보안 제품정보


카카오채팅 사칭한 스미싱 문자 주의! 2013.12.27

악성앱 설치시 채팅창 자동 연결...이용자는 스미싱인지 전혀 몰라

피해자 단말기에서 유출된 연락처 통해 웹 전송 형식으로 전송


[보안뉴스 김경애] ‘카카오채팅’을 사칭해 악성앱 설치를 유도하는 스미싱 문자가 발견되어 사용자들의 주의가 요구된다.


이를 본지에 제보한 NTMA 연구소의 김남준 팀장은 ‘카카오채팅’ 악성앱 설치를 유도하는 스미싱 문자가 발견되었다며 사용자의 주의를 당부했다.


이번에 발견된 ‘카카오채팅’ 악성앱 설치 유도 스미싱 수법을 살펴보면 악성앱을 설치시 ‘기기 관리자’ 기능을 실행할까요?라는 메시지 창이 뜨고, 실행을 클릭하면 이름과 주민번호 입력 창이 뜨는데 개인정보를 입력하면 실제 존재하는 채팅창으로 연결된다.


특히, 기존 스미싱과 비교했을 때 이번에 발견된 스미싱은 특정 웹 사이트로 유도해 애플리케이션을 다운받아 설치를 유도하는 수법은 동일하다. 그러나 카카오채팅의 조건 만남을 유도해 악성앱 설치 후 개인정보를 입력하면 실제 존재하는 채팅창으로 자동 연결되어 이용자가 피해 사실을 알지 못한다는 점이 기존 수법과 다르다.

또한, 기존 스미싱의 경우 피해자 단말기에서 악성코드가 전송됐지만 이번에는 피해자 단말기에서 유출된 연락처에서 웹 전송 형식으로 전송한다는 점에서 차이가 있다.


이와 관련 김남준 팀장은 “기존 피해자 단말기에서 직접 전송할 때 발생할 수 있는 일부 에러를 방지하기 위한 것으로 보인다”며 “이는 가상 단말기를 감지해 가상 안드로이드 단말기(AVD)에서는 절대 실행되지 못하도록 설계하는 치밀함으로 전문가들도 분석하기 어렵게 만들었다”고 진단했다.


수집된 정보를 전송하는 서버는 홍콩에 있는 클라우드 서버로, 현재는 모두 차단된 상태이다.


따라서 스미싱을 방지하려면 지인으로부터 URL 링크를 받았더라도 메시지 전송자에게 확인하기 전에는 URL 링크를 절대 클릭해서는 안되며, 스미싱 탐지 애플리케이션을 이용해 스미싱 링크를 탐지하는 등의 조치를 취해야 한다.

[김경애 기자(boan3@boannews.com)]


<저작권자: 보안뉴스(http://www.boannews.com/) 무단전재-재배포금지>