해당 스미싱 공격은 ‘독도는 우리땅 찜해주시고, 많은 성원 부탁합니다.’라는 문구와 함께 악성앱이 다운로드 되는 단축 URL이 포함된 SMS 형태로 유포되고 있다. 이번 스미싱은 독도에 날을 맞아 다양한 기업과 단체가 홈페이지를 통해 독도 관련 이벤트를 진행해 사용자의 주의가 느슨해진 허점을 노린 것으로 보인다. 따라서 사용자들은 독도 관련 내용이 포함된 SMS를 수신하게 되면 주의 깊게 확인 할 필요가 있다.
이번 독도 관련 스미싱 SMS은 포함된 단축 URL을 클릭할 경우 악성앱이 1차적으로 설치된다. 설치된 앱은 사용자의 기본적인 정보 탈취는 물론, 가짜 뱅킹앱을 2차적으로 다운로드 하는 역할도 수행한다. 2차적으로 다운로드 된 가짜 뱅킹앱은 스마트폰에 설치된 정상 뱅킹앱을 감지 및 삭제하고 자신이 정상 뱅킹앱인 것처럼 가장한다. 이를 통해 모바일 뱅킹을 시도하는 경우 사용자 계좌 및 인증서 정보 등 뱅킹 관련 정보가 유출되어 금전적인 피해가 발생할 것으로 관측된다.
이스트소프트는 “낯선 번호로 수신된 메시지의 URL은 클릭하지 말아야 하고, 클릭을 했다고 하더라도 앱 설치파일(apk)이 다운로드 되었다면 절대로 설치하면 안 된다”며 “스마트폰 사용자들은 보안을 위해서 모바일 백신을 반드시 설치하고, DB업데이트를 항상 최신으로 유지할 것”을 당부했다.
현재 알약 안드로이드는 해당 악성앱을 ‘Trojan.Android.KRBanker’로 탐지하고 있다.
<손봉석 기자 paulsohn@kyunghyang.com>
이 기사의 카테고리는 언론사의 분류를 따릅니다.
기사가 속한 카테고리는 언론사가 분류합니다.
언론사는 한 기사를 두 개 이상의 카테고리로 분류할 수 있습니다.
언론사는 한 기사를 두 개 이상의 카테고리로 분류할 수 있습니다.