2017.01.06

신용카드 정보 탈취 목적의 스미싱 공격 포착…이스트시큐리티

편집부 | CIO
이스트시큐리티의 시큐리티대응센터는 국내에서 개인 신용카드 정보를 노린 지능적 스미싱 공격이 다수 발견됐다고 밝히며 사용자 주의를 당부했다.

이스트시큐리티 시큐리티대응센터는 이번 스미싱 공격을 휴대폰 번호를 통한 택배 등의 물류 배송 조회가 보편적이고, 평상시 스마트폰과 같은 모바일 환경에서 신용카드 결제가 활발히 이뤄지고 있다는 점을 교묘히 노린 지능적 유형으로 보고 있다.

특히 이전의 스미싱 공격은 주로 소액 결제나 모바일 뱅킹 앱 이용자를 겨냥한 반면, 이번에 발견된 공격은 스마트폰에 저장된 공인인증서 탈취 시도는 물론 신용카드 정보까지 노리고 있어 스마트 금융 서비스 사용자의 각별한 주의가 필요한 것으로 분석됐다.



새롭게 발견된 스미싱 공격은 불특정 다수에게 악성 주소(URL)가 포함된 문자 메시지(SMS)를 발송하는 전형적인 스미싱 형태를 띄고 있다.

다만 이번 공격은 ‘[Web발신][XXXX통운]운송장번호[301*21]주소지 미확인..반송처리주소확인’이라는 내용의 문자 메시지를 발송한 뒤 사용자가 내용에 현혹돼 첨부된 주소에 접속할 경우, 신용카드번호 등 금융 정보를 탈취하기 위한 목적의 악성 앱(APK)이 설치되는 특징을 가지고 있다.

실제로 사용자가 해당 주소로 접속하게 되면 물품 반송 조회 서비스로 위장한 화면이 나타나며, 이 사이트에 자신의 휴대 전화번호를 입력하면 그 즉시 금융 정보 탈취 목적의 악성 앱이 스마트폰에 다운로드된다.

다운로드된 악성 앱은 특정 택배 배송업체의 정상적인 앱처럼 위장되어 사용자에게 설치 진행을 유도하고, 설치가 완료되면 신용카드 명세서 조회 페이지로 위장된 피싱 사이트에 접속한다.

또한 접속된 피싱 사이트에서는 사용자의 의심을 최소화하기 위해 ‘XX소프트에서 결제하신 내역 확인바랍니다’라는 안내 메시지와 함께 가짜 신용카드 명세서 정보를 일부 보여주며, ▲신용카드번호 ▲카드 유효기간 ▲CVC 번호 ▲비밀번호 ▲공인인증서 비밀번호 등 민감한 개인 금융 정보 입력을 유도한다.

이스트시큐리티 김준섭 부사장은 “설 명절이 가까워짐에 따라 택배 배송 조회 등 물류 서비스를 가장한 스미싱 공격이 증가할 것으로 예상돼 사용자의 더욱 세심한 주의가 요구된다”며, “또한 평상시에도 미연의 보안 사고를 방지하기 위해 모바일 금융 서비스 사용 전 정상 금융 결제 서비스인지 꼼꼼히 살펴보는 습관을 가져야 한다”고 강조했다.

현재 이스트시큐리티 시큐리티대응센터는 악성 앱의 유포 확산과 감염 피해 방지를 위해 한국인터넷진흥원(KISA)과 긴밀한 공조를 통해 대응을 진행하고 있으며, 스마트폰 보안 앱 ‘알약 안드로이드’에서는 유포된 악성 앱을 ▲Android.Trojan.Fanebank.BF, ▲Android.Trojan.SMSSend.XS 등의 탐지명으로 진단 및 치료하고 있다. editor@itworld.co.kr

2017.01.06

신용카드 정보 탈취 목적의 스미싱 공격 포착…이스트시큐리티

편집부 | CIO
이스트시큐리티의 시큐리티대응센터는 국내에서 개인 신용카드 정보를 노린 지능적 스미싱 공격이 다수 발견됐다고 밝히며 사용자 주의를 당부했다.

이스트시큐리티 시큐리티대응센터는 이번 스미싱 공격을 휴대폰 번호를 통한 택배 등의 물류 배송 조회가 보편적이고, 평상시 스마트폰과 같은 모바일 환경에서 신용카드 결제가 활발히 이뤄지고 있다는 점을 교묘히 노린 지능적 유형으로 보고 있다.

특히 이전의 스미싱 공격은 주로 소액 결제나 모바일 뱅킹 앱 이용자를 겨냥한 반면, 이번에 발견된 공격은 스마트폰에 저장된 공인인증서 탈취 시도는 물론 신용카드 정보까지 노리고 있어 스마트 금융 서비스 사용자의 각별한 주의가 필요한 것으로 분석됐다.



새롭게 발견된 스미싱 공격은 불특정 다수에게 악성 주소(URL)가 포함된 문자 메시지(SMS)를 발송하는 전형적인 스미싱 형태를 띄고 있다.

다만 이번 공격은 ‘[Web발신][XXXX통운]운송장번호[301*21]주소지 미확인..반송처리주소확인’이라는 내용의 문자 메시지를 발송한 뒤 사용자가 내용에 현혹돼 첨부된 주소에 접속할 경우, 신용카드번호 등 금융 정보를 탈취하기 위한 목적의 악성 앱(APK)이 설치되는 특징을 가지고 있다.

실제로 사용자가 해당 주소로 접속하게 되면 물품 반송 조회 서비스로 위장한 화면이 나타나며, 이 사이트에 자신의 휴대 전화번호를 입력하면 그 즉시 금융 정보 탈취 목적의 악성 앱이 스마트폰에 다운로드된다.

다운로드된 악성 앱은 특정 택배 배송업체의 정상적인 앱처럼 위장되어 사용자에게 설치 진행을 유도하고, 설치가 완료되면 신용카드 명세서 조회 페이지로 위장된 피싱 사이트에 접속한다.

또한 접속된 피싱 사이트에서는 사용자의 의심을 최소화하기 위해 ‘XX소프트에서 결제하신 내역 확인바랍니다’라는 안내 메시지와 함께 가짜 신용카드 명세서 정보를 일부 보여주며, ▲신용카드번호 ▲카드 유효기간 ▲CVC 번호 ▲비밀번호 ▲공인인증서 비밀번호 등 민감한 개인 금융 정보 입력을 유도한다.

이스트시큐리티 김준섭 부사장은 “설 명절이 가까워짐에 따라 택배 배송 조회 등 물류 서비스를 가장한 스미싱 공격이 증가할 것으로 예상돼 사용자의 더욱 세심한 주의가 요구된다”며, “또한 평상시에도 미연의 보안 사고를 방지하기 위해 모바일 금융 서비스 사용 전 정상 금융 결제 서비스인지 꼼꼼히 살펴보는 습관을 가져야 한다”고 강조했다.

현재 이스트시큐리티 시큐리티대응센터는 악성 앱의 유포 확산과 감염 피해 방지를 위해 한국인터넷진흥원(KISA)과 긴밀한 공조를 통해 대응을 진행하고 있으며, 스마트폰 보안 앱 ‘알약 안드로이드’에서는 유포된 악성 앱을 ▲Android.Trojan.Fanebank.BF, ▲Android.Trojan.SMSSend.XS 등의 탐지명으로 진단 및 치료하고 있다. editor@itworld.co.kr

X