안랩은 유명 포털의 온라인 카페 알림을 사칭한 스미싱사례가 확산되고 있다며 18일 안드로이드 기반 스마트폰 사용자들의 주의를 당부했다.
이번에 발견된 스미싱은 가입자가 많이 있는 특정 포털 온라인 카페의 답글 등록 알림을 사칭하고 있다.
이 스미싱 문자는 “[D***]고객님 명의로 카페에 답글 1개가 등록되었습니다. m****.pw 확인하시기바랍니다.” / [D***]고객님 명의로 카페에 답글 등록되었습니다. fil****.pw 확인하시기바랍니다.”등 실제 푸시 알림과 유사한 두 가지 유형의 문구가 있어 사용자들은 의심 없이 URL을 클릭하기 쉽다.
해당 스미싱 문자는 하루(2월 16일 - 17일)사이에 모두 266건이 접수, 확산 추세를 보이고 있다. 이 수치는 안랩의 스미싱 예방 앱 ‘안전한 문자’가 문구 수집에 동의한 사용자를 대상으로 수집한 건으로, 안랩은 사용자가 접수에 동의하지 않은 건까지 포함하면 더 많을 것으로 보인다.
사용자가 스미싱 문자 내 URL을 실행해 해당 앱을 설치하면, 유명 포털의 로고를 사칭한 아이콘이 바탕화면에 생성된다. 이 악성 앱은 △금융정보를 요구하는 가짜 은행 앱 설치 유도 △수신 전화 차단 △주소록과 수신 문자메시지(SMS)를 공격자에게 유출하는 기능을 가지고 있다.
특히, 이번 악성 앱은 최초 실행 시 관리자 권한을 요구해, 사용자가 이를 허용하면 자신을 삭제하지 못하도록 보호한다. 동시에, 바탕화면에 생성되었던 아이콘을 삭제해 사용자가 앱이 설치되었음을 알지 못하도록 위장한다.
또한, 가짜 은행 앱 설치, 수신전화 차단, 주소록/SMS정보 유출 등의 악성 기능을 C&C서버(Command & Control 서버, 명령 제어 서버)를 통해 공격자가 원격에서 실행할 수 있다. 동일한 악성 기능을 문자 전송으로도 원격 실행할 수 있는데, 이는 C&C서버가 차단되었을 경우를 대비한 것으로 추정된다.
스미싱 피해를 최소화 하기 위해서는 1) SNS(Social Networking Service)나 문자 메시지에 포함된 URL 실행 자제 2)모바일 백신으로 스마트폰을 주기적으로 검사 3)“알 수 없는 출처(소스)"의 허용 금지 설정 4)스미싱 탐지 전용 앱 다운로드 등이 필요하다.
안랩 이호웅 시큐리티대응센터장은 “최근 스미싱이 유명 사업자의 이름을 사칭하거나 호기심을 자극하는 사회공학적 방법을 이용하는 등 더욱 교묘해지고 있다. 따라서 사용자 개개인의 각별한 주의가 필요하다” 라고 말했다.
한편, 유명포털 사칭 스미싱 문구 이외에, “경제활동 인구조사 실시중입니다 모바일참여로 간편한 협조 바랍니다 f*.**/**w”, “[인구주택총조사] 모바일 표본조사 대상이십니다. 확인하기 k*.**/**D” 등의 정부조사를 사칭한 스미싱 문구도 새롭게 등장해 사용자들의 주의가 필요하다고 안랩은 밝혔다.
©'5개국어 글로벌 경제신문' 아주경제. 무단전재·재배포 금지