Kant's IT/Issue on IT&Security

NFC 결제 정보를 악용한 악성앱 기반 피싱 공격 사례 분석

Kant Jo 2025. 5. 24. 22:32

금보원 “NFC 결제 정보 탈취 공격 ‘주의’” - 데이터넷

 

  • 공격 개요
    • 공격자는 세금 환급 안내를 사칭한 SMS를 통해 피해자를 피싱 사이트로 유도하고, 계좌정보를 입력하게 유도함
    • 이어 보이스피싱을 통해 은행 사칭 후 악성앱 설치를 요구하고, 피해자가 NFC 기능을 활성화해 카드 인증을 수행하도록 유도
    • 설치된 악성앱은 카드의 NFC 결제 정보와 PIN 번호를 탈취하여 공격자에게 전송하고, 이를 이용해 부정결제 수행
  • 기술적 공격 방식
    • NFC 기능을 활용하여 스마트폰에 실물 카드를 접촉하면 결제 토큰 등 민감한 정보가 생성됨
    • 악성앱은 Android 시스템에서 오버레이 권한을 통해 UI를 가장하고, 실시간 정보 탈취 및 PIN 입력 가로채기 기능 수행
    • 탈취된 정보를 기반으로 공격자가 원격지에서 자체 스마트폰에 결제정보를 주입해 NFC 결제를 직접 수행하는 방식
  • 피해 확산 우려 요소
    • NFC 기반 결제가 생체 인증 또는 PIN 번호 등 이중 인증을 사용하는 한국에서도, 인증 정보까지 탈취된 경우 방어 불가
    • 애플페이 등 NFC 기반 결제 확산에 따라 향후 유사 공격 빈도 증가 예상
    • 사회공학 기반의 피싱 및 보이스피싱과 결합되어 공격 성공률이 매우 높음
  • 보안 권고
    • 금융사 대상
      • NFC 결제 관련 이상거래 탐지(FDS) 룰을 정교화하고 실시간 탐지 체계 강화
      • NFC 활성화 시의 거래 패턴 분석 및 PIN 번호 변경 시나리오에 대한 위협 탐지 확대 필요
    • 금융소비자 대상
      • 출처 불명의 링크 클릭 및 앱 설치 금지
      • 스마트폰과 실물 카드 간의 물리적 접촉을 요구하는 요청은 비정상으로 간주하고 즉시 차단
      • 금융회사를 사칭한 보이스피싱에 대응하기 위한 보안 인식 제고 교육 필요
  • 결론
    • 모바일 악성앱은 설치 후 사용자 행동을 유도해 인증 데이터를 탈취하는 방식으로 점차 진화 중
    • NFC 결제 시 생성되는 일회성 토큰 및 PIN, 생체정보 등도 공격자가 사전에 탈취 가능하므로 결제 시스템 내 보안 경계 다층화 필요
    • 악성앱 설치 경로 차단을 위한 통신사 차원의 URL 차단, 앱스토어 검증 강화, 보안 앱 상시 탐지 기능 활성화가 필요
    • 금융사 및 보안기관은 NFC 및 결제 환경에 대한 레드팀 기반 시뮬레이션 훈련을 통해 위협 탐지 정확도와 대응 체계 확보해야 함