젊은 여성을 동원해 스마트폰 화상채팅방으로 유도한 뒤 음란영상을 찍도록 해 이 영상을 유포하겠다며 협박해 돈을 뜯어내는 일명 '몸캠 피싱'을 한 공격자들이 중국 연변 등지에서 작업을 한 것으로 확인됐다.
트렌드마이크로는 25일 몸캠 피싱에 악용된 모바일 악성코드를 분석한 결과를 공개하며 이 같이 밝혔다.
공격자들은 몸캠 피싱을 위해 피해자 스마트폰에 악성코드를 설치한 뒤 지인들에 대한 연락처 등 정보를 수집해 협박에 악용한다.
트렌드마이크로 분석에 따르면 공격자들이 중국어와 한국어를 이용해 악성 애플리케이션(앱)과 웹사이트를 제작하고 있으며 이들이 중국에 거주하고 있다는 사실을 알아냈다.
![](https://image.zdnet.co.kr/2015/03/25/mhd7S3xVfdqueTNrLhK1.jpg)
또한 악성앱의 소스코드에서 발견한 QQ번호를 통해 '빛나게 살자' 혹은 '스파클링 라이프'라는 닉네임을 쓰는 조선족이 운영하는 QQ존 블로그를 찾아냈다. 이 조선족은 연변에 거주하고 있으며 포럼에 조선족 사투리를 사용한 게시물을 올린 것으로 밝혀졌다.
이와 함께 공격자들은 안드로이드 스마트폰에서 데이터를 빼내기 위해 4가지 악성코드 계열을 악용한 것으로 나타났다. 이들은 ▲감염된 기기의 저장된 연락처 정보, 온라인계정 ID 등의 데이터를 수집해 범죄자의 서버로 전송 ▲감염된 기기의 문자메시지를 가로채거나 문자나 전화 수신 차단 ▲감염된 기기의 번호를 범죄자에게 전송하고 피해자의 문자메시지를 드롭존으로 업로드하고 SMS를 통한 명령 실행 ▲감염된 기기에서 온라인 계정 ID와 연락처 정보를 검색하고 이메일 전용 프로토콜인 SMTP를 악용해 훔친 데이터를 이메일로 전송, 문자메시지 가로채기, 훔친 데이터를 전자메일 대신 HTTP POST를 통해 전송 등 기능을 수행한다.
각각의 악성코드들은 도용한 데이터를 수신하는 웹서버(드롭존)에서 다양한 국가의 IP, 휴대전화번호, 이메일 주소를 악용했고, 범행 별로 하나의 고유한 드롭존을 사용한 것으로 분석됐다.
관련기사
- 국책기관 노린 스피어피싱 공격 주의보2015.03.25
- 해외 여성 사칭한 스팸메일 유포 주의2015.03.25
- 고객님 많이 당황하셨어요? 스미싱 진화2015.03.25
- 고강도 사업재편 나선 SK그룹...계열사 줄이고 리더십도 교체2024.06.21
트렌드마이크로는 이 결과를 한국인터넷진흥원(KISA)과 국내 관계 기관에 제보했다.
회사측은 모바일 기기상에서 무분별한 다운로드나 링크를 클릭하지 않도록 주의하고 최신 모바일 백신을 설치해 주기적으로 모니터링해야 한다고 당부했다.