2020-11-25 03:10 (수)
SMS 내용 탈취하는 악성 앱 설치되는 악성 문자 유포중…주의
상태바
SMS 내용 탈취하는 악성 앱 설치되는 악성 문자 유포중…주의
  • 길민권 기자
  • 승인 2020.07.08 10:55
이 기사를 공유합니다

‘국민 건강 검진 통지’ 사칭 악성 SMS 주의
구글플레이 아이콘으로 위장한 악성 앱이 설치된 화면
구글플레이 아이콘으로 위장한 악성 앱이 설치된 화면

‘국민 건강 검진 통지’ 안내 문자메시지를 사칭한 스미싱 공격이 유포되고 있어 주의가 요구된다고 8일 밝혔다.

발견된 스미싱은 국민 건강 검진 통지 안내를 사칭한 문자메시지(이하 SMS)를 발송하고, 첨부된 악성 URL 접속을 유도하는 전형적인 공격 형태를 띠고 있다.

SMS 수신자가 실제 국민 건강 검진 통지 안내로 착각하고 URL을 클릭하게 되면, 해외 클라우드 저장소에 저장된 악성 앱을 다운로드 하도록 유도한다.

이스트시큐리티 시큐리티대응센터(이하 ESRC)는 지난주부터 발견된 여러 스미싱 공격이 동일한 클라우드 서비스를 통해 같은 악성 앱 설치를 유도하는 것으로 나타났으며, 이를 통해 동일한 조직이 한 번에 여러 가지 소재를 활용한 스미싱 공격을 시도하는 것으로 판단하고 있다.

또한 ESRC 분석 결과 이번 악성 앱을 설치하게 되면 안드로이드 OS 기반 스마트폰에 ‘구글플레이’ 아이콘으로 위장된 앱이 나타난다. 이 악성 앱은 사용자 몰래 백그라운드로 동작하며 감염된 스마트폰에 수신되는 SMS를 탈취하고, 공격자에게 전달하는 기능을 수행한다.

다만 악성 앱은 현재 SMS 정보 탈취 외 다른 악성 행위를 하지 않지만, 공격자가 수집한 SMS 정보를 활용한 2차 공격이 발생할 수 있기 때문에 주의가 요구된다.

이 밖에도 행정안전부를 사칭한 ‘2020 긴급재난지원금 신청’, ‘7월 추가 코로나 19 재난 지원금’ 내용의 스미싱 공격도 유포되고 있다.

‘국민 건강 검진 통지’ 사칭 스미싱 문자 메시지 화면
‘국민 건강 검진 통지’ 사칭 스미싱 문자 메시지 화면

문자메시지에 포함된 URL 주소를 클릭하면 마치 휴대폰 본인인증 화면으로 조작한 화면이 보이며, 주로 이름 및 생년월일, 통신사와 본인 명의 휴대폰 번호 등을 요구한 후 해커가 지정한 서버로 은밀히 탈취하는 것으로 드러났다. 수집된 개인정보는 추가적인 공격에 악용될 수 있어 본인인증 진행 시 공식 사이트 여부를 반드시 확인해야 한다.

ESRC 센터장 문종현 이사는 “택배 메시지, 코로나 19, 예비군 등 사회적, 개인적 관심을 끌 수 있는 소재를 활용한 스미싱 공격 피해를 예방하는 가장 최선의 방법은 개인의 보안 수칙 준수다”라며, “알 수 없는 출처의 SMS에 포함된 URL 접속 지양, 알약 M과 같이 신뢰할 수 있는 모바일 백신 설치, 공식 마켓에서 앱 다운로드 등 스스로 할 수 있는 보안 수칙만으로도, 스미싱 피해로부터 안전해질 수 있다”고 당부했다.

현재 모바일 백신 알약 M에서는 이번 스미싱에 사용된 악성 앱을 탐지명 ’Trojan.Android.CNC.GenericK’로 차단하고 있으며, 변종 악성 앱 출현에 대비한 모니터링도 진행하고 있다.

★정보보안 대표 미디어 데일리시큐!★

◇국내 최대 의료기관 개인정보보호&정보보안 컨퍼런스(MPIS 2020) 개최
-주 최: 데일리시큐 / 후 원: 보건복지부, 병원정보보안협의회 등
-일 시: 2020년 7월 30일(목) 09:00~17:00
-장 소: 한국과학기술회관 지하1층 대회의실
-참석대상: 전국 의료기관 및 관련 공공기관 개인정보보호/정보보안 담당자(무료 참석)
(이외 참석자는 11만원 유료 참석만 가능)
-사전등록: 사전등록 클릭
-참가기업 문의: 데일리시큐 길민권 기자(mkgil@dailysecu.com)