| [스미싱 돋보기] 청첩장 스미싱 APK파일 유포 | 2015.07.04 | ||
주말 노리고 웹호스팅 이용한 청첩장 APK파일 유포 정황 발견
청첩장, 택배 문자에 URL 링크 있으면 스미싱으로 의심해야
[보안뉴스 김경애] 지난 3일 국내 호스팅 업체 도메인을 악용해 청첩장 APK파일이 뿌려져 이용자들의 주의가 요구된다. 특히, 주말에는 결혼식이 많은 만큼 지인을 사칭한 청첩장 스미싱 유형에 각별히 신경써야 한다.
▲ 지난 3일 클라우드 서비스를 이용해 다운로드 되는 청첩장 사칭의 APK 파일 캡처화면 호스팅업체 이용해 청첩장 스미싱 파일 유포 이를 본지에 알려온 제보자는 “청첩장을 사칭한 스미싱이 국내 호스팅 업체를 악용해 뿌려지고 있다”며 주의를 당부했다. 실제로 한국인터넷진흥원이 운영하는 폰키퍼에 따르면 3일 ‘예식일r시 7월6일12시}전자청f첩장~ http://ty*rj.*r’ 문구와 URL이 발견됐다고 밝혔다. 이보다 앞서 지난 2일에도 ‘[예식일시]7월 3일12시 전자 청접장~http://yu*md.*r’ 문구와 URL이 발견됐다. 이러한 호스팅 업체를 악용한 스미싱 APK파일 유포는 지난달 29일에도 포착됐다. 이 역시 지난달 30일 ‘(예식일f시) {7월1일12시 전자c청첩장~ http://e*r*kk.*r’ 문구와 URL이 폰키퍼에 탐지돼 스미싱 주의 공지사항으로 올라온 바 있다. 이는 공격자가 국내 호스팅 업체 도메인을 경유지로 악용한 것으로, 추적을 피하기 위해 해외 클라우드 서비스를 이용해 APK파일을 다운로드 받도록 하는 것이다. 6월, 청첩장과 스미싱 ‘활개’ 이로 인해 청첩장 스미싱은 지난 6월에도 단골 불청객이었다. 6월 26일 ‘예>식v일<시6 월2 7일 12시 전자청접장 *ew*k.kr’ 문구와 URL, 6월 25일 ‘cms 예식일시 6월28일 12시 전자청첩장 **h*rk.kr’ 문구와 URL, 6월 24일 ‘예식 일시 6월27일12시 전자 청첩장. http://*ka*g.kr’ 문구와 URL, 6월 18일 ‘(^-^s)/8축하해 주세요 ^-^ http://*ka*니.c*m’ 문구와 URL, 6월 17일 ‘행복한결식이 될 수있도록 바쁘시더라도꼭 오셔서 축하해주세요^ n*rt.*l*s*fa.com’ 문구와 URL이 줄줄이 발견됐기 때문이다. 특히, 스미싱 차단을 우회하기 위해 공격자는 스미싱 문구 사이에 특수문자나 숫자, 기호 등을 넣는 등 끈질기게 공격을 시도하고 있다. 뿐만 아니라 주말에 결혼식 행사가 많다는 것을 노려 주말의 시작점인 금요일 저녁에 집중적으로 스미싱 APK파일을 뿌리는 등 지능적인 공격으로 이용자를 노리고 있다. 택배 스미싱, 운송장번호 넣어 이용자 안심 택배를 사칭한 스미싱 유형 역시 이달 초와 지난 6월 한 달간 기승을 부린 것으로 나타났다. 지난 7월 1일에는 ‘cj대한통운 6/30소포미배달(발송처리)주소다시확인 http://cj*8.hv*er*c.*m’ 문구와 URL이, 6월 29일에는 ‘CJ통운]고객님도 착한 운송장번호[2313-6118]조회부탁드립니다 http://x*mgt*gq.t8*tcn*j.c*m’ 문구와 URL, 6월 22일에는 ‘[CJ대한통운] 6/21 (등기소포반송처리)...재확인바람 주소지확인http://*j.t*x.kr’ 문구와 URL, 6월 19일에는 ‘cj통운 6월19일 고객님(등기소포)반송처리 재확인바람 주소지확인 http://sc*2kd.*rse*s1.c*m’ 문구와 URL, 6월 16일에는 ‘[Web발신] 고객님도착한 운송장번호[2311-6148]CJ택배 조회부탁드립니다 v*b*y*e7.*d3*7*x*5.com’ 문구와 URL, 6월 15일에는 ‘cj통운 6월15일 고객님 등기소포 반송처리 재확인 바람 주소지 확인 2*rl.*r/b*f*’ 문구와 URL이 잇따라 발견됐다. 택배관련 스미싱 유형 역시 청첩장과 마찬가지로 문구 사이사이에 숫자나 기호 등 특수문자를 입력했다. 뿐만 아니라 일부로 오타를 넣거나 특정 택배회사 이름을 사칭하고, 운송장번호까지 입력하는 등 스미싱 차단을 우회하기 위한 치밀함을 보였다. 따라서 이용자들은 앞서 언급된 해당 스미싱 유형에 주의해야 한다. 특히 평일에는 택배, 주말에는 결혼식 문자에 각별히 신경써야 한다. 혹시 URL 링크가 문자에 포함되어 있다면 스미싱일 가능성이 높으므로, 다음과 같은 보안수칙을 준수하는 것이 바람직하다. [스미싱 예방 8가지 보안수칙] 첫째, 스미싱 문자 안에 포함된 인터넷주소 URL을 클릭하지 않도록 각별히 주의해야 한다. 둘째, 스마트폰 보안설정 강화를 위해 환경설정>보안>디바이스 관리>알 수 없는 출처에 V체크를 해제해 알 수 없는 출처의 앱 설치를 제한한다. 셋째, 백신프로그램을 설치하고, 항상 최신 버전으로 업데이트 및 실시간 감시상태를 유지한다. 넷째, 고객센터(114)로 전화해 소액결제 금액을 제한하거나 소액결제를 차단한다. 다섯째, 금융정보 입력 제한을 위해 스마트폰 등 정보 저장장치에 보안카드나 비밀번호 등 중요정보를 사진으로 찍어 저장하지 말고, 보안승급 명목으로 보안카드번호를 요구하는 경우 입력하지 않도록 주의해야 한다. 여섯째, 공인인증서 PC지정 등 전자금융사기 예방서비스에 가입한다. 일곱째, 악성앱 삭제 방법은 스마트폰 내 다운로드 앱 실행-> 문자 클릭 시점 이후 설치된 앱 확인-> 환경설정내 어플리케이션 관리자에서 확인한 악성앱을 삭제하면 된다. 만약 삭제되지 않을 경우 안전모드 부팅 후 삭제 또는 휴대전화 서비스센터를 방문해 스마트폰을 초기화하면 된다. 여덟째, 스미싱 문의 및 피해신고는 한국인터넷진흥원(118), 금융감독원(1332), 경찰청 사이버안전국(112)를 통해 하면 된다. [김경애 기자(boan3@boannews.com)] <저작권자: 보안뉴스(http://www.boannews.com/) 무단전재-재배포금지> |
|||
|
|