지인사칭 문자 올해 24만건
<이미지를 클릭하시면 크게 보실 수 있습니다> |
최근 휴대전화를 조종해 지인들에게 사칭 문자를 보내는 '좀비폰' 사기 수법이 기승을 부려 주의가 당부된다.
과학기술정보통신부는 15일 경찰청 ·한국인터넷진흥원과 함께 좀비폰 미끼 문자의 링크를 누르면 본인이 금전적 피해를 보지 않더라도 메신저 계정이 도용돼 지인들까지 피해를 볼 수 있다며 각별한 주의를 당부했다.
◆지인 사칭형 미끼문자 24만건
경찰청에 따르면 올해 9월까지 전체 미끼문자 109만건 중 청첩장·부고장 등 지인 사칭형 문자가 24만건에 달했다. 최근 발생한 신종 수법은 악성 앱을 설치해 휴대전화를 '좀비폰'으로 만드는 방식이다.
1차 피해자는 모르는 번호로 발송된 부고장이나 교통 범칙금 등을 가장한 미끼문자를 받고 링크를 누른다. 그 즉시 악성 앱이 설치돼 휴대전화 내 연락처·통화목록·사진첩 등 모든 개인·금융정보가 탈취된다. 여기에서 휴대전화 소액결제나 오픈뱅킹을 통한 계좌이체 피해가 발생할 수 있다.
여기서 그치지 않고, 범인들은 악성 앱에 감염된 '좀비폰'을 원격조종해 해당 전화번호로 연락처 목록에 있는 지인들에게 똑같은 미끼문자를 대량으로 유포한다. '거래처에 급히 돈을 보낼 일이 있는데 50만 원만 빌려주면 이자를 보태서 내일 바로 갚겠다'는 문자를 보내는 식이다.
모르는 번호가 아닌 평소에 알고 지내던 지인의 전화번호로 발송되는 만큼 별다른 의심 없이 문자 속에 있는 링크를 누르기 쉽다. 또 평소에 대화를 나눈 적이 있던 지인의 메신저 계정과 대화방을 그대로 이용하고, 기존 대화 내용을 토대로 지인 사이에서만 알 수 있는 내용을 언급하기 때문에 피해로 이어질 가능성이 높다.
◆백신 프로그램 실행 및 신분증 저장하지 않아야
문제는 본인도 모르는 사이에 좀비폰 상태로 남아 있을 가능성이 있다는 점이다. 경찰청은 이를 방지하기 위해 다음과 같은 예방수칙을 안내했다.
우선 금전 피해를 본 적이 없더라도 본인과 가족의 휴대전화가 악성 앱에 감염됐을 수 있으니 스마트폰에 V3, 알약, 모바일가드 등 모바일 백신 프로그램을 실행시켜 보안상태를 점검해야 한다. 필요한 경우엔 휴대전화를 초기화하는 방법도 있다.
의심되는 문자가 스미싱 문자인지 확인하는 방법도 있다. 카카오톡 채널검색에서 '보호나라'를 검색, 추가 한 뒤 채널 내 스미싱 기능을 활용해 받은 문자 내용을 복사해 붙여 넣으면 '스미싱' 여부를 파악할 수 있다.
또 출처를 알 수 없는 앱이 스마트폰에 함부로 설치되지 않도록 '설정 → 보안 및 개인정보보호' 메뉴에 들어가 보안위험 자동차단 기능을 활성화해야 한다.
개인·금융정보가 유출되지 않도록 스마트폰에 신분증 사진이나 계좌·비밀번호 등을 저장해두지 않는 것도 예방 수칙 중 하나다.
경찰은 대화 상대방이 개인·금융정보 또는 금전을 요구하거나 앱 설치를 요구하는 경우 반드시 전화, 영상통화 등으로 상대방을 정확하게 확인할 것과 개인·금융정보가 유출되지 않도록 스마트폰에 신분증 사진이나 계좌·비밀번호를 저장해두지 않을 것 등도 권했다.
경찰청 관계자는 "초기 악성 앱은 정보를 탈취하는 기능 위주였으나 최근에는 휴대전화를 원격 조종하는 기능까지 추가될 정도로 진화했다"며 "좀비폰 상태로 남아 있으면 범인들이 언제든지 조종해 가족·지인에게까지 피해가 발생할 수 있으므로 휴대전화 보안 상태 점검을 생활화해야 한다"고 당부했다.
이 기사의 카테고리는 언론사의 분류를 따릅니다.
기사가 속한 카테고리는 언론사가 분류합니다.
언론사는 한 기사를 두 개 이상의 카테고리로 분류할 수 있습니다.
언론사는 한 기사를 두 개 이상의 카테고리로 분류할 수 있습니다.