 ‘어떤 사이트에서 로그인하는지’ 확인 — 로그인 버튼을 누르기 전 호출되는 도메인과 리디렉션 과정을 주의한다.
  3. 2단계 인증(2FA)·앱 알림 활성화 — 네이버 앱의 로그인 알림과 2단계 인증을 켜면 탈취 시 추가 차단이 가능하다. 공인된 로그인 알림을 통해 비정상 로그인을 빠르게 인지할 수 있다.
  4. 의심스러운 사이트·팝업 즉시 닫기 — 입력 전 조금이라도 어색하면 입력하지 말고 창을 닫은 뒤 원래 서비스의 공식 경로로 재접속해 로그인한다.
  5. 주기적 비밀번호 변경·계정 연동 점검 — 여러 서비스에 같은 비밀번호를 쓰지 말고, 간편로그인으로 연동된 외부 서비스 목록을 정기적으로 확인한다.

기업·운영자에게 권고하는 기술 대응

  • OAuth 상태(state) 파라미터 검증, Redirect URI 화이트리스트 엄격 적용 등 간편로그인 구현 시 CSRF·리디렉션 공격을 막는 표준 보안 조치를 반드시 적용해야 한다. 또한 외부 스크립트 삽입을 막기 위한 웹서버·플랫폼 보안 강화가 필요하다. (보안 커뮤니티 권고)

이번 신종 피싱은 “편의”를 노린 공격이라는 점에서 특히 위험하다 — 평소 습관대로 간편 로그인 버튼만 눌러도 계정이 빠져나갈 수 있기 때문이다. 네이버와 보안업계는 이용자 교육과 기술적 방어를 동시에 강화해야 할 필요가 있다. 네이버는 이미 사용자 대상 공지와 예방 안내를 배포했고, 이용자도 위의 수칙을 즉시 적용할 것을 권고한다.

위로 스크롤