안랩, 한국인터넷진흥원(KISA) 등 정보보안관련 업체, 기관 등을 사칭한 악성 애플리케이션(앱)이 등장하고 있어 각별한 주의가 필요한 상황이다.
안랩과 KISA는 자신들을 사칭한 문자메시지가 유포되고 있다고 23일 밝혔다.
안랩의 경우 자사 고객센터와 쇼핑몰의 전화번호를 도용한 문자메시지가 대량으로 뿌려지고 있는 것으로 확인됐다. 이 회사에 따르면 신종 스미싱 수법은 안랩 고객센터 번호( 1577-9880 )와 안랩몰 구매라인 번호( 1588-3096 )로 '[알리미]형사 소송건으로 법원 출석서가 발부되었습니다.'라는 문구와 함께 첨부된 단축URL을 누르도록 유인한다.
안랩 관계자는 사용자에게 문자메시지를 보낼 때 URL을 보내지 않으므로 URL이 들어간 유사문자를 받았을 경우 즉시 삭제하는 것이 안전하다고 밝혔다.
이미 URL을 클릭한 사용자는 '특정 웹사이트로 접속하며 특정 앱 설치유도' 메시지 창이 뜰 경우 설치하지 말아야 한다. 또한 앱 설치까지 마친 경우에는 즉시 V3 모바일 엔진 업데이트 후 진단, 삭제해야 한다고 이 회사측은 당부했다. 안랩은 현재 이동 통신사 대리점에 문자 발송자를 확인해 경찰에 수사를 의뢰할 예정이다.
이호웅 안랩 시큐리티대응센터장은 믿을 수 있는 업체의 전화번호로 발신 번호를 임의 설정해 사용자가 URL을 클릭하도록 유도하는 수법이라며 해당 기업과 연관성이 없는 메시지 내용에 대해서는 세심한 주의가 필요하며, 특히 URL을 포함한 문자는 함부로 클릭하지 말아야 한다라고 주의를 당부했다.
이날 KISA를 사칭한 문자메시지도 유포되고 있는 것으로 나타났다. 이 문자메시지에 첨부된 단축URL을 통해 설치되는 악성 애플리케이션(앱)은 보안 카드 전체 사진을 찍어 공격자에게 전송하는 신종 수법을 사용했다.
해당 문자메시지에는 [개인정보방침] 스마트, PC 등에서 유출된 대한민국 3700만 국민의 금융신상정보 이제 클릭하나로… 설치하셔서 방침하세요 - ㈜한국인테넷진흥원라는 문구와 함께 악성앱 설치를 유도한다.
이 악성앱은 녹취정보, 주소록, 위치정보, 금융 정보를 해커 서버로 전송하는 역할을 한다. 기존 스미싱과 다른 점은 인터넷 뱅킹에 사용되는 보안카드 전체를 찍은 사진을 전송한다는 점이다. 악성앱은 안내 문구를 통해 이용자가 보안카드를 스캔하도록 요청한다. 해당 버튼을 클릭하면 카메라가 작동돼 이용자가 찍은 사진이 해커의 서버로 전송된다.
KISA는 악성앱 유포 사이트 및 정보유출 서버를 차단했으며 국내 백신 업체에 해당 백신을 개발할 수 있도록 조치했다.
관련기사
- 인터넷뱅킹 이체정보 변경 악성코드 등장2013.09.23
- 8월 스미싱 악성코드, 전월 대비 2배로 급증2013.09.23
- 감염될 때까지 발목잡는 악성코드 등장2013.09.23
- '지울 수 없는 악성앱' 등장2013.09.23
신화수 KISA 침해사고분석단장은 이용자는 절대로 문자메시지 내 링크를 클릭하지 말고 바로 삭제해야 한다며 관련 문자메시지를 받을 경우, 24시간 언제든지 국번없이 118로 전화해 신고해줄 것을 당부했다.
KISA는 구글 플레이 스토어, 국내 이동통신사 앱장터를 통해서만 앱을 배포하고 있으므로 외부 링크를 통해 다른 앱을 설치하지 말아야 한다고 밝혔다.