| 활개 치는 스미싱, 정녕 막을 방법은 없나요? | 2014.05.13 | ||
소액결제·디도스·스마트뱅킹 앱 사칭·스파이앱 등 공격 유형 진화
백신 설치 및 실시간 감시 기능 활성화·소액결제 차단·스팸필터링 스마트폰 환경설정 디바이스 관리에서 알 수 없는 출처 체크 해제
안랩이 집계한 스미싱 악성코드 현황에 따르면 2012년 1월 1개였던 스미싱이 2014년 1월 1001개로 집계되면서 어마어마한 수치로 급증했다. 이러한 스미싱은 사용자 단말기에 애플리케이션으로 위장한 트로이목마를 설치하는 해킹 기법으로 스마트폰 이용자가 스미싱 문자에 포함된 URL을 클릭하면 스마트폰에 악성코드가 설치된다.
공격기법과 피해유형도 △30만원 상당의 소액결제 △분산서비스거부 공격 기능을 탑재한 모바일 디도스 공격 △스마트뱅킹 앱을 사칭해 개인 금융정보를 탈취하는 모바일 금융사기 △문자메시지, 사진, 위치추적 등 사생활 침해 기능의 스파이앱 등 갈수록 진화하고 있다. 이 가운데 소액결제 악성코드의 경우 공격자에게 소액결제 인증번호를 전송하고, 공격자는 사이버머니 또는 아이템을 구입한다. 이후 피해자에게 소액결제 대금을 청구하면 이용자는 사건 발생 1~2달 후에서야 스미싱 피해사실을 알게 된다. 그렇다면 스미싱이 기승을 부리는 원인은 무엇이며, 이용자 스스로 그 피해를 예방할 수 있는 방법은 무엇일까?
이와 관련 호서대학교 박대우 교수는 “공격자는 사용자번호, 시리얼번호, 포트 등의 정보만으로 스마트폰 통제할 수 있다”며 “30만원 이하의 경우 공인인증서 없이도 결제가 가능하기 때문에 보안위협은 더욱 커질 수 있다”고 지목했다.
▲호서대학교 박대우 교수
이와 함께 박 교수는 “안드로이드에서 루팅을 사용해 관리자 권한을 변경하지 않으면 보안성이 상대적으로 강화될 수 있다”며 “안드로이드 사용자 스스로 환경설정->보안->디바이스 관리->알 수 없는 출처에 대한 체크를 해제”할 것을 당부했다. 또한 그는 URL연결 허용을 해제하면 스미싱 문자의 URL을 클릭했어도 URL에 연결되지 않아 스미싱 피해를 막을 수 있다고 덧붙였다. [김경애 기자(boan3@boannews.com)] <저작권자: 보안뉴스(http://www.boannews.com/) 무단전재-재배포금지> |
|||
|
|