'크롬 최신 버전'으로 위장한 악성 앱 요주의

스미싱 문자 속 악성 URL로 유포…설치 시 휴대폰 정보 탈취

컴퓨팅입력 :2020/11/16 09:22

안랩(대표 강석균)은 ‘크롬 웹브라우저 최신 버전을 업데이트 하라’며 악성 앱 설치를 유도한 뒤 스마트폰내 정보 탈취를 시도하는 스미싱 사례를 발견했다고 16일 밝혔다.

공격자는 먼저 “구매하신 상품이 발송됐습니다 [http://***.***]http://***.*** (피싱 URL)” 등 스미싱 문구의 단골 소재인 ‘택배’ 내용으로 악성 앱 다운로드 URL이 담긴 스미싱 문자를 발송했다. 

사용자가 해당 문자메시지 내 URL을 실행하면 피싱 사이트에 연결되며 “더 낳은 서비스 체험을 위해 한층 개선된 크롬 최신버전을 업데이트 하시기 바랍니다”라는 팝업 메시지가 나타난다.

피싱 페이지 화면

해당 팝업 메시지의 ‘확인’ 버튼을 클릭하면 ‘Chrome’이라는 파일명의 악성 설치파일(.apk)이 다운로드된다. 앱 로고도 정상 크롬 앱과 동일해 사용자는 가짜 파일인지 판별하기 어렵다.

설치 이후 악성 앱은 사용자 스마트폰에서 몰래 동작하며 문자, 주소록, SD카드, 계정정보, 휴대폰 고유식별정보 등 개인정보를 포함한 휴대폰 내 주요 정보를 공격자에게 모두 전송한다. 탈취된 개인정보는 보이스피싱이나 금융정보 탈취 시도 등 공격자의 목적에 따라 다양하게 악용될 수 있다.

관련기사

악성 앱 설치 화면

이같은 피해를 줄이기 위해 안랩은 ▲출처가 불분명한 문자메시지 내 URL과 첨부파일 실행금지 ▲앱 다운로드 시 구글플레이 등 정식 앱 마켓 이용 ▲앱 설치 시 권한 꼼꼼히 확인 ▲스마트폰에 'V3 모바일 시큐리티' 등 모바일 백신 설치 등 필수 보안 수칙을 실행해야 한다고 당부했다.

박태환 안랩 ASEC대응팀장은 “공격자는 문구 내용을 다양하게 바꿔가며 스미싱을 꾸준히 유포하고 있다”며 “사용자는 수신한 문자메시지 내 출처가 불분명한 URL이 있는 경우, 접속을 아예 하지 않는 습관을 가지는 것이 필요하다”고 말했다.