본문 바로가기
AhnLab News

2020.11.16 안랩, ‘크롬 웹브라우저 업데이트’ 사칭해 악성앱 설치유도하는 스미싱 주의 당부

by 보안세상 2020. 11. 16.

안랩, ‘크롬 웹브라우저 업데이트’ 사칭해 악성앱 설치유도하는 스미싱 주의 당부

- ‘택배’ 관련 내용으로 피싱URL 담긴 문자메시지 유포, 문자 내 URL 접속 시 “크롬 최신버전을 업데이트하라”라며 악성 앱 설치파일(.apk) 다운로드 유도

- 악성 앱 설치 시 문자메시지, 주소록, SD카드, 계정정보, 휴대폰고유식별정보 등 개인정보 탈취

- ▲출처가 불분명한 문자메시지 내 URL/첨부파일 실행금지 ▲앱 다운로드 시 구글플레이 등 정식 앱 마켓 이용 ▲앱 설치 시 권한 꼼꼼하게 확인하기 ▲스마트폰에 V3 모바일 시큐리티 등 모바일 백신설치 등 필수 보안 수칙 실행 필요

 

 

안랩(대표 강석균, www.ahnlab.com )은 ‘크롬 웹브라우저 최신버전을 업데이트 하라’며 악성 앱 설치를 유도한 뒤 스마트폰내 정보 탈취를 시도하는 스미싱 사례를 발견하고 사용자 주의를 당부했다.

 

공격자는 먼저 “구매하신 상품이 발송됐습니다 http://***.*** (피싱 URL)” 등 스미싱 문구의 단골 소재인 ‘택배’ 내용으로 악성 앱 다운로드 URL이 담긴 스미싱 문자를 발송했다. 사용자가 해당 문자메시지 내 URL을 실행하면 피싱 사이트에 연결되며 “더 낳은 서비스 체험을 위해 한층 개선된 크롬 최신버전을 업데이트 하시기 바랍니다”라는 팝업 메시지가 나타난다(‘보충자료1 참고).

 

안랩_피싱 페이지 화면

 

[보충자료1. 피싱 페이지 화면]

 

사용자가 무심코 해당 팝업 메시지의 ‘확인’ 버튼을 클릭하면 ‘Chrome’이라는 파일명의 악성 설치파일(.apk)이 다운로드된다. (‘보충자료2. 악성 앱 설치 화면’ 참고). 앱 로고도 정상 크롬 앱과 동일해 사용자는 가짜파일 여부를 판별하기 어렵다.

 

안랩_악성 앱 설치 화면

 

[보충자료2. 악성 앱 설치 화면]

 

설치 이후 악성 앱은 사용자 스마트폰에서 몰래 동작하며 문자, 주소록, SD카드, 계정정보, 휴대폰고유식별정보 등 개인정보를 포함한 휴대폰 내 주요정보를 공격자에게 모두 전송한다. 탈취된 개인정보는 보이스피싱이나 금융정보 탈취 시도 등 공격자의 목적에 따라 다양하게 악용될 수 있어 더욱 주의해야한다. 현재 V3모바일 제품군은 해당 악성코드를 탐지하고 있다.

 

이와 같은 피해를 줄이기 위해서는 ▲출처가 불분명한 문자메시지 내 URL/첨부파일 실행금지 ▲앱 다운로드 시 구글플레이 등 정식 앱 마켓 이용 ▲앱 설치 시 권한 꼼꼼하게 확인하기 ▲스마트폰에 V3 모바일 시큐리티 등 모바일 백신설치 등 필수 보안 수칙을 실행해야 한다.

 

안랩 ASEC대응팀 박태환 팀장은 “공격자는 문구 내용을 다양하게 바꿔가며 스미싱을 꾸준히 유포하고 있다”라며 “사용자는 수신한 문자메시지 내 출처가 불분명한 URL이 있는 경우, 접속을 아예 하지 않는 습관을 가지는 것이 필요하다”고 말했다.