2015.05.04

“청첩장, 기관사칭, 택배 등 고전적 스미싱 문구 여전히 강세”...안랩

편집부 | ITWorld
안랩(www.ahnlab.com)은 내부 집계 결과, 2015년 1분기 스미싱 악성코드가 총 2,710개 발견됐다고 밝혔다. 이는 지난해 1분기 2,062개에 비해 약 31.4%, 2013년 1분기 504개에 비해 무려 437% 증가한 수치다.

2015년 1분기에 수집된 스미싱 악성코드는 대부분 ‘모바일 청첩장 > 기관사칭 > 택배’ 순으로 고전적인 스미싱 문구를 활용해 사용자의 금전을 노린 것으로 드러났다.

2015년 1분기에 가장 많이 발견된 스미싱 문구는 ‘모바일 청첩장’으로 전체의 47.5%를 차지했다. 이어서 교통 위반, 주차 단속 등 ‘기관 사칭’이 37.9%, ‘택배 사칭’이 13.5%로 세 가지 유형이 전체의 98.9%를 차지해 고전적인 내용이 주류를 이뤘다.

이처럼 다양한 스미싱 문자의 등장에도 불구하고 고전적인 소재가 많이 사용되는 이유는, 일상생활과 밀접한 연관이 있을수록 사용자가 무심결에 URL을 클릭할 확률이 높기 때문이다.

하지만 최근에는 고전적인 소재를 활용하되, ‘[**택배]OOO고객님 배송 재확인 바람. 주소지확인. ht*p://w**i.m***gl.c*m’ 과 같이, 사용자의 실명을 포함하는 등 문구의 내용을 더욱 정교화해 사용자의 의심을 줄였다.

또한 URL 클릭 시 연결되는 화면도 실존하는 앱이나 홈페이지와 거의 유사하게 보이도록 더욱 정교하게 진화하는 양상을 보이고 있다. 특히 최근에는 가짜 구글플레이까지 스미싱에 활용되는 등 사용자를 위협하므로 주의가 더욱 필요하다.

1분기에 수집된 스미싱 악성코드 중, 보안카드나 공인인증서 등의 금융정보를 수집하는 악성코드가 전체의 약 87.9%로 가장 많이 발견됐다. 금융정보를 수집하는 악성코드 중에서는 정상 은행 앱을 악성 앱으로 바꿔치기 해 금융정보를 탈취하고 금전피해를 유발하는 ‘뱅쿤(Bankun)’ 류의 악성코드가 44%를 차지했다.

이어 SMS, 통화내역 등 스마트폰에 저장된 개인정보를 수집하는 악성코드가 약 10%를 차지하고, 통화내역을 가로채거나 음란물을 노출하는 악성코드도 일부(2.1%) 발견됐다. 공격자는 SMS등의 개인정보로 모바일 결제 시 인증번호나 기타 금융 결제 관련 정보를 획득해 2, 3차 피해를 유발할 가능성이 있어 주의해야 한다.

스미싱 피해를 최소화 하기 위해서는 ▲문자 메시지나 SNS(Social Networking Service)에 포함된 URL 실행 자제 ▲모바일 백신으로 스마트폰을 주기적으로 검사 ▲시스템 설정에서 “알 수 없는 출처[소스]"의 허용 금지 설정 ▲스미싱 탐지 전용 앱 다운로드 등이 필요하다. 만약 URL 클릭 후 악성 앱을 다운로드 했다면, V3 모바일과 같은 모바일 백신을 업데이트 한 후 정밀검사를 수행해야 한다.

