|
안랩(053800)(대표 권치중)은 12일 URL 및 디자인, 원문, 캡챠코드 입력 화면까지 정상 사이트와 매우 유사하게 만들어 사용자들이 속기 쉬운 ‘슈퍼노트급’ 피싱(가짜) 사이트를 이용한 신종 스미싱 수법이 등장해다며 이에 대한 주의를 당부했다.
안랩은 올해 1월부터 5월까지 수집된 스미싱 악성코드가 지난해 같은 기간에 발생한 1033 개보다 약 3.4배 증가한 총 3558개가 발견됐다고 밝혔다. 이는 2012년 같은 기간 대비 711.6배 급증한 수치다.
특히 최근 발견된 스미싱 문자 내 포함된 URL로 연결되는 가짜 사이트를 분석한 결과 ▲캡챠코드(CAPTCHA CODE) 사용 ▲피싱 사이트 내 정상 사이트의 URL 일부 삽입 ▲가짜 사이트 디자인 및 문구 고도화 등의 특징을 보이며 한층 진화된 모습을 보였다.
캡챠코드는 사람과 컴퓨터를 구분하기 위해 사람만이 인지할 수 있는 문자가 포함된 변형 이미지를 보여주고 해당 문자를 입력해야만 원하는 다음 단계가 처리되게 하는 기술이다.
‘경찰청 사이버 테러대응 센터’로 위장된 피싱 사이트의 경우, 서류 접수 확인을 누르면 캡챠코드 입력 화면이 뜨지만, 번호 입력을 하지 않거나 틀려도 확인만 누르면 악성 앱이 다운된다.
서비스 중인 사이트의 문자 내용과 디자인을 그대로 이용한 사이트도 발견됐다.
‘ㅇㅇㅇ님! 당신의 초,중,고 동창생들을 찾아드립니다 http://www.memberapc.net/’과 같이 정상 사이트에서 발송되고 있는 문자 내용 그대로를 사용했다. 또한 연결된 사이트의 디자인과 문구뿐만 아니라 베너 등의 위치까지도 동일하게 적용시켜 사용자가 쉽게 착각하도록 했다.
한편 초기 스미싱은 사전에 유출된 개인정보와 스미싱을 통해 탈취한 통신사정보, 인증용 문자메시지를 결합해 소액결제를 유도하는 형태였다.
하지만 최근에는 전문가들도 단번에 구별하기 어려운 수준으로 고도화된 스미싱 수법을 통해 공인인증서, ID및 비밀번호, 통신사 정보, 문자메시지 등 금융 거래 및 결제에 필요한 모든 정보를 한 번에 탈취해 간다. 주소록 정보까지도 유출해 스미싱 수신자들을 기하급수적으로 늘려 가는 등 대형 보안사고의 시작점으로 변하고 있다.
스미싱 피해를 최소화하려면 ▲문자 메시지나 SNS(Social Networking Service)에 포함된 URL 실행 자제 ▲모바일 백신으로 스마트폰을 주기적으로 검사 ▲시스템 설정에서 “알 수 없는 출처[소스]“의 허용 금지 설정 ▲스미싱 탐지 전용 앱 다운로드 등이 필요하다.
안랩 융합제품개발실 강종석 선임연구원은 “이번에 발견된 슈퍼노트급 피싱 사이트를 이용한 신종 스미싱 수법은 전문가들도 단번에 구별하기 어려운 고도화된 수준이었다”라며, “위폐감별기까지 속이는 매우 정교한 ‘슈퍼노트급’ 위조지폐가 끊임없이 만들어져 현금 이용 시 각별한 주의를 요하듯 스마트폰 사용자라면 기본 보안 수칙을 생활화하는 게 절대적으로 필요하다”고 말했다.
안랩은 지난해 10월부터 스미싱 차단 전용 앱 ‘안전한 문자’를 구글플레이에서 무료로 제공하고 있다.