‘아마존 배송 안내’ 위장 메일로 유포되는 악성코드도 주의해야

“크롬 웹브라우저 최신 버전을 업데이트하라”며 악성 앱 설치를 유도한 뒤 스마트폰 내 정보 탈취를 시도하는 스미싱 사례가 발견돼 주의를 요한다.

공격자는 먼저 ‘구매하신 상품이 발송됐습니다 http://***.*** (피싱 URL)’ 등 스미싱 문구의 단골 소재인 택배 내용으로 악성 앱 다운로드 URL이 담긴 스미싱 문자를 발송했다. 사용자가 해당 문자메시지 내 URL을 실행하면 피싱 사이트에 연결되며 ‘더 낳은 서비스 체험을 위해 한층 개선된 크롬 최신버전을 업데이트하시기 바랍니다’라는 팝업 메시지가 나타난다.

사용자가 무심코 해당 팝업 메시지의 ‘확인’ 버튼을 누르면면 ‘Chrome’이라는 파일명의 악성 설치파일(.apk)이 다운로드 된다. 앱 로고도 정상 크롬 앱과 동일해 사용자는 가짜 파일 여부를 판별하기 어렵다.

설치 이후 악성 앱은 사용자 스마트폰에서 몰래 동작하며 문자, 주소록, SD카드, 계정정보, 휴대폰고유식별정보 등 개인정보를 포함한 휴대폰 내 주요정보를 공격자에게 모두 전송한다. 탈취된 개인정보는 보이스피싱이나 금융정보 탈취 시도 등 공격자의 목적에 따라 다양하게 악용될 수 있어 더욱 주의해야 한다.

이와 같은 피해를 줄이기 위해서는 ▲출처가 불분명한 문자메시지 내 URL/첨부파일 실행금지 ▲앱 다운로드 시 구글플레이 등 정식 앱 마켓 이용 ▲앱 설치 시 권한 꼼꼼하게 확인 ▲스마트폰에 모바일 백신 설치 등 필수 보안 수칙을 실행해야 한다.

안랩 ASEC대응팀 박태환 팀장은 “공격자는 문구 내용을 다양하게 바꿔가며 스미싱을 꾸준히 유포하고 있다”며 “사용자는 수신한 문자메시지 내 출처가 불분명한 URL이 있는 경우 접속을 아예 하지 않는 습관을 가지는 것이 필요하다”고 말했다.

한편, 해외 직구에 대한 관심이 커지는 가운데 ‘아마존(Amazon)’을 사칭한 악성코드 유포 사례도 발견됐다.

공격자는 먼저 아마존 공식 메일을 사칭해 ‘Delivered: Your Amazon.com Order’라는 제목으로 악성 메일을 유포했다. 메일 본문에는 영문으로 ‘택배를 요청한 장소에 배송 완료했다’는 내용과 함께 ‘배송상태를 조회하려면 첨부파일을 클릭하라’는 메시지가 포함돼 있다. 사용자가 본문에 속아 첨부파일을 다운로드받아 압축을 해제하면 실행파일 형태(.exe)의 악성코드가 실행된다.

악성코드 감염 이후, 공격자는 사용자의 PC를 원격제어할 수 있으며, 웹 브라우저의 히스토리 및 비밀번호 등 사용자 정보를 탈취하는 악성행위도 수행할 수 있다.

 

키워드

#N
저작권자 © 도시뉴스 무단전재 및 재배포 금지