이번에 발견된 스미싱 문자는 가입자가 많은 특정 포털 온라인 카페의 답글 등록 알림 형태로 위장했다.
“[D**고객님 명의로 카페에 답글 1개가 등록되었습니다. m****.pw 확인하시기바랍니다” 또는 “[D**고객님 명의로 카페에 답글 등록되었습니다. fil****.pw 확인하시기바랍니다” 등 실제 푸시 알림과 유사한 두 가지 유형의 문구로 사용자들이 의심 없이 URL을 클릭하도록 유도한다.
사용자가 스미싱 문자 내 URL을 실행해 해당 앱을 설치하면, 유명 포털의 로고로 위장한 아이콘이 바탕화면에 생성된다. 이 악성 앱은 금융정보를 요구하는 가짜 은행 앱 설치를 유도하거나 수신 전화를 차단하고, 주소록과 수신 문자메시지(SMS)를 공격자에게 유출하는 기능 등을 갖고 있다.
특히 최초 실행 시 관리자 권한을 요구하고 사용자가 이를 허용하면 자신을 삭제하지 못하도록 보호한다. 또한, 바탕화면에 생성됐던 아이콘을 스스로 삭제해 사용자가 앱이 설치된 사실을 알지 못하도록 위장한다.
이러한 유형의 스미싱 문자는 안랩의 스미싱 예방 앱 ‘안전한 문자’에서 지난 16∼17일 발견된 건수만 266건이다. 문구 수집에 동의하지 않은 사용자까지 포함하면 더 많을 것으로 보인다.
안랩은 스미싱 피해를 최소화하려면 ▲ SNS나 문자 메시지에 포함된 URL 실행 자제 ▲ 모바일 백신으로 스마트폰을 주기적으로 검사 ▲ ‘알 수 없는 출처(소스)’의 허용 금지 설정 ▲ 스미싱 탐지 전용 앱 다운로드 등이 필요하다고 말했다.
안랩은 스미싱 차단 전용 앱인 ‘안전한 문자’를 구글플레이에서 무료로 제공하고 있다. 이 앱은 ‘실시간 URL 실행 감지’ 기능이 있어 스미싱을 효과적으로 차단할 수 있다. /디지털미디어부
< 저작권자 ⓒ 서울경제, 무단 전재 및 재배포 금지 >