본문 바로가기
애플

아이폰 iMessage 피싱 주의보: 신종 위협 'Lucid' (루시드) 분석 및 대처법

by NO1choice 2025. 4. 7.
반응형

아이폰 사용자 주의! iMessage 암호화를 악용하는 신종 피싱 'Lucid' 등장. 서비스형 피싱(PhaaS) 위협 방식, 스팸 필터 우회 수법 및 보안 수칙을 확인하고 피해를 예방하십시오.

아이폰 iMessage 피싱 주의보: 신종 위협 'Lucid' (루시드) 분석 및 대처법

 

아이폰 iMessage 피싱 주의보: 신종 위협 'Lucid' (루시드) 분석 및 대처법

 

목차

     


    최근 아이폰 사용자를 대상으로 한 새로운 보안 위협이 등장하여 주의가 요구됩니다. 'Lucid'라고 불리는 이 서비스형 피싱(PhaaS) 플랫폼은 애플iMessage를 통해 암호화된 피싱 공격을 감행하는 것으로 알려졌습니다.

    iMessage의 종단간 암호화는 메시지 내용을 보호하는 강력한 보안 기능이지만, 공격자들은 바로 이 점을 악용하여 일반적인 스팸 필터를 우회하고 있습니다. 보안 연구원 Catalyst의 보고서에 따르면, Lucid는 '아이폰 팜(iPhone farms)'과 조작된 표시 이름의 '임시 Apple ID'를 사용하여 하루 10만 건 이상의 iMessage 스팸 문자 메시지를 발송한다고 합니다.

    이 글에서는 Lucid의 작동 방식과 위험성, 그리고 이런 피싱 공격으로부터 자신을 보호하는 방법을 알아보겠습니다.

     

    'Lucid'란 무엇인가? 새로운 서비스형 피싱(PhaaS)의 등장

    이미지 생성 아이폰 아이메시지 메트릭스 해킹

    해커들이 직접 피싱 시스템을 구축하는 대신, 이미 만들어진 피싱 도구 및 플랫폼을 구매하여 공격을 실행할 수 있다는 사실을 아는 사용자는 많지 않을 것입니다. 이런 서비스를 '서비스형 피싱(PhaaS: Phishing-as-a-Service)'이라고 부릅니다.

    최근 보안 연구원 Catalyst의 보고서를 통해 알려진 'Lucid'는 바로 이런 PhaaS 플랫폼 중 하나입니다. Lucid를 운영하는 것으로 알려진 'XinXin'이라는 업체는 해커들에게 피싱 공격 실행에 필요한 소프트웨어 패키지를 판매합니다. 이 패키지에는 합법적으로 보이는 웹사이트와 문자 메시지를 만들기 위한 템플릿 등이 포함되어 있어, 공격자들이 손쉽게 피싱 사기를 계획하고 실행할 수 있도록 돕습니다.

    주요 공격 대상은 아이폰 사용자들이지만, Lucid는 암호화된 RCS 메시지를 통해서도 공격을 감행하여 안드로이드 기기 사용자 역시 표적이 될 수 있다고 보고되었습니다. (애플은 향후 iOS 업데이트에서 암호화된 RCS 지원을 발표한 바 있습니다.)

    iMessage의 암호화를 악용하는 공격 방식

    이미지 생성 아이폰 작업장 해킹 충전 스토어 매장

    Lucid가 특히 우려되는 이유는 애플iMessage를 공격 경로로 사용한다는 점입니다. iMessage는 종단간 암호화를 적용하여 메시지 내용을 강력하게 보호합니다. 아이러니하게도, 이 강력한 암호화 때문에 통신사나 일반적인 스팸 필터가 메시지 내용을 분석하기 어려워지고, 결과적으로 피싱 메시지가 사용자에게 도달할 가능성이 높아집니다.

    Lucid는 이런 허점을 파고듭니다. 보고서에 따르면, 이들은 대량의 아이폰 기기(일명 '아이폰 팜')를 이용하여, 실제 인물이나 기관을 사칭하는 표시 이름을 가진 '임시 Apple ID' 계정을 통해 하루 10만 건 이상의 iMessage 스팸 메시지를 발송할 수 있다고 주장합니다.

    '피싱' 메시지 및 가짜 웹사이트의 특징

    Lucid를 이용한 피싱 공격은 주로 사용자의 금전적 이득을 노리는 방식을 취합니다.

    • 전형적인 미끼: 메시지는 주로 미납된 통행료, 배송비, 세금 등을 납부하라는 긴급한 요청의 형태를 띱니다.
    • 가짜 웹사이트 링크: 메시지에는 링크가 포함되어 있으며, 이 링크를 클릭하면 실제 기관의 웹사이트처럼 매우 유사하게 제작된 가짜 웹사이트로 연결됩니다. 예를 들어, 미국 우편 서비스(U.S. Postal Service)를 사칭하는 사이트 등이 사용됩니다.
    • 정보 탈취 목적: 사용자가 가짜 웹사이트에 접속하여 개인 정보(로그인 정보, 신용카드 정보 등)를 입력하도록 유도합니다.

