2020-08-09 17:15 (일)
안랩, ‘사회공학적 스미싱 진화’ 주의 당부
상태바
안랩, ‘사회공학적 스미싱 진화’ 주의 당부
  • 호애진
  • 승인 2014.03.19 17:53
이 기사를 공유합니다

스미싱 악성코드 2014년 2월까지 1,500개 발견
작년 한 해를 떠들썩하게 했던 스미싱이 수법을 바꿔가며 여전히 기승을 부리고 있다.
 
안랩(CEO 권치중, www.ahnlab.com)은 내부 집계 결과 2014년 2월까지 스미싱 악성코드가 총 1,500개 발견됐다고 밝혔다. 이는 2012년 한 해 동안 발견된 스미싱 악성코드(29개)의 52배, 2013년 총 발견 개수(5,206개)의 29%에 해당하는 것으로 스미싱 악성코드는 상당히 빠른 속도의 증가세를 보이고 있다.
 
최근 발견된 스미싱 문자는 스마트폰 보안강화, 예비군/민방위 훈련, 가벼운 유머를 활용하는 등 믿을만한 조직을 사칭하거나 정치적, 사회적 이슈를 가장해 악성코드의 설치를 유도하는 ‘사회공학적 기법’이 주를 이루고 있다.
 
대표적으로 최근 발생한 개인정보 유출 사고에 편승해 사용자의 불안감을 노린 스미싱 문구가 많이 발견됐다. ‘도움되시길 바랍니다. 카드사 정보유출로 인한 2차 피해 방지앱 나왔어요’, ‘폰뱅킹 보안강화를 위하여 한층 더 업그레이드 하시길 바랍니다. 클릭’, ‘2014년 2월 3일부터 각종 스미싱을 방지하기 위하여 폰뱅킹을 업그레이드 하시길 바랍니다. 전자금융위원회에서 알림’ 등과 같은 내용으로 유포된다. 개인정보 유출과 폰뱅킹 보안에 대한 관심이 고조되고 있는 요즘에 사용자들이 무심코 URL을 클릭하기 쉽다.
 
예비군/민방위 훈련 문자는 최근 들어 가장 많이 유포된 스미싱 문자 유형이다. 이 스미싱 문구는 지난 2월에 국방부가 주의를 발표한 이래 3월에 다시 증가했다. 3월 첫째 주에 발견된 스미싱 악성코드의 약 66%를 차지할 정도로 다량 유포되고 있다. 해당 스미싱 문자는 ‘민방위 비상소집훈련 대상자’라는 문구와 함께 일정 확인을 사칭한 URL을 포함하고 있다. 민방위 훈련 대상자라면 URL을 클릭할 가능성이 있어 주의가 필요하다.
 
또한 결혼과 건강을 챙기는 봄철을 맞아 ‘웨딩’과 ‘건강 암검진 대상’ 스미싱도 등장하고 있다. ‘[청첩장] 저희 두사람 하나가 되기를 약속하려 합니다. 청첩장보기’, ‘고객님은 2014년 암검진 대상이오니, 꼭 암검진 받으십시오’ 등의 시즌별 문구가 발견되기도 했다.
 
이 외에도 가벼운 유머로 위장한 케이스도 발견됐다. ‘재미있는 사건’, ‘대박 웃김’, ‘행복한 이야기’등의 내용으로 사용자가 가벼운 마음으로 클릭할 수 있도록 유도한다.
 
스미싱 문자 내 URL 클릭 시 금융정보와 같은 민감한 개인정보 유출이나 소액결제, SMS(문자메시지)와 주소록 유출 및 전화송수신 감시 등 피해가 발생할 수 있다.
 
안랩은 “스마트폰 사용자가 급격히 늘고 있고, 스마트폰을 통해 인터넷 뱅킹 거래, 소액결제, 스마트폰 주식 거래 등 다양한 금융 거래 및 결제가 가능할 뿐만 아니라 개인정보가 많이 저장돼 있고 항상 켜져 있으며 네트워크에 연결이 돼 있기 때문에 공격이 증가하고 있는 것으로 보인다”고 말했다.
 
스미싱 피해를 최소화 하기 위해서는 ▲SNS(Social Networking Service)나 문자 메시지에 포함된 URL 실행 자제 ▲모바일 백신으로 스마트폰을 주기적으로 검사 ▲’알 수 없는 출처(소스)’의 허용 금지 설정 ▲스미싱 탐지 전용 앱 다운로드 등이 필요하다.
 
한편, 안랩은 지난 해 10월부터 스미싱 차단 전용 앱 ‘안전한 문자’를 구글플레이(https://play.google.com/store/apps/details?id=com.ahnlab.safemessage)에서 무료로 제공하고 있다. ‘안전한 문자’ 앱은 ‘실시간 URL 실행 감지’ 기능이 있어 효과적인 스미싱 차단이 가능하다.
 
데일리시큐 호애진 기자 ajho@dailysecu.com