- 통신사 정보, 전화번호, 인증 SMS 탈취해 소액결제 시도..첫 피해 발생
- 요금청구서, 방통위 앱 등을 가장한 SMS로 악성코드 설치 유도
- 앱 설치는 평판 조회 후에, V3 Mobile로 악성코드 진단 필요
스마트폰 소액결제를 노린 안드로이드 악성코드가 발견되어 실제 피해가 발생하고 있어 사용자의 주의가 필요하다.
글로벌 보안 기업 안랩(구 안철수 연구소, 대표 김홍선, www.ahnlab.com)은 최근 국내 스마트폰 사용자의 금전 탈취를 노린 안드로이드 악성코드 ‘체스트(chest)’를 발견했다고 밝혔다. 한 언론 보도 (http://news.sbs.co.kr/section_news/news_read.jsp?news_id=N1001507790)에 따르면 실제 피해자가 발생했으며, 스마트폰 악성코드로 인한 국내 첫 피해 사례여서 주목된다.
‘체스트’는 타깃이 명확하고 금전 탈취가 목적이라는 점에서 기존 악성코드와 다르다. 기존 악성코드는 대부분 불특정 다수를 대상으로 하고 개인정보 탈취가 주 목적이다. 이 악성코드 유포에는 과거 발생한 대량의 개인정보유출 사고를 통해 유출된 정보가 이용된 것으로 보인다. 잇단 개인정보유출 사고가 2차 피해로 이어질 수 있음을 보여준 사례로 이후 유사한 경우가 추가 발생할 우려가 높다.
‘체스트’ 악성코드는 SMS로 유포되며, 통신사 요금명세서, 통신비 환급금 조회, 방통위의 스팸 문자 차단 무료 애플리케이션 등으로 위장해 사용자를 현혹한다. 문자 메시지 내용도 ‘고객님! 요금과다청구 환급금 조회’, ‘고객님! 이번 달 사용내역입니다’, ‘’방통위, 통신사 합동 스팸문자 차단 어플 백신무료 배포 Play 스토어 어플 h**p://***.**/QQyLSs 주소를 클릭해주십시오’ 등 사용자의 접속을 유도하는 내용이다.
사용자가 이 주소에 접속해 ‘Spam Blocker’, ‘Spam Guard’, ‘Stop Phishing!!’ 등의 애플리케이션을 설치하면 전화번호, 통신사 정보, 특정번호(휴대폰 소액결제 전문업체, 인터넷 쇼핑몰)로 수신된 메시지가 외부의 특정 서버로 전송된다. 이 정보는 스마트폰 소액결제에 필요한 정보이므로 이를 확보한 해커는 손쉽게 금전을 탈취할 수 있다.
가령 해커는 이미 보유한 전화번호와 주민번호, 최초 감염 시 획득한 통신사 정보를 조합해 소액결제를 시도하고, 결제 시스템으로부터 전달된 인증번호가 포함된 SMS를 가로채 결제를 완료한다. 해커는 게임 사이트 등에서 사이버 머니를 구매해 되팔아 현금화하는 것으로 추정된다.
사용자는 정보가 외부 서버로 유출되는 것을 바로 알기 어렵기 때문에 청구서가 나온 후에야 피해 사실을 알 수 있다. 국내 휴대폰 소액결제 서비스 한도 금액이 매월 30만원으로 제한되어 있긴 하지만 현재 시장 규모가 2조8000억 원(증권사 추산)에 이르는 것을 감안하면 전체 피해액은 매우 클 수 있다. 지금까지 발견된 유사 악성코드는 10여 개에 이르며 변종 악성코드가 계속 발견되고 있다.
안랩 이호웅 시큐리티대응센터장은 “이번 악성코드는 대량으로 유출된 개인정보인 전화번호와 주민번호가 스마트폰 사용자에게 실제 금전적인 피해를 줄 수 있음이 드러난 첫 사례이다. 사용자는 우선 애플리케이션 설치에 주의하는 것이 안전하다. 서드파티 마켓은 물론 구글 공식 마켓이라도 다른 사용자의 평판을 읽어본 후 설치하는 등 신중함이 필요하다. 아울러 수시로 V3 Mobile로 점검을 해보는 습관이 필요하다.”며 사용자의 주의를 당부했다. <Ahn>
'AhnLab News' 카테고리의 다른 글
2012.12.05 안랩, 트러스와처 성능향상으로 APT 대응역량 강화 (0) | 2020.04.13 |
---|---|
2012.12.03 안랩 V3, AV-TEST 인증 획득, 세계수준 기술력 확인 (0) | 2020.04.13 |
2012.11.29 안랩, 융합관제 서비스 사업 호조 (0) | 2020.04.13 |
2012.11.26 안랩, 국내 처음 IT 기반 에너지 절감 사업 본격화 (0) | 2020.04.13 |
2012.11.23 안랩 사칭 악성 메일 주의보 (0) | 2020.04.12 |