2014.10.17

“2014년 3분기 스미싱 악성코드, 지난해 비해 41.7% 증가”...안랩

편집부 | ITWorld
스미싱 악성코드가 2014년에도 여전히 증가세를 보이고 있는 가운데, 2014년 3분기 가장 많이 발견된 스미싱 악성코드 유형은 ‘뱅쿤(Bankun)’류, 문구는 ‘택배사칭’으로 밝혀졌다.

안랩(www.ahnlab.com)은 내부 집계 결과, 2014년 3분기 스미싱 악성코드가 총 2,850개 발견됐다고 발표했다. 이는 전년 동기 2,011개 대비 약 41.7% 증가한 수치이다.

금전피해 유발 목적의 악성코드가 전체의 79.1%를 차지하고 있어, 주의가 요구된다.

스미싱 악성코드의 유형(진단명) 별 분류를 살펴보면, 정상 은행 앱을 악성 앱으로 바꿔치기 해 금융정보를 탈취하고 금전피해를 유발하는 뱅쿤(Bankun) 류의 악성코드가 46.5%로 가장 많은 비중을 차지했다.

이어, 문자 메시지를 탈취해 모바일 결제 시도시 피해자가 알지 못하도록 인증번호나 기타 정보 획득을 시도하는 ‘SMS스틸러(SMS stealer)’가 25%를 차지하며 뒤를 이었다.

하지만 2012년 11월 국내 첫 금전 피해를 유발한 것으로 알려진 체스트(Chest) 악성코드는 작년 동기 가장 많이 발견됐지만, 올 3분기에는 전체의 0.8%만 발견되며 대폭 감소했다.

이는 주로 개인정보와 통신업체 정보 등을 탈취해 소액결제 피해를 일으키던 체스트 악성코드에서 더 큰 금전 피해를 노리는 경향이 반영된 것으로 추측된다. 또한 금융정보 등 개인정보 유출로 2,3차 피해를 입을 가능성이 있다. 따라서 사용자의 더욱 각별한 주의가 필요하다.

3분기에 수집된 스미싱 문자 중 가장 많이 발견된 문구는 ‘택배 사칭’으로 전체의 36%를 차지했다. 이어 청첩장, 돌잔치, 생일 초대장이 22%를 차지하는 등 스미싱의 양적 증가에도 불구하고 여전히 전통적인 수법이 주를 이루는 것으로 나타났다.

스미싱 피해를 최소화 하기 위해서는 ▲문자 메시지나 SNS(Social Networking Service)에 포함된 URL 실행 자제 ▲모바일 백신으로 스마트폰을 주기적으로 검사 ▲시스템 설정에서 “알 수 없는 출처[소스]"의 허용 금지 설정, ▲스미싱 탐지 전용 앱 다운로드 등이 필요하다.

안랩 분석팀 강동현 선임 연구원은 “스미싱 악성코드는 대부분 금전 탈취를 목적으로 제작되며, 사용자가 쉽게 클릭할 수 있도록 일상적인 소재를 활용하는 경우가 많다”며, “스마트폰 사용자라면, 언제든지 스미싱 피해에 노출될 수 있다는 사실을 인지하고, 보안 수칙을 생활화해 평소에 예방하는 습관이 필요하다”고 말했다.

한편 안랩은 지난 해 10월부터 스미싱 차단 전용 앱 ‘안전한 문자’를 구글플레이에서 무료로 제공하고 있다. ‘안전한 문자’ 앱은 ‘실시간 URL 실행 감지’ 기능으로 효과적인 스미싱 차단이 가능하며, ‘트렌드 알림’ 기능을 통해 신종 스미싱 정보를 실시간으로 제공하고 있다. editor@itworld.co.kr


2014.10.17

“2014년 3분기 스미싱 악성코드, 지난해 비해 41.7% 증가”...안랩

편집부 | ITWorld
스미싱 악성코드가 2014년에도 여전히 증가세를 보이고 있는 가운데, 2014년 3분기 가장 많이 발견된 스미싱 악성코드 유형은 ‘뱅쿤(Bankun)’류, 문구는 ‘택배사칭’으로 밝혀졌다.

안랩(www.ahnlab.com)은 내부 집계 결과, 2014년 3분기 스미싱 악성코드가 총 2,850개 발견됐다고 발표했다. 이는 전년 동기 2,011개 대비 약 41.7% 증가한 수치이다.

금전피해 유발 목적의 악성코드가 전체의 79.1%를 차지하고 있어, 주의가 요구된다.

스미싱 악성코드의 유형(진단명) 별 분류를 살펴보면, 정상 은행 앱을 악성 앱으로 바꿔치기 해 금융정보를 탈취하고 금전피해를 유발하는 뱅쿤(Bankun) 류의 악성코드가 46.5%로 가장 많은 비중을 차지했다.

이어, 문자 메시지를 탈취해 모바일 결제 시도시 피해자가 알지 못하도록 인증번호나 기타 정보 획득을 시도하는 ‘SMS스틸러(SMS stealer)’가 25%를 차지하며 뒤를 이었다.

하지만 2012년 11월 국내 첫 금전 피해를 유발한 것으로 알려진 체스트(Chest) 악성코드는 작년 동기 가장 많이 발견됐지만, 올 3분기에는 전체의 0.8%만 발견되며 대폭 감소했다.

이는 주로 개인정보와 통신업체 정보 등을 탈취해 소액결제 피해를 일으키던 체스트 악성코드에서 더 큰 금전 피해를 노리는 경향이 반영된 것으로 추측된다. 또한 금융정보 등 개인정보 유출로 2,3차 피해를 입을 가능성이 있다. 따라서 사용자의 더욱 각별한 주의가 필요하다.

3분기에 수집된 스미싱 문자 중 가장 많이 발견된 문구는 ‘택배 사칭’으로 전체의 36%를 차지했다. 이어 청첩장, 돌잔치, 생일 초대장이 22%를 차지하는 등 스미싱의 양적 증가에도 불구하고 여전히 전통적인 수법이 주를 이루는 것으로 나타났다.

스미싱 피해를 최소화 하기 위해서는 ▲문자 메시지나 SNS(Social Networking Service)에 포함된 URL 실행 자제 ▲모바일 백신으로 스마트폰을 주기적으로 검사 ▲시스템 설정에서 “알 수 없는 출처[소스]"의 허용 금지 설정, ▲스미싱 탐지 전용 앱 다운로드 등이 필요하다.

안랩 분석팀 강동현 선임 연구원은 “스미싱 악성코드는 대부분 금전 탈취를 목적으로 제작되며, 사용자가 쉽게 클릭할 수 있도록 일상적인 소재를 활용하는 경우가 많다”며, “스마트폰 사용자라면, 언제든지 스미싱 피해에 노출될 수 있다는 사실을 인지하고, 보안 수칙을 생활화해 평소에 예방하는 습관이 필요하다”고 말했다.

한편 안랩은 지난 해 10월부터 스미싱 차단 전용 앱 ‘안전한 문자’를 구글플레이에서 무료로 제공하고 있다. ‘안전한 문자’ 앱은 ‘실시간 URL 실행 감지’ 기능으로 효과적인 스미싱 차단이 가능하며, ‘트렌드 알림’ 기능을 통해 신종 스미싱 정보를 실시간으로 제공하고 있다. editor@itworld.co.kr


X