안랩 1분기 악성코드 집계…포장은 청첩장·택배 문구 44% 은행 정상 앱→악성 앱으로 바꿔치기

'스미싱 악성코드는 당신의 금융정보를 노린다.'
안랩(61,300원 ▼1,200 -1.92%)(대표 권치중)은 1분기 수집된 2710개의 스미싱 악성 코드를 집계한 결과 보안카드나 공인인증서 등의 금융정보를 수집하는 악성코드가 전체의 약 87.9%로 가장 많이 발견다고 4일 밝혔다.
금융정보를 수집하는 악성코드 중에서는 정상 은행 앱을 악성 앱으로 바꿔치기해 금융정보를 탈취하고 금전 피해를 유발하는 '뱅쿤(Bankun)'류의 악성코드가 44%를 차지했다.
이어 SMS, 통화내역 등 스마트폰에 저장된 개인정보를 수집하는 악성코드가 약 10%를 차지하고, 통화내역을 가로채거나 음란물을 노출하는 악성코드도 일부(2.1%) 발견됐다.
공격자는 SMS등의 개인정보로 모바일 결제 시 인증번호나 기타 금융 결제 관련 정보를 획득해 2, 3차 피해를 유발할 가능성이 있어 주의해야 한다.
특히 스미싱 문자는 '모바일 청첩장, 공공기관 사칭, 택배' 등 여전히 고전적인 스미싱 문구를 활용해 사용자의 금전을 노린 경우가 많았다.
1분기에 가장 많이 발견된 스미싱 문구는 모바일 청첩장으로 전체의 47.5%를 차지했다. 이어서 교통 위반, 주차 단속 등 기관 사칭이 37.9%, 택배 사칭이 13.5%로 세 가지 유형이 전체의 98.9%를 차지하여 고전적인 내용이 주류를 이뤘다.
안랩은 다양한 스미싱 문자의 등장에도 불구하고 고전적인 소재가 많이 사용되는 이유로 일상생활과 밀접한 연관이 있을수록 사용자가 무심결에 URL을 클릭할 확률이 높기 때문이라고 분석했다.
최근에는 고전적인 소재를 활용하되, ‘[**택배]OOO고객님 배송 재확인 바람. 주소지확인. ht*p://w**i.m***gl.c*m’ 과 같이, 사용자의 실명을 포함하는 등 문구의 내용을 더욱 정교화해 사용자의 의심을 줄이는 경우가 있다. 또한, URL 클릭 시 연결되는 화면도 실존하는 앱이나 홈페이지와 거의 유사하게 보이도록 진화하는 양상을 보인다. 특히 가짜 구글플레이까지 스미싱에 활용되는 등 사용자를 위협하므로 주의가 더욱 필요하다.
안랩은 스미싱 피해를 줄이기 위해서는 문자 메시지나 SNS에 포함된 URL 실행 자제, 모바일 백신으로 스마트폰을 주기적으로 검사, 시스템 설정에서 '알 수 없는 출처[소스]'의 허용 금지 설정, 스미싱 탐지 전용 앱 다운로드 등이 필요하다고 설명했다. URL 클릭 후 악성 앱을 다운로드 했다면, 모바일 백신을 업데이트 한 후 정밀검사를 수행해야 한다.
독자들의 PICK!
1분기 탐지된 스미싱 문자는 지난해와 비교하면 31.4%, 2013년에 비해서는 437% 증가한 수치다.
강동현 안랩 분석팀 책임 연구원은 "사용자를 속이기 위해서는 기존의 수법이 더욱 정교하게 진화하고 있다"며 "스미싱에 대한 지속적인 주의와 관심이 필요하다"고 말했다.