Liabooks Home|PRISM News
왓츠앱 피싱 공격을 상징하는 QR 코드와 디지털 데이터 노출 이미지
TechAI 분석

850개 기록 유출: 이란 왓츠앱 피싱 공격 2026의 정교한 수법

2분 읽기Source

이란 활동가와 고위 인사를 겨냥한 정교한 왓츠앱 피싱 공격의 실체가 드러났습니다. 850개 이상의 기록이 유출된 이번 사건의 수법과 배후를 분석합니다.

단 한 번의 클릭이 감시의 시작이었다. 이란의 활동가들과 주요 인사들을 겨냥한 정교한 사이버 공격의 실체가 드러났다. 테크크런치의 보도에 따르면, 이란 활동가 나리만 가리브가 제보한 피싱 링크를 분석한 결과, 최소 850개 이상의 개인정보 기록이 공격자의 서버에 무방비로 노출된 것으로 확인됐다.

이란 왓츠앱 피싱 공격 2026 수법 분석

공격자들은 왓츠앱(WhatsApp) 메시지를 통해 가짜 회의실 링크를 보냈다. 이 링크는 DuckDNS와 같은 동적 DNS 서비스를 이용해 실제 위치를 숨겼으며, 사용자의 기기에 따라 맞춤형 피싱 페이지를 띄웠다. 특히 기기 연결 기능을 악용해 QR 코드를 스캔하게 유도함으로써 피해자의 계정 권한을 통째로 탈취하는 수법을 사용했다.

국가 배후설과 광범위한 피해 규모

서버에서 발견된 데이터에는 중동의 안보 전문가, 이스라엘 드론 업체 대표, 레바논 내각 장관 등 고위 인사를 포함해 약 50명의 핵심 피해자가 식별됐다. 보안 전문가들은 이번 공격이 이란 혁명수비대(IRGC)와 연계된 국가 주도의 스피어 피싱 캠페인일 가능성이 높다고 분석했다.

본 콘텐츠는 AI가 원문 기사를 기반으로 요약 및 분석한 것입니다. 정확성을 위해 노력하지만 오류가 있을 수 있으며, 원문 확인을 권장합니다.

관련 기사