- 탈취한 금융 인증서 및 기타 금융 관련 정보 900여 건 저장한 서버 발견
- 감염된 스마트폰이 수신한 SMS 수집 및 악성 앱 다운로드 기능
- 메시지 내 URL실행 자제, ‘알 수 없는 출처(소스)’의 허용 금지 설정,스미싱 탐지 전용 앱 설치 등 필요
안랩(대표 권치중, www.ahnlab.com)은 최근 스미싱 악성코드에 감염된 스마트폰에서 탈취한 금융정보 및 개인정보를 수집하는 서버를 발견해 이를 관계기관에 공유했다.
이번에 발견된 정보수집 서버에는 공격자가 탈취한 것으로 보이는 피해자의 스마트폰용 금융 인증서 및 신용카드 번호, 보안카드 표 및 일련번호, 계좌번호, 비밀번호 등의 금융정보 및 개인정보 900여 건이 저장되어 있었다(그림 1 참조).
이와 함께, 해당서버에는 공격자가 감염된 스마트폰으로 수신되는 문자메시지를 수집한 내역도 다수 저장되어 있었다. 이는 공격자가 감염 스마트폰을 이용한 결제나 금융거래 시 사용되는 문자 인증메시지를 탈취하기 위한 것으로 추정된다(그림 2 참조).
안랩은 또한, 이 서버에는 사용자가 문자에 있는 URL을 클릭해 해당 서버로 접속했을 때,유명 택배조회 앱을 사칭한 금융정보 탈취 기능의 악성 앱을 사용자의 스마트폰에 다운로드하는 기능도 있음을 확인했다고 밝혔다.
현재 해당 서버는 관계기관의 신속한 대처로 차단된 상태이다.
안랩 융합제품개발실 윤준혁 선임은 “해당 서버에 수집된 정보의 내용으로 미루어볼 때,실제 금전 피해를 유발할 가능성이 있어, 스마트폰 사용자의 각별한 주의가 필요하다”며,“의심스러운 문자의 URL을 실행하는 것을 자제하고, 모바일 백신으로 정기적인 스마트폰 검사하는 등의 기본 보안수칙의 준수가 가장 필요하다”고 말했다.
스미싱 피해를 최소화 하기 위해서는 ▲문자 메시지나 SNS(Social Networking Service)에 포함된 URL 실행 자제 ▲모바일 백신으로 스마트폰을 주기적으로 검사 ▲시스템 설정에서 “알 수 없는 출처[소스]"의 허용 금지 설정 ▲스미싱 탐지 전용 앱 다운로드 등이 필요하다. 스미싱 탐지 전용 앱 안랩 안전한 문자의 경우 ‘위험한 문자 발견’이라는 제목과 함께 해당 문자가 스미싱 문자임을 안내한다.
한편 안랩은 지난 해 10월부터 스미싱 차단 전용 앱 ‘안전한 문자’를 구글플레이(http://www.ahnlab.com/redir/app-safemessage.do)에서 무료로 제공하고 있다.‘안전한 문자’ 앱은 ‘실시간 URL 실행 감지’ 기능이 있어 효과적인 스미싱 차단이 가능하다.
[보충자료]
1. 발견된 서버 사진
그림 1. 탈취한 스마트폰 금융인증서 저장 디렉토리
그림 2. 감염된 스마트폰에서 수집한 문자 메시지
'AhnLab News' 카테고리의 다른 글
2014.11.11 안랩, 이색 사내 이벤트 ‘가래떡 데이’ 진행 (0) | 2020.04.21 |
---|---|
2014.11.06 안랩, 2014년 1~3분기 누적 스마트폰 악성코드 동향 발표 (0) | 2020.04.21 |
2014.10.28 안랩, ‘두근두근’ 프로젝트 진행 (0) | 2020.04.21 |
2014.10.23 안랩, 올해 3분기 매출 313억원, 영업이익 23억원 (0) | 2020.04.21 |
2014.10.17 안랩, 2014년 3분기 스미싱 악성코드 통계 발표 (0) | 2020.04.21 |