Vulnerabilities & CVEs

로빈후드 계정 허점, 피싱 공격에 악용되다

로빈후드가 새 계정 생성 이메일을 사용자 환영용이라고 생각했던 모양인데, 알고 보니 사기꾼들을 위한 완벽한 배달 시스템이었던 셈이다. 정말이지 '클래식'한 사건이라 할 수 있겠다.

{# Always render the hero — falls back to the theme OG image when article.image_url is empty (e.g. after the audit's repair_hero_images cleared a blocked Unsplash hot-link). Without this fallback, evergreens with cleared image_url render no hero at all → the JSON-LD ImageObject loses its visual counterpart and LCP attrs go missing. #}
로빈후드에서 보낸 것처럼 보이는 피싱 이메일 스크린샷, '지금 활동 검토' 버튼이 표시되어 있다.

Key Takeaways

  • 로빈후드 계정 생성 과정이 `[email protected]`에서 발송된 것처럼 보이는 설득력 있는 피싱 이메일을 보내는 데 악용되었다.
  • 공격자들은 계정 생성 이메일의 'Device:' 필드에 HTML을 삽입하여, 가짜 '알 수 없는 로그인' 경고를 생성했다.
  • 피싱 이메일은 사용자들을 로빈후드 로그인 정보를 탈취하도록 설계된 가짜 웹사이트로 유도했다.

사용자의 받은 편지함에 ‘로빈후드에 최근 로그인되었습니다.’라는 알림이 도착한다. 수상한 IP 주소, 알 수 없는 기기. 곧이어 패닉이 밀려온다. “지금 활동 검토” 버튼을 누르는 순간, 큰 실수를 저지른 것이다.

이것은 단순한 스팸 메일이 아니다. 천만에. 마치 로빈후드 본사에서 보내는 경고문처럼 보인다. 발신자는 [email protected]. SPF와 DKIM 검사를 기가 막히게 통과하며 스팸 필터를 우습게 넘어선다. 사실상 공식 통지서나 다름없으니, 그만큼 더 위험한 법이다.

과대광고와 현실의 괴리

밈 주식과 간편 트레이딩의 총아로 불리던 로빈후드가 이번엔 제대로 넘어졌다. 그냥 조금 넘어진 정도가 아니다. 디지털 진흙탕에 얼굴을 박은 수준이다. 신규 사용자 등록을 원활하게 돕기 위해 야심 차게 설계했다던 계정 생성 프로세스가, 알고 보니 피싱 공격을 위한 고속도로였던 것이다. 도대체 누가 이걸 설계한 걸까? 인턴들로 구성된 위원회라도 되는 걸까? 공격자들은 제로데이 공격이나 복잡한 익스플로잇이 필요 없었다. 그저 새 계정을 등록하기만 하면 됐다.

여기서 기막힌 점은, 로빈후드 계정을 등록하면 이메일을 보낸다는 것이다. 지극히 평범한 절차다. 등록 시간, IP 주소, 기기 정보 등이 포함된다. 아니, 적어도 ‘그랬었다’. 그런데 ‘Device:’ 필드가 활짝 열린 뒷문이었다니. 공격자들은 이 필드에 악의적인 HTML 코드를 삽입했다. 로빈후드는 자신들의 ‘무한한 지혜’로 이 입력을 제대로 정제하지 않은 모양이다. 코드는 렌더링되었고, 쿵! 가짜 경고가 탄생했다. 악의적인 의도로 crafted된 이메일이, 회사 자체 이메일 인프라를 통해 배달된 것이다.

고객 온보딩 도구가 되려 고객을 공격하는 무기가 되었다는 것은 정말이지 특별한 종류의 무능함이다. 빵집이 자기 오븐으로 위조지폐를 굽는 격이다. 그 뻔뻔함은 거의 경탄할 만한 수준이다.

피싱 페이로드의 정체

그렇다면 이 피싱 이메일은 정확히 무엇을 하고 있었을까? 단순히 모호한 경고가 아니었다. 너무나도 그럴듯했다. 이메일은 “계정에 알 수 없는 기기가 연결되었습니다.”라고 소리쳤다. 가짜 IP 주소를 나열하고, 심지어 부분적인 전화번호까지 넣어 그럴싸함을 더했다. 이메일의 목적은? 빛나는 “지금 활동 검토” 버튼이었다. 이걸 누르면 피싱 사이트로 직행한다. 이 지독한 디지털 독약은 robinhood[.]casevaultreview[.]com에서 호스팅되고 있었다. 다행히 지금은 오프라인 상태다. 하지만 그 피해는? 씻어내기 훨씬 어려울 것이다.

레딧에 올라온 스크린샷들은 참혹한 그림을 보여준다. 해당 사이트는 로빈후드 계정 정보를 탈취하도록 설계되었다. 사용자의 이름, 비밀번호 — 모두 사라졌다. 순식간에. 이 모든 것이 부실하게 관리된 이메일 필드 때문이었다.

왜 이렇게 씁쓸한가

이것은 그냥 허공으로 사라지는 또 다른 피싱 시도가 아니다. 이것은 다르다. 신뢰를 악용한다. [email protected]에서 온 이메일을 받으면, 믿는 경향이 있다. 공식적인 것이라고, 안전한 것이라고 가정한다. 이러한 암묵적인 신뢰의 배반이 진짜 피해를 입히는 지점이다. 사용자의 보안 기대치를 저버린 행위다.

