이전의 스미싱 공격은 주로 소액 결제나 모바일 뱅킹 앱 이용자를 겨냥했다. 하지만 이번에 발견된 공격은 스마트폰에 저장된 공인인증서 탈취 시도는 물론 신용카드 정보까지 노리고 있어 스마트 금융 서비스 사용자의 각별한 주의가 필요하다. 새롭게 발견된 스미싱 공격은 불특정 다수에게 악성 주소(URL)가 포함된 문자 메시지(SMS)를 발송하는 전형적인 스미싱 형태를 띄고 있다.
|
이번 공격은 ‘[Web발신][XXXX통운]운송장번호[301*21]주소지 미확인..반송처리주소확인’이라는 내용의 문자 메시지를 발송한 뒤 사용자가 첨부된 주소에 접속할 경우, 신용카드번호 등 금융 정보를 탈취하기 위한 목적의 악성 앱(APK)이 설치되는 특징이다.
또한 접속된 피싱 사이트에서는 사용자의 의심을 최소화하기 위해 ‘XX소프트에서 결제하신 내역 확인바랍니다’라는 안내 메시지와 함께 가짜 신용카드 명세서 정보를 일부 보여주며 △신용카드번호, △카드 유효기간, △CVC 번호, △비밀번호, △공인인증서 비밀번호 등 민감한 개인 금융 정보 입력을 유도한다.
현재 이스트시큐리티 시큐리티대응센터는 악성 앱의 유포 확산과 감염 피해 방지를 위해 한국인터넷진흥원(KISA)과 하께 대응을 진행하고 있다. 스마트폰 보안 앱 ‘알약 안드로이드’에서는 유포된 악성 앱을 △Android.Trojan.Fanebank.BF, △Android.Trojan.SMSSend.XS 등의 탐지명으로 진단 및 치료하고 있다.
|