반복내용 건너뛰기(skip to main content) 본문 바로가기(Go body) 메뉴 바로가기(Go Menu)
G03-8236672469

안랩, 포털사이트 카페사칭 스미싱 확산 주의

NSP통신, 류진영 기자, 2014-02-18 11:32 KRD7
#안랩 #카페사칭스미싱

(서울=NSP통신 류진영 기자) = 안랩(대표 권치중)은 유명 포털의 온라인 카페 알림을 사칭한 스미싱(Smishin) 사례가 확산되고 있다며 안드로이드 기반 스마트폰 사용자들의 주의를 당부했다.

이번에 발견된 스미싱은 가입자가 많이 있는 특정 포털 온라인 카페의 답글 등록 알림을 사칭하고 있다. 이 스미싱 문자는 “[D***]고객님 명의로 카페에 답글 1개가 등록되었습니다. m****.pw 확인하시기바랍니다.” / [D***]고객님 명의로 카페에 답글 등록되었습니다. fil****.pw 확인하시기바랍니다.”등 실제 푸시 알림과 유사한 두 가지 유형의 문구가 있어 사용자들은 의심 없이 URL을 클릭하기 쉽다.

해당 스미싱 문자는 하루(2월 16일 - 17일)사이에 모두 266건이 접수돼 확산 추세를 보이고 있다. 이 수치는 안랩의 스미싱 예방 앱 ‘안전한 문자’가 문구 수집에 동의한 사용자를 대상으로 수집한 건으로 안랩은 사용자가 접수에 동의하지 않은 건까지 포함하면 더 많을 것으로 보인다.

G03-8236672469

사용자가 스미싱 문자 내 URL을 실행해 해당 앱을 설치(보충자료2 참조)하면, 유명 포털의 로고를 사칭한 아이콘이 바탕화면에 생성된다.

이 악성 앱은 금융정보를 요구하는 가짜 은행 앱 설치 유도, 수신 전화 차단, 주소록과 수신 문자메시지(SMS)를 공격자에게 유출하는 기능을 가지고 있다.

특히, 이번 악성 앱은 최초 실행 시 관리자 권한을 요구해, 사용자가 이를 허용하면 자신을 삭제하지 못하도록 보호한다. 동시에 바탕화면에 생성되었던 아이콘을 삭제해 사용자가 앱이 설치됐음을 알지 못하도록 위장한다.

또한, 가짜 은행 앱 설치, 수신전화 차단, 주소록/SMS정보 유출 등의 악성 기능을 C&C서버(Command & Control 서버, 명령 제어 서버)를 통해 공격자가 원격에서 실행할 수 있다. 안랩은 동일한 악성 기능을 문자 전송으로도 원격 실행할 수 있는데 이는 C&C서버가 차단됐을 경우를 대비한 것으로 추정했다.

스미싱 피해를 최소화 하기 위해서는 1) SNS(Social Networking Service)나 문자 메시지에 포함된 URL 실행 자제 2)모바일 백신으로 스마트폰을 주기적으로 검사 3)“알 수 없는 출처(소스)"의 허용 금지 설정 4)스미싱 탐지 전용 앱 다운로드 등이 필요하다.

안랩 이호웅 시큐리티대응센터장은 “최근 스미싱이 유명 사업자의 이름을 사칭하거나 호기심을 자극하는 사회공학적 방법을 이용하는 등 더욱 교묘해지고 있다. 따라서 사용자 개개인의 각별한 주의가 필요하다” 라고 말했다.

한편, 유명포털 사칭 스미싱 문구 이외에, “경제활동 인구조사 실시중입니다 모바일참여로 간편한 협조 바랍니다 f*.**/**w”, “[인구주택총조사] 모바일 표본조사 대상이십니다. 확인하기 k*.**/**D” 등의 정부조사를 사칭한 스미싱 문구도 새롭게 등장해 사용자들의 주의가 필요하다고 안랩은 밝혔다.

안랩은 스미싱 차단 전용 앱 ‘안전한 문자’를 출시해 구글플레이에서 무료로 제공하고 있다.

rjy82@nspna.com, 류진영 기자(NSP통신)
<저작권자ⓒ 한국의 경제뉴스통신사 NSP통신. 무단전재-재배포 금지.>