2014.10.30

안랩, 스미싱으로 탈취한 정보 수집하는 서버 발견

편집부 | ITWorld
안랩(www.ahnlab.com)은 최근 스미싱 악성코드에 감염된 스마트폰에서 탈취한 금융정보 및 개인정보를 수집하는 서버를 발견해 이를 관계기관에 공유했다.

이번에 발견된 정보수집 서버에는 공격자가 탈취한 것으로 보이는 피해자의 스마트폰용 금융 인증서 및 신용카드 번호, 보안카드 표 및 일련번호, 계좌번호, 비밀번호 등의 금융정보 및 개인정보 900여 건이 저장돼 있었다.

이와 함께, 해당서버에는 공격자가 감염된 스마트폰으로 수신되는 문자메시지를 수집한 내역도 다수 저장돼 있었다. 이는 공격자가 감염 스마트폰을 이용한 결제나 금융거래 시 사용되는 문자 인증메시지를 탈취하기 위한 것으로 추정된다.

안랩은 또한, 이 서버에는 사용자가 문자에 있는 URL을 클릭해 해당 서버로 접속했을 때, 유명 택배조회 앱을 사칭한 금융정보 탈취 기능의 악성 앱을 사용자의 스마트폰에 다운로드하는 기능도 있음을 확인했다고 밝혔다.

현재 해당 서버는 관계기관의 대처로 차단된 상태다.

안랩 융합제품개발실 윤준혁 선임은 “해당 서버에 수집된 정보의 내용으로 미뤄볼 때, 실제 금전 피해를 유발할 가능성이 있어, 스마트폰 사용자의 각별한 주의가 필요하다”며, “의심스러운 문자의 URL을 실행하는 것을 자제하고, 모바일 백신으로 정기적으로 스마트폰을 검사하는 등의 기본 보안수칙의 준수가 가장 필요하다”고 말했다.

스미싱 피해를 최소화하기 위해서는 ▲문자 메시지나 SNS(Social Networking Service)에 포함된 URL 실행 자제 ▲모바일 백신으로 스마트폰을 주기적으로 검사 ▲시스템 설정에서 “알 수 없는 출처[소스]"의 허용 금지 설정 ▲스미싱 탐지 전용 앱 다운로드 등이 필요하다. 스미싱 탐지 전용 앱 안랩 안전한 문자의 경우 ‘위험한 문자 발견’이라는 제목과 함께 해당 문자가 스미싱 문자임을 안내한다. editor@itworld.co.kr


2014.10.30

안랩, 스미싱으로 탈취한 정보 수집하는 서버 발견

편집부 | ITWorld
안랩(www.ahnlab.com)은 최근 스미싱 악성코드에 감염된 스마트폰에서 탈취한 금융정보 및 개인정보를 수집하는 서버를 발견해 이를 관계기관에 공유했다.

이번에 발견된 정보수집 서버에는 공격자가 탈취한 것으로 보이는 피해자의 스마트폰용 금융 인증서 및 신용카드 번호, 보안카드 표 및 일련번호, 계좌번호, 비밀번호 등의 금융정보 및 개인정보 900여 건이 저장돼 있었다.

이와 함께, 해당서버에는 공격자가 감염된 스마트폰으로 수신되는 문자메시지를 수집한 내역도 다수 저장돼 있었다. 이는 공격자가 감염 스마트폰을 이용한 결제나 금융거래 시 사용되는 문자 인증메시지를 탈취하기 위한 것으로 추정된다.

안랩은 또한, 이 서버에는 사용자가 문자에 있는 URL을 클릭해 해당 서버로 접속했을 때, 유명 택배조회 앱을 사칭한 금융정보 탈취 기능의 악성 앱을 사용자의 스마트폰에 다운로드하는 기능도 있음을 확인했다고 밝혔다.

현재 해당 서버는 관계기관의 대처로 차단된 상태다.

안랩 융합제품개발실 윤준혁 선임은 “해당 서버에 수집된 정보의 내용으로 미뤄볼 때, 실제 금전 피해를 유발할 가능성이 있어, 스마트폰 사용자의 각별한 주의가 필요하다”며, “의심스러운 문자의 URL을 실행하는 것을 자제하고, 모바일 백신으로 정기적으로 스마트폰을 검사하는 등의 기본 보안수칙의 준수가 가장 필요하다”고 말했다.

스미싱 피해를 최소화하기 위해서는 ▲문자 메시지나 SNS(Social Networking Service)에 포함된 URL 실행 자제 ▲모바일 백신으로 스마트폰을 주기적으로 검사 ▲시스템 설정에서 “알 수 없는 출처[소스]"의 허용 금지 설정 ▲스미싱 탐지 전용 앱 다운로드 등이 필요하다. 스미싱 탐지 전용 앱 안랩 안전한 문자의 경우 ‘위험한 문자 발견’이라는 제목과 함께 해당 문자가 스미싱 문자임을 안내한다. editor@itworld.co.kr


X