    왜 위험한가? iMessage에 대한 신뢰 악용

    이미지 생성 아이폰 아이메시지 메트릭스 해킹

    많은 아이폰 사용자들은 애플보안 조치 덕분에 iMessage로 수신된 메시지에 대해 일종의 안전함을 느낄 수 있습니다. Catalyst 연구원은 해커들이 바로 사용자의 이런 신뢰감을 악용하고 있다고 지적합니다. 파란색 말풍선의 iMessage라는 이유만으로 의심을 덜 하게 되고, 이로 인해 Lucid의 피싱 성공률이 높아져 공격 운영 비용 대비 효과가 크다고 분석했습니다.

    피싱 공격으로부터 자신을 보호하는 방법

    문자 메시지는 편리한 소통 수단이지만, 동시에 피싱과 같은 공격에 취약한 경로이기도 합니다. 다음은 Lucid와 같은 iMessage 피싱 공격으로부터 자신을 보호하기 위한 몇 가지 중요한 수칙입니다.

    1. 링크 클릭 자제: 문자 메시지에 포함된 링크는 가능한 한 클릭하지 않는 것이 가장 안전합니다. 꼭 필요한 경우라도 링크를 직접 클릭하기보다, 해당 기관의 공식 웹사이트 주소를 직접 입력하여 접속하는 것이 좋습니다.
    2. URL 주소 확인 철저: 링크를 클릭해야 한다면, 웹사이트 주소(URL)를 매우 주의 깊게 확인하십시오. 공격자들은 실제 도메인과 유사하게 보이는 가짜 도메인을 교묘하게 위장하여 사용합니다. 철자 하나하나, 도메인 확장자 등을 꼼꼼히 살펴보아야 합니다.
    3. 메시지 내용 검토: 메시지 내용이 어색하거나, 문법 오류, 오타 등이 많다면 신뢰하지 마십시오. 공식적인 기관에서 발송하는 메시지는 일반적으로 잘 작성되어 있습니다.
    4. 운영체제 및 앱 업데이트: 애플보안 취약점을 해결하기 위해 iOS 업데이트를 통해 보안 패치를 배포합니다. 가능한 한 빨리 최신 버전으로 업데이트하는 것이 중요합니다. 사용하는 들도 항상 최신 상태로 유지하십시오.
    5. 의심스러운 메시지 신고 및 차단: 피싱으로 의심되는 iMessage를 받았다면, 해당 메시지를 길게 누르거나 스와이프하여 '정크 리포트' 또는 '차단' 기능을 사용하여 신고하고 발신자를 차단하십시오.

    (참고: 제3자 브라우저 사용 시 보안 설정이나 바이러스 백신 소프트웨어 필요 여부 등은 별도의 고려 사항입니다.)

    정리

    이번 글에서는 아이폰 사용자를 대상으로 iMessage암호화 기능을 악용하는 신종 서비스형 피싱(PhaaS) 플랫폼 'Lucid'의 위협에 대해 알아보았습니다. 사용자들이 iMessage에 대해 갖는 보안 신뢰를 역이용하여 스팸 필터를 우회하는 방식은 매우 우려스럽습니다.

    문자 메시지에 포함된 링크를 클릭하는 데 신중을 기하고, URL을 주의 깊게 확인하며, 의심스러운 메시지에 경계심을 늦추지 않는 것이 중요합니다. 또한, 애플에서 배포하는 보안 업데이트를 즉시 설치하여 기기를 최신 상태로 유지하는 것이 피싱과 같은 보안 위협으로부터 자신을 보호하는 기본적인 방법입니다. 항상 주의를 기울여 주시기 바랍니다.

    [ 함께 볼만한 글 ]

    아이폰 해킹 확인 방법 7가지 및 즉각적인 대처 방법 총정리

     

    아이폰 해킹 확인 방법 7가지 및 즉각적인 대처 방법 총정리

    보안이 뛰어난 아이폰도 해킹될 수 있습니다! 갑작스러운 성능 저하, 배터리 소모 증가 등 아이폰 해킹 의심 징후 7가지와 암호 재설정, 공장 초기화 등 즉각적인 대처 방법 및 보안 수칙을 확인

    no1choice.co.kr

    탈옥 없이 아이폰 커스텀 툴. 'MisakaX' 다운로드 및 사용 방법

     

    탈옥 없이 아이폰 커스텀 툴. 'MisakaX' 다운로드 및 사용 방법

    탈옥 없이도 아이폰 기기를 자유롭게 커스터마이징! MisakaX로 다이나믹 아일랜드, 무음 카메라, 배터리 충전 제한 등 다양한 기능을 안전하게 설정하세요. 사용법과 설치 가이드를 확인하세요.탈

    no1choice.co.kr

     

    댓글