| 신용카드 개인정보유출 내용 사칭 스미싱 전파! | 2014.01.23 |
신용카드 정보유출로 현혹 중인 스미싱 발견!
잉카인터넷 대응팀은 “1월 23일 오후 1시 26분 경 스미싱 원천 차단솔루션인 ‘뭐야 이 문자’ 앱 이용자를 통해서 신용카드 정보유출 정보 확인내용으로 가장한 신종 스미싱 정보를 신고 받았다”면서 “관심사가 높은 사회적인 이슈를 사이버 범죄자들이 매우 적극적으로 활용하고 있기 때문에 안드로이드 스마트폰 이용자들의 각별한 주의가 요구된다”고 밝혔다. 더불어 안드로이드 스마트폰 이용자들은 악성앱 설치용 스미싱 공격에 직접적으로 겨냥되고 있다는 점을 명심하고 의심스러운 문자메시지를 무심코 클릭하거나 접속해 보지 않도록 해야 한다. 또한 잉카인터넷에서 무료로 배포 중인 ‘뭐야 이 문자’ 앱을 설치하면 다양한 형태의 스미싱을 사전에 탐지해 차단할 수 있다고 덧붙였다. 이처럼 최근 들어 금융관련 내용으로 사칭한 스미싱 문자가 기승을 부리고 있다. 이용자들은 아래와 같은 사례들을 유심히 살피어 유사한 스미싱 사기에 노출되지 않도록 해야 한다. 참고로 ‘뭐야 이 문자’ 앱은 스미싱 문자가 수신되더라도 이미 통신사 등을 통해서 악성 링크가 차단되었거나 연결되지 않도록 조치된 경우 탐지조건에서 예외 된다. 따라서 실제 작동하는 스미싱용 문자메시지만 맞춤형으로 원천 차단하는 특성을 가지고 있고, 실제 정상적으로 연결되지 않는 스미싱의 경우는 탐지하지 않기 때문에 미탐으로 오해하지 말아야 한다. 악성앱 유포자들은 일부 스미싱 탐지앱의 탐지를 우회하기 위해서 인터넷 주소(URL)를 도메인 형식이 아닌 IP주소 기반 형태로 제작하여 배포하는 치밀함을 지속적으로 이용하고 있으며, 변종에 따라 가짜 웹 사이트를 띄운 후 ‘확인’버튼을 눌러야만 악성앱이 추가적으로 다운로드되는 형태도 다수 존재한다. 이용자가 무의식적으로 수신한 문자의 인터넷 링크를 클릭하면 스마트폰 단말기에 ‘app.apk’ 이름의 악성앱이 다운로드되고 다시 이용자가 해당 앱을 클릭하면 설치가 진행된다. 유포 경로는 ‘http://60.***.210.22/app.apk’이다. 이 악성앱을 클릭하면 마치 구글 앱 스토어처럼 위장한 아이콘과 문구를 볼 수 있고 매우 다양한 설치권한을 확인해 볼 수 있다. 이 악성앱은 안드로이드 기반의 스마트폰에 수신되는 문자 메시지와 연락처, 인터넷 기능, 내장메모리, 발신전화 가로채기, 문자메시지 전송, 기기관리자 기능 등에 접근하게 된다. 이러한 설치권한은 악성앱들이 주로 악용하는 퍼미션으로 이용자들 스스로 이런 앱이 사전에 설치되지 않도록 유심히 살펴보는 보안습관이 필요하다. 설치권한은 해당 앱의 기능을 어느정도 가늠해 볼 수 있으므로, 무의식적으로 넘기지 말고 매번 꼼꼼히 살펴본다면 유사한 악성앱이 설치되는 것을 미연에 예방할 수 있다. 이 악성앱이 설치되면 안드로이드 스마트폰 단말기의 바탕화면에 ‘Google App Store’ 이름의 구글 이름과 아이콘으로 위장해 생성된다.
잉카인터넷 대응팀은 “최근 들어 사회적인 분위기와 결합시킨 교묘한 내용의 스미싱이 창궐하고 있다. 문자메시지에 인터넷 주소나 IP주소 등이 포함된 경우 절대로 클릭하지 않는 보안습관이 요구된다”면서 “특히, 금융정보 내용과 연말정산, 경찰청 사칭, 택배 및 우편물 내용으로 현혹하는 스미싱이 급증하고 있으니 절대로 속지 않도록 주의해야 한다”고 말했다. [김태형 기자(boan@boannews.com)] <저작권자: 보안뉴스(http://www.boannews.com/) 무단전재-재배포금지> |
|
|
|