안랩, ‘크롬 웹브라우저 업데이트’ 사칭해 악성앱 설치유도하는 스미싱 주의 당부
- ‘택배’ 관련 내용으로 피싱URL 담긴 문자메시지 유포, 문자 내 URL 접속 시 “크롬 최신버전을 업데이트하라”라며 악성 앱 설치파일(.apk) 다운로드 유도
- 악성 앱 설치 시 문자메시지, 주소록, SD카드, 계정정보, 휴대폰고유식별정보 등 개인정보 탈취
- ▲출처가 불분명한 문자메시지 내 URL/첨부파일 실행금지 ▲앱 다운로드 시 구글플레이 등 정식 앱 마켓 이용 ▲앱 설치 시 권한 꼼꼼하게 확인하기 ▲스마트폰에 V3 모바일 시큐리티 등 모바일 백신설치 등 필수 보안 수칙 실행 필요
안랩(대표 강석균, www.ahnlab.com )은 ‘크롬 웹브라우저 최신버전을 업데이트 하라’며 악성 앱 설치를 유도한 뒤 스마트폰내 정보 탈취를 시도하는 스미싱 사례를 발견하고 사용자 주의를 당부했다.
공격자는 먼저 “구매하신 상품이 발송됐습니다 http://***.*** (피싱 URL)” 등 스미싱 문구의 단골 소재인 ‘택배’ 내용으로 악성 앱 다운로드 URL이 담긴 스미싱 문자를 발송했다. 사용자가 해당 문자메시지 내 URL을 실행하면 피싱 사이트에 연결되며 “더 낳은 서비스 체험을 위해 한층 개선된 크롬 최신버전을 업데이트 하시기 바랍니다”라는 팝업 메시지가 나타난다(‘보충자료1 참고).
[보충자료1. 피싱 페이지 화면]
사용자가 무심코 해당 팝업 메시지의 ‘확인’ 버튼을 클릭하면 ‘Chrome’이라는 파일명의 악성 설치파일(.apk)이 다운로드된다. (‘보충자료2. 악성 앱 설치 화면’ 참고). 앱 로고도 정상 크롬 앱과 동일해 사용자는 가짜파일 여부를 판별하기 어렵다.
[보충자료2. 악성 앱 설치 화면]
설치 이후 악성 앱은 사용자 스마트폰에서 몰래 동작하며 문자, 주소록, SD카드, 계정정보, 휴대폰고유식별정보 등 개인정보를 포함한 휴대폰 내 주요정보를 공격자에게 모두 전송한다. 탈취된 개인정보는 보이스피싱이나 금융정보 탈취 시도 등 공격자의 목적에 따라 다양하게 악용될 수 있어 더욱 주의해야한다. 현재 V3모바일 제품군은 해당 악성코드를 탐지하고 있다.
이와 같은 피해를 줄이기 위해서는 ▲출처가 불분명한 문자메시지 내 URL/첨부파일 실행금지 ▲앱 다운로드 시 구글플레이 등 정식 앱 마켓 이용 ▲앱 설치 시 권한 꼼꼼하게 확인하기 ▲스마트폰에 V3 모바일 시큐리티 등 모바일 백신설치 등 필수 보안 수칙을 실행해야 한다.
안랩 ASEC대응팀 박태환 팀장은 “공격자는 문구 내용을 다양하게 바꿔가며 스미싱을 꾸준히 유포하고 있다”라며 “사용자는 수신한 문자메시지 내 출처가 불분명한 URL이 있는 경우, 접속을 아예 하지 않는 습관을 가지는 것이 필요하다”고 말했다.
'AhnLab News' 카테고리의 다른 글
2020.11.23 안랩, 중소기업용 보안솔루션 ‘안랩 오피스 시큐리티’ 50일 무료체험 이벤트 실시 (0) | 2020.11.23 |
---|---|
2020.11.18 안랩, '엔비디아 그래픽카드' 판매 페이지 위장한 피싱 사이트 주의 당부 (0) | 2020.11.18 |
2020.11.10 안랩, 애플 계정관리 페이지로 위장한 피싱 사이트 주의 당부 (0) | 2020.11.10 |
2020.11.06 안랩, ‘유튜브 영상 고화질 다운로드’ 피싱 사이트에서 유포되는 ‘블루크랩 랜섬웨어’ 주의 당부 (0) | 2020.11.06 |
2020.11.05 안랩, 2020년 3분기 매출 426억, 영업이익 58억 (0) | 2020.11.05 |