2024-04-25 15:05 (목)
알툴즈 고객센터 번호 사칭 스미싱 주의!
상태바
알툴즈 고객센터 번호 사칭 스미싱 주의!
  • 길민권
  • 승인 2013.04.16 00:46
이 기사를 공유합니다

알툴즈 대표전화번호와 알약 안드로이드 사칭한 악성앱 발견
스미싱 사기가 유행하는 가운데 이스트소프트의 알툴즈 대표전화번호와 모바일 백신 ‘알약 안드로이드’를 사칭한 악성앱이 발견되어 주의가 요구된다.


< 그림1. 발신번호에 알툴즈고객센터 번호 기재한 스미싱 문자>
 
이번 스미싱 메세지는 [OO몰 - 결제금액:48,000원] 같은 허위의 결재내용이 포함되어 있으며, 당황한 피해자가 이를 확인하기 위해 링크를 눌러 악성앱을 설치하도록 유도하고 있다.
 
이 악성앱은 15일 오전까지는 공격자의 실수인 것으로 추정되는 원인 때문에 스마트폰에 정상적으로 설치되지 않았다. 하지만 15일 14시 경부터 발견된 변종 악성파일은 정상 동작하기에 피해 발생 가능성이 있는 상황이다.
 
공격자는 피해자의 신뢰를 얻기 위해 이스트소프트에서 결제를 진행하고 있는 것처럼 위장했다.
공격자가 발신번호를 알툴즈 고객센터인 1544-8209로 조작했기 때문에 메시지를 받고 이 번호로 전화를 한 피해자가 알툴즈 고객센터의 ARS안내를 듣도록 유도한 것이다. 실제로 현재 이스트소프트 고객센터에는 가짜 결제금액에 대한 문의가 수 백건 이상 빗발치고 있어 이번 스미싱의 규모가 매우 크다는 것을 짐작하게 한다.
 
이 악성 앱이 정상적으로 설치되는 경우, 실제 알약의 설치 화면과 유사한 화면을 표시하고 알약사용권 계약서를 보여준다. 앱 설치에 앞서 보안프로그램 설치로 보일 수도 있지만, 이는 소액결제의 인증번호를 탈취하기 위해 만들어진 악성앱 이므로 절대로 설치하지 말고 메시지를 삭제해야 한다. 특히 해당 악성앱의 아이콘은 알약과 똑같은 모양으로 되어있기 때문에 알약으로 오인될 수 있어 사용자들의 각별한 주의가 필요하다. 알약 안드로이드에서는 현재 해당 악성코드를 Trojan.Android.SMS.Stech로 탐지/치료하고 있다.
 
< 그림2. 링크 클릭 후 보여지는 라이선스 동의화면 >

 
< 그림3. 링크 클릭 후 설치되는 알약 아이콘 >
 
이스트소프트 김준섭 알약개발부문장은 “이렇게 허위 결제내용 등 피해자의 불안심리를 자극하는스미싱 공격 시도가 많으며, 첨부된 앱을 설치하면 내용을 확인할 수 있을 것 같지만 공격자가 노리는 것이 바로 이점”이라며, “메시지에 포함된 링크를 통해 앱을 설치하면 안 되고, 앱을 설치할 때에는 반드시 ‘구글플레이' 또는 신뢰할 수 있는 앱 마켓을 통해서만 설치해야 한다.”고 당부했다.
 
데일리시큐 길민권 기자 mkgil@dailysecu.com
 
■ 보안 사건사고 제보 하기

▷ 이메일 : mkgil@dailysecu.com

▷ 제보 내용 : 보안 관련 어떤 내용이든 제보를 기다립니다!

▷ 광고문의 : jywoo@dailysecu.com

★정보보안 대표 미디어 데일리시큐 / Dailysecu, Korea's leading security media!★