"해커, '자동완성' 기능 노린 금융정보 탈취 시도할 것"

금융보안원, 모바일 악성코드 분석 보고서 발표

컴퓨팅입력 :2021/01/07 13:00

모바일 기기에 담긴 금융정보를 노리는 해커가 자주 입력하는 계정정보, 개인정보, 카드정보를 사전에 저장하여 쉽게 불러오는 '자동완성' 기능을 악용해 정보를 탈취하는 피싱 공격이 증가할 것이란 전망이 제기됐다.

7일 금융보안원은 스마트폰이 본격적으로 보급되기 시작한 2010년부터 10년간 발견된 국내외 금융 모바일 악성코드 샘플 106개를 분석한 보고서 '금융 모바일 악성코드의 현재와 미래'를 발간, 이같이 지적했다.

보고서에 따르면 국내 최초의 금융 모바일 악성코드는 2010년에 발견된 'WinCE/TerDial'이다. 이는 윈도 모바일 스마트폰에서 실행되는 악성코드로, 모바일 게임 설치 파일에 국제전화 발신 기능을 포함시켜 과금 피해를 야기했다.

이후 2012년부터 2014년까지 모바일 악성코드가 폭증했다. 악성 기능도 스미싱, 인증서∙일회용패스워드(OTP) 탈취, 랜섬웨어 등으로 다양해졌다.

2014년 이후 비용만 지불하면 맞춤형 악성코드 개발∙공격 환경을 제공하는 서비스형 악성코드(MaaS)가 등장했다. 유포 방식은 인터넷 공유기, 공식 앱 마켓 등으로 확대됐다. 공격 기법은 안티바이러스 우회 기능도 사용하는 등 고도화됐다.

2016년부터는 지능형지속위협(APT) 공격 그룹에서 모바일 악성코드를 활용하고, 보이스피싱 등 금융사기에도 사용되는 등 모바일 기반 사이버공격이 지능화되고 있는 상황이다.

모바일 악성코드 유포 방식을 살펴보면, 등장 초기에는 문자 메시지, 메신저, 피싱 페이지 등이 주로 사용됐다. 최근에는 기존 유포 방식을 사회적 이슈와 결합해 활용하는 모양새다. 광고 서버, 인증서 탈취, 공급망, 앱 개발·유통사 홈페이지, 인터넷 공유기, TV셋톱박스 등을 해킹한 후 이를 활용하거나 앱 마켓 업데이트 관리 시스템의 신규 취약점을 이용하기도 하는 등 유포 방식이 진화되는 상황이다.

향후 악성코드 진화 방향에 대해 금융보안원은 개발자가 개발 중인 앱에 악성코드를 추가하는 사회공학적 공격이 늘어날 것으로 점쳤다. 

비용만 지불하면 악성코드 개발, 유포가 가능한 서비스형악성코드(MaaS)의 등장 빈도도 늘어날 것으로 예측했다. 다크웹에서 이같은 사업모델이 유행하는 점을 근거로 들었다.

사용자 모바일 기기의 금융 앱 설치 여부를 확인 후, 사회공학적 내용을 포함한 알림 푸쉬 및 피싱 페이지 접속을 유도하는 개인 및 금융정보 탈취 공격도 발생할 것으로 예측했다.

관련기사

금융보안원은 코로나19 장기화를 틈타 더욱 정교해진 사회공학적 기법을 이용한 모바일 악성코드 유포가 예상되는 바, 금융소비자의 악성코드 감염 예방을 위해 관련 수칙을 지속적으로 안내∙홍보하는 등 금융권 악성코드 피해 확산을 최소화해 나갈 계획이다.

김영기 금융보안원 원장은“최근 비대면 환경으로 모바일 기반 금융 거래가 활성화됨에 따라 스마트폰 등 모바일 기기가 해커 등의 주요 공격 표적이 될 것으로 예상된다”면서 “금융보안원은 금융분야 침해사고 대응기관으로서 날로 고도화, 지능화되는 금융권 모바일 악성코드 위협에 선제적이고 효과적으로 대응할 수 있도록 금융권 침해 위협을 신속하게 수집∙분석하고 이를 금융권과 공유해 나갈 것”이라고 밝혔다.