그리고 이것이 다시 발생할 수 있다는 잠재력도 잊지 말자. 공격자들은 이전 데이터 유출 사고에서 확보한 이메일 목록을 샅샅이 뒤졌을 가능성이 높다. 로빈후드 자체도 2021년에 수백만 명의 고객에게 영향을 미친 심각한 유출 사고를 겪었다. 해당 사고의 데이터는 해킹 포럼에서 거래되었다. 유출이 발생하고, 데이터가 유출되며, 그 데이터를 이용해 악당들이 더욱 정교한 공격을 감행하는, 예측 가능하고 우울한 순환이다. 로빈후드의 보안 태세는 끊임없이 그들에게 초대장을 보내는 모양새다.

더욱이, Gmail의 점(.) 별칭 사용은 꽤 영리한 속임수다. Gmail 주소에서 점을 어디에나 넣어도(예: [email protected][email protected]이 된다) 수신함으로 도착한다. 이를 통해 공격자들은 실제 이메일 주소의 변형을 등록하여, 정확히 일치하지 않는 주소의 사용자에게도 피싱 이메일을 보낼 수 있었다.

기업의 변명

로빈후드의 대응은? 전형적인 기업의 성명이었다. X(구 트위터)를 통해 사건을 확인했다. “이번 피싱 시도는 계정 생성 흐름의 오용으로 인해 가능했다”라고 발표했다. “시스템이나 고객 계정 침해가 아니었으며, 개인 정보와 자금은 영향을 받지 않았다”라고 강조했다. 정말? 그렇다면 당신들의 시스템이 사용자 계정 정보를 훔치도록 설계된 설득력 있는 피싱 이메일을 보내는 데 사용되었다는 사실은… 대체 무엇인가? 사소한 불편함? 약간의 실수? 기업의 홍보 문구일 뿐, 심각성을 축소하려는 시도다. 이건 분명 신뢰의 침해였고, 그들의 인프라에 상당한 취약점이 존재했던 것이다. 솔직히 말해보자. 이 사실을 인정하도록 강요받지 않았다면, 우리가 알기나 했을까? (아마도 아니었을 것이다.)

또한, 수정했다고 주장한다. “이전에 악용되었던 ‘Device:’ 필드를 계정 생성 이메일에서 제거했다”라고. 잘했다. 오래도 걸렸다. 사기성 메시지를 받은 사용자들에게는 해당 메시지를 삭제하고, 뭐… 아무것도 클릭하지 말라고 조언했다. 혁신적인 조언이다.

앞으로 이런 일이 더 생길까?

이번 로빈후드 사태는 고립된 사건이 아니다. 더 큰 병폐의 증상이다. 기술 기업들은 끊임없는 성장과 사용자 확보를 위해 보안에 구멍을 내는 경우가 많다. 간소화되고 사용자 친화적이어야 할 온보딩 프로세스가 잠재적인 공격 벡터가 된다. 이 허점은 겉보기엔 단순하지만, 결정적인 간과를 드러낸다. 코드의 그림자 속에 무엇이 숨어 있는지 의문을 품게 만드는 종류의 간과다.

합법적인 기업의 이메일 인프라를 공격자들이 무기화할 수 있다는 사실은 깊은 우려를 자아낸다. 이는 사용자 신뢰를 erosion시키고, 진짜와 가짜 통신을 구분하는 것을 끊임없는 전투로 만든다. 우리는 이미 정보의 바다에 익사하고 있는데, 완벽하게 crafted된, 회사에서 승인한 피싱 이메일을 그 속에 던져 넣는 것은 열린 상처에 소금을 뿌리는 것과 같은 디지털적 행위다.

가장 세련된 사용자 인터페이스조차 근본적인 보안 허점을 숨길 수 있다는 것을 극명하게 보여주는 사례다. 그리고 그 허점이 악용될 때, 고통받는 것은 회사뿐만이 아니다. 취약하게 남겨진 사용자는 자신의 데이터와 신뢰를 잃게 된다.


🧬 관련 인사이트

자주 묻는 질문

공격자들은 로빈후드 계정 허점을 어떻게 악용했나? 공격자들은 로빈후드의 계정 생성 과정의 허점을 악용하여 확인 이메일에 HTML 코드를 삽입했다. 이를 통해 로빈후드 자체에서 보낸 것처럼 보이는 가짜 로그인 경고 이메일을 보내 사용자들을 피싱 웹사이트로 유도하여 계정 정보를 탈취했다.

로빈후드 시스템이 해킹당했나? 로빈후드는 시스템이나 고객 계정이 침해되지 않았으며, 개인 정보와 자금은 영향을 받지 않았다고 밝혔다. 이번 익스플로잇은 핵심 시스템이 아닌 계정 생성 ‘흐름’을 표적으로 삼았다.

이러한 피싱 사기를 피하려면 어떻게 해야 하나? 합법적인 출처에서 온 것처럼 보이는 긴급 요청이나 예상치 못한 로그인 알림은 항상 의심해야 한다. 의심스러운 이메일의 링크는 절대 클릭하지 말고, 대신 회사의 공식 웹사이트나 앱으로 직접 이동하라. 강력하고 고유한 비밀번호를 사용하고, 가능한 한 두 단계 인증을 활성화하라.

Yuki Tanaka
Written by

Japanese technology correspondent tracking Sony AI, Toyota automation, SoftBank robotics, and METI AI policy.

Worth sharing?

Get the best Cybersecurity stories of the week in your inbox — no noise, no spam.

Originally reported by Bleeping Computer