↑ `7월 추가 코로나19 재난 지원금` 사칭 스미싱 화면. [사진 제공 = 이스트시큐리티] |
발견된 스미싱은 국민 건강 검진 통지 안내를 사칭한 문자메시지(SMS)를 발송하고, 첨부된 악성 URL 접속을 유도하는 방식이다.
SMS 수신자가 실제 국민 건강 검진 통지 안내로 착각하고 URL을 클릭하게 되면, 해외 클라우드 저장소에 저장된 악성 앱을 다운로드 하도록 유도한다.
이스트시큐리티 시큐리티대응센터는 지난주부터 발견된 여러 스미싱 공격이 동일한 클라우드 서비스를 통해 같은 악성 앱 설치를 유도하는 것으로 나타났으며, 이를 통해 동일한 조직이 한 번에 여러 가지 소재를 활용한 스미싱 공격을 시도하는 것으로 판단하고 있다고 밝혔다.
이번 악성 앱을 설치하게 되면 안드로이드 OS 기반 스마트폰에 '구글플레이' 아이콘으로 위장된 앱이 나타난다. 이 악성 앱은 사용자 몰래 백그라운드로 동작하며 감염된 스마트폰에 수신되는 SMS를 탈취하고, 공격자에게 전달하는 기능을 수행한다.
이스트시큐리티는 또, 행정안전부를 사칭한 '2020 긴급재난지원금 신청', '7월 추가 코로나 19 재난 지원금' 내용의 스미싱 공격도 유포되고 있다고 밝혔다.
문자메시지에 포함된 URL 주소를 클릭하면 마치 휴대폰 본인인증 화면으로 조작한 화면이 보이고, 주로 이름 및 생년월일, 통신사와 본인 명의 휴대폰 번호 등을 요구한 후 해커가 지정한 서버로 해당 정보들을 탈취하는 방식이다. 수집된 개인정보는 추가적인 공격에 악용될 수 있어 본인인증 진행 시 공식 사이트 여부를 반드시 확인해야 한다.
문종현 이사는 "택배 메시지, 코로나 19, 예비군 등 사회적, 개인적 관심을 끌 수 있는 소재를 활용한 스미싱 공격 피해를 예방하는 가장 최
[이승윤 기자]
[ⓒ 매일경제 & mk.co.kr, 무단전재 및 재배포 금지]