![]() |
(사진제공=안랩) |
이번에 발견된 스미싱은 가입자가 많이 있는 특정 포털 온라인 카페의 답글 등록 알림을 사칭하고 있다.
이 스미싱 문자는 “[D***]고객님 명의로 카페에 답글 1개가 등록되었습니다. m****.pw 확인하시기바랍니다.” / [D***]고객님 명의로 카페에 답글 등록되었습니다. fil****.pw 확인하시기바랍니다.”등 실제 푸시 알림과 유사한 두가지 유형의 문구가 있어 사용자들은 의심 없이 URL을 클릭하기 쉽다.
해당 스미싱 문자는 하루(16~17일)사이에 모두 266건이 접수 되는 등 확산 추세를 보이고 있다.
이 수치는 안랩의 스미싱 예방 앱 ‘안전한 문자’가 문구 수집에 동의한 사용자를 대상으로 수집한 건으로, 사용자가 접수에 동의하지 않은 건까지 포함하면 그 건수가 더 늘어날 것으로 보인다.
사용자가 스미싱 문자 내 URL을 실행해 해당 앱을 설치하면, 유명 포털의 로고를 사칭한 아이콘이 바탕화면에 생성된다. 이 악성 앱은 ▲금융정보를 요구하는 가짜 은행 앱 설치 유도 ▲수신전화 차단 ▲주소록과 수신 문자메시지(SMS)를 공격자에게 유출하는 기능 등을 가지고 있다.
특히 이번 악성 앱은 최초 실행 시 관리자 권한을 요구해 사용자가 이를 허용하면 자신을 삭제하지 못하도록 보호한다. 이와 동시에 바탕화면에 생성됐던 아이콘을 삭제해 앱이 설치됐다는 것을 사용자가 알지 못하도록 위장한다.
또한 가짜 은행 앱 설치, 수신전화 차단, 주소록·SMS정보 유출 등의 악성 기능을 C&C(Command & Control, 명령 제어)서버를 통해 공격자가 원격에서 실행할 수 있다. 동일한 악성 기능을 문자전송으로도 원격 실행할 수 있는데 이는 C&C서버가 차단됐을 경우를 대비한 것으로 추정된다.
스미싱 피해를 최소화 하기 위해서는 SNS나 문자메시지에 포함된 URL 실행을 자제하고 모바일 백신으로 스마트폰을 주기적으로 검사할 필요가 있다. '알 수 없는 출처(소스)'의 허용을 금지하도록 스마트폰 환경을 설정하고, 스미싱 탐지 전용 앱을 다운로드하는 것도 도움이 된다고 안랩 측은 조언했다.
이호웅 안랩 시큐리티대응센터장은 "최근 스미싱이 유명 사업자의 이름을 사칭하거나 호기심을 자극하는 사회공학적 방법을 이용하는 등 더욱 교묘해지고 있다"며 "따라서 사용자 개개인의 각별한 주의가 필요하다"고 말했다.
한편 유명포털 사칭 스미싱 문구 이외에 “경제활동 인구조사 실시중입니다 모바일참여로 간편한 협조 바랍니다 f*.**/**w”, “[인구주택총조사] 모바일 표본조사 대상이십니다. 확인하기 k*.**/**D” 등의 정부조사를 사칭한 스미싱 문구도 새롭게 등장해 사용자들의 주의가 요구된다.