안랩 분석팀 강동현 책임 연구원은 “실제로 주변에서 스미싱 문자를 받는 사용자가 늘어남에 따라 스미싱에 대한 경각심이 커지고 있다”며, “이는 사용자를 속이기 위해서는 기존의 수법이 더욱 정교하게 진화할 수 밖에 없음을 의미한다. 따라서 스미싱에 대한 지속적인 주의와 관심이 필요하다”고 말했다. editor@itworld.co.kr


2015.05.04

“청첩장, 기관사칭, 택배 등 고전적 스미싱 문구 여전히 강세”...안랩

편집부 | ITWorld
안랩(www.ahnlab.com)은 내부 집계 결과, 2015년 1분기 스미싱 악성코드가 총 2,710개 발견됐다고 밝혔다. 이는 지난해 1분기 2,062개에 비해 약 31.4%, 2013년 1분기 504개에 비해 무려 437% 증가한 수치다.

2015년 1분기에 수집된 스미싱 악성코드는 대부분 ‘모바일 청첩장 > 기관사칭 > 택배’ 순으로 고전적인 스미싱 문구를 활용해 사용자의 금전을 노린 것으로 드러났다.

2015년 1분기에 가장 많이 발견된 스미싱 문구는 ‘모바일 청첩장’으로 전체의 47.5%를 차지했다. 이어서 교통 위반, 주차 단속 등 ‘기관 사칭’이 37.9%, ‘택배 사칭’이 13.5%로 세 가지 유형이 전체의 98.9%를 차지해 고전적인 내용이 주류를 이뤘다.

이처럼 다양한 스미싱 문자의 등장에도 불구하고 고전적인 소재가 많이 사용되는 이유는, 일상생활과 밀접한 연관이 있을수록 사용자가 무심결에 URL을 클릭할 확률이 높기 때문이다.

하지만 최근에는 고전적인 소재를 활용하되, ‘[**택배]OOO고객님 배송 재확인 바람. 주소지확인. ht*p://w**i.m***gl.c*m’ 과 같이, 사용자의 실명을 포함하는 등 문구의 내용을 더욱 정교화해 사용자의 의심을 줄였다.

또한 URL 클릭 시 연결되는 화면도 실존하는 앱이나 홈페이지와 거의 유사하게 보이도록 더욱 정교하게 진화하는 양상을 보이고 있다. 특히 최근에는 가짜 구글플레이까지 스미싱에 활용되는 등 사용자를 위협하므로 주의가 더욱 필요하다.

1분기에 수집된 스미싱 악성코드 중, 보안카드나 공인인증서 등의 금융정보를 수집하는 악성코드가 전체의 약 87.9%로 가장 많이 발견됐다. 금융정보를 수집하는 악성코드 중에서는 정상 은행 앱을 악성 앱으로 바꿔치기 해 금융정보를 탈취하고 금전피해를 유발하는 ‘뱅쿤(Bankun)’ 류의 악성코드가 44%를 차지했다.

이어 SMS, 통화내역 등 스마트폰에 저장된 개인정보를 수집하는 악성코드가 약 10%를 차지하고, 통화내역을 가로채거나 음란물을 노출하는 악성코드도 일부(2.1%) 발견됐다. 공격자는 SMS등의 개인정보로 모바일 결제 시 인증번호나 기타 금융 결제 관련 정보를 획득해 2, 3차 피해를 유발할 가능성이 있어 주의해야 한다.

스미싱 피해를 최소화 하기 위해서는 ▲문자 메시지나 SNS(Social Networking Service)에 포함된 URL 실행 자제 ▲모바일 백신으로 스마트폰을 주기적으로 검사 ▲시스템 설정에서 “알 수 없는 출처[소스]"의 허용 금지 설정 ▲스미싱 탐지 전용 앱 다운로드 등이 필요하다. 만약 URL 클릭 후 악성 앱을 다운로드 했다면, V3 모바일과 같은 모바일 백신을 업데이트 한 후 정밀검사를 수행해야 한다.

안랩 분석팀 강동현 책임 연구원은 “실제로 주변에서 스미싱 문자를 받는 사용자가 늘어남에 따라 스미싱에 대한 경각심이 커지고 있다”며, “이는 사용자를 속이기 위해서는 기존의 수법이 더욱 정교하게 진화할 수 밖에 없음을 의미한다. 따라서 스미싱에 대한 지속적인 주의와 관심이 필요하다”고 말했다. editor@itworld.co.kr


X