본문 바로가기
AhnLab News

2015.04.29 안랩, 가짜 구글 플레이 페이지까지 만든 '택배 사칭' 스미싱 주의 당부

by 보안세상 2020. 4. 23.

- 택배 반송 사칭 문자 전송, URL 클릭 시 가짜 구글 플레이 페이지로 연결돼 악성 앱 다운로드 시도

- 가짜 설치 페이지 화면이 실제 앱 설치 화면 구성과 유사하게 제작돼 사용자가 의심 어려워

- 메시지 내 URL 실행 자제 등 기본 보안 수칙 생활화 필요 

 

진화된 택배 앱 사칭 스미싱 주의하세요! 

 

스미싱 문구의 단골 소재인 ‘택배 사칭’이 이번에는 정교한 가짜 공식마켓 페이지를 만들어 사용자를 속이는 형태로 진화했다.

 

안랩(대표 권치중, www.ahnlab.com)은 최근 매우 정교하게 제작된 가짜 구글 플레이 페이지로 접속을 유도해, 실제 택배 관련 앱을 사칭한 악성 앱 설치를 시도하는 스미싱 사례가 발견되어 사용자의 주의가 필요하다고 밝혔다.

 

해당 스미싱은 “반품 요청하신 상품이 금일중 회수예정입니다.주소지 재확인바랍니다 *m*u*n*t*f*.n*x*o*k.com” 등의 택배 반품 관련 문자를 발송해 사용자의 클릭을 유도한다. 사용자가 무심코 스미싱 문자 내 URL을 실행하면 실존 택배 앱을 사칭한 악성 앱을 설치하는 가짜 구글 플레이 페이지에 접속한다.

 

해당 가짜 페이지는 사용자가 많은 인기 택배 앱의 이미지와 설치 화면 구성을 그대로 흉내내는 등 정상 구글 플레이 내 해당 앱의 설치 페이지와 거의 동일하게 제작되어 사용자가 의심하기 어렵다(보충자료 1).

 

이후 정상 앱에서도 사용하는 ‘휴대폰 번호 인증’ 서비스로 위장한 가짜 페이지(보충자료 2)에서 스마트폰 인증을 유도한다. 사용자가 전화번호를 입력하고 인증에 성공하면 스마트폰 내 정보를 탈취하는 악성 앱의 설치파일(apk)을 다운로드 하고 설치를 유도한다.

 

현재 안랩 안전한 문자는 해당 스미싱 문자를 위험으로 진단하고 있다. 만약 번호 인증 후 악성 앱이 설치 됐다면, V3 모바일과 같은 모바일 백신을 업데이트 한 후 정밀검사를 수행해야 한다.

 

안랩 모바일팀 강종석 선임연구원은 ”공격자는 자신의 악성 앱을 확산시키기 위해 사용자가 많은 인기 앱을 사칭하는 경우가 많다”며, “또한, 공격자들은 이번 정교한 가짜 구글 플레이 페이지 제작처럼 사용자를 속이기 위한 다양한 방법을 연구하므로 문자 내 URL 클릭은 가급적 자제하는 것이 좋다”고 말했다.

 

스미싱 피해를 최소화 하기 위해서는 1)문자 메시지나 SNS(Social Networking Service)에 포함된URL 실행 자제 2)모바일 백신으로 스마트폰을 주기적으로 검사 3)시스템 설정에서 “알 수 없는 출처[소스]"의 허용 금지 설정, 4)스미싱 탐지 전용 앱 사용 등이 필요하다. <Ahn>

 

============

 

[보충자료 1] 가짜 구글 플레이 설치 페이지 및 정상 구글 플레이 설치 페이지 비교

 

 

[보충자료 2] 악성 앱의 휴대폰 번호 인증 페이지