안랩, ‘크롬 웹브라우저 업데이트’ 사칭 악성 앱 설치 유도 스미싱 주의 당부

노진환 기자 | 기사입력 2020/11/20 [23:05]

안랩, ‘크롬 웹브라우저 업데이트’ 사칭 악성 앱 설치 유도 스미싱 주의 당부

노진환 기자 | 입력 : 2020/11/20 [23:05]

 

▲ 피싱 페이지 화면    사진제공: 안랩   ©뉴스다임

 

안랩은 ‘크롬 웹브라우저 최신 버전을 업데이트하라’며 악성 앱 설치를 유도한 뒤 스마트폰 내 정보 탈취를 시도하는 스미싱 사례를 발견하고 사용자 주의를 당부했다.

 

공격자는 먼저 ‘구매하신 상품이 발송됐습니다 http://***.*** (피싱 URL)’ 등 스미싱 문구의 단골 소재인 택배 내용으로 악성 앱 다운로드 URL이 담긴 스미싱 문자를 발송했다. 사용자가 해당 문자메시지 내 URL을 실행하면 피싱 사이트에 연결되며 ‘더 낳은 서비스 체험을 위해 한층 개선된 크롬 최신버전을 업데이트하시기 바랍니다’라는 팝업 메시지가 나타난다.

 

사용자가 무심코 해당 팝업 메시지의 ‘확인’ 버튼을 클릭하면 ‘Chrome’이라는 파일명의 악성 설치파일(.apk)이 다운로드된다. 앱 로고도 정상 크롬 앱과 동일해 사용자는 가짜 파일 여부를 판별하기 어렵다.

 

설치 이후 악성 앱은 사용자 스마트폰에서 몰래 동작하며 문자, 주소록, SD카드, 계정정보, 휴대폰고유식별정보 등 개인정보를 포함한 휴대폰 내 주요정보를 공격자에게 모두 전송한다. 탈취된 개인정보는 보이스피싱이나 금융정보 탈취 시도 등 공격자의 목적에 따라 다양하게 악용될 수 있어 더욱 주의해야 한다. 현재 V3모바일 제품군은 해당 악성코드를 탐지하고 있다.

 

이 같은 피해를 줄이기 위해서는 △출처가 불분명한 문자메시지 내 URL/첨부파일 실행금지 △앱 다운로드 시 구글플레이 등 정식 앱 마켓 이용 △앱 설치 시 권한 꼼꼼하게 확인하기 △스마트폰에 V3 모바일 시큐리티 등 모바일 백신 설치 등 필수 보안 수칙을 실행해야 한다.

 

안랩 ASEC대응팀 박태환 팀장은 “공격자는 문구 내용을 다양하게 바꿔가며 스미싱을 꾸준히 유포하고 있다”며 “사용자는 수신한 문자메시지 내 출처가 불분명한 URL이 있는 경우, 접속을 아예 하지 않는 습관을 가지는 것이 필요하다”고 말했다.

 

광고