택배 관련 애플리케이션(앱)을 사칭한 악성앱이 이제는 가짜 구글 플레이 스토어까지 악용하고 있는 것으로 나타났다.
안랩(대표 권치중)은 최근 발견된 스미싱이 이전보다 사용자들을 속이기 쉽도록 이러한 수법까지 쓰고 있다고 29일 밝혔다.
스미싱은 사용자들에게 '반품 요청하신 상품이 금일중 회수예정입니다.주소지 재확인바랍니다 ***.com'이라는 택배 반품 관련 내용을 담은 문자메시지를 보낸다. 이 문자에 첨부된 URL을 누르면 실제 택배앱을 사칭한 악성앱이 설치되는 가짜 구글 플레이 스토어가 화면에 표시된다.
해당 가짜 페이지는 사용자가 많은 인기 택배 앱의 이미지와 설치 화면 구성을 그대로 흉내내고 있으며, 정상 구글 플레이 스토어 내 해당 앱 설치화면과도 거의 같아 사용자들이 구분하기 어렵게 했다.
원래 택배앱에서 사용하는 것과 같이 '휴대폰 번호 인증' 서비스로 위장해 가짜 페이지에서 스마트폰 인증을 유도한다. 인증이 완료되면 스마트폰 내 정보를 탈취하는 악성앱 설치파일(apk)이 다운로드돼 설치를 유도한다.
안랩은 번호 인증 후 악성앱이 설치됐다면, V3모바일과 같은 모바일 백신을 업데이트해 정밀검사를 수행해야 한다고 밝혔다.
관련기사
- KISA-SK텔레콤, 악성앱 치료툴 무료 배포2015.04.29
- 사용자 실명 이용한 택배 스미싱 주의보2015.04.29
- "스미싱 사기 안당하려면?" KISA, 피해 예방법 공개2015.04.29
- 스미싱 잘 못 눌렀다간 ‘좀비폰’ 된다2015.04.29
안랩 모바일팀 강종석 선임연구원은 공격자는 자신의 악성앱을 확산시키기 위해 사용자가 많은 인기 앱을 사칭하는 경우가 많다며 공격자들은 정교한 가짜 구글 플레이 스토어 페이지 제작처럼 사용자를 속이기 위해 다양한 방법을 연구하는 만큼 문자 내 URL은 가급적 클릭을 자제하는 것이 좋다고 말했다.
스미싱 피해를 최소화 하기 위해서는 문자나 SNS에 포함된 URL 실행 자제, 모바일 백신으로 스마트폰을 주기적으로 검사, 시스템 설정에서 '알 수 없는 출처[소스]'의 허용 금지 설정, 스미싱 탐지 전용 앱 사용 등이 필요하다.