갑자기 교통범칙금? 스미싱 문자인지 확인하세요!
ASEC이 경찰청을 사칭해 ‘교통범칙금 통지’로 위장한 스미싱(Smishing) 문자 메시지를 잇따라 발견해 사용자의 주의를 당부했다. 이번 스미싱 공격은 ‘교통범칙금 통지’를 위장한 악성 문자 내 URL 접속 시 ‘경찰청 교통민원24’ 사칭 피싱 사이트로 연결 후 전화번호 입력 유도해 악성 앱을 유포한다.
*스미싱(Smishing)은 문자 메시지(SMS)와 피싱(Phishing)의 합성어로 신뢰할 수 있는 사람이나 기업을 사칭하여 개인정보를 요구하거나 휴대폰 소액 결제를 유도하는 공격 방법이다.
코로나 19로 인해 ‘자차족(族)’이 증가하는 가운데, 교통범칙금을 사칭한 스미싱이 연이어 발견됐다.
공격자는 먼저 ‘[경찰청교통민원]교통범칙금통지 발송 완료’, ‘교통법규위반 사실확인 통지서’ 등의 내용으로 악성 URL을 포함한 문자를 발송했다. 사용자가 문자 메시지 내 URL을 누르면 ‘경찰청교통민원24’와 유사하게 제작된 피싱 사이트로 연결된다.
해당 피싱 사이트는 정상 경찰청교통민원24 사이트와는 달리 ‘핸드폰 번호를 입력하라’는 메시지와 입력창을 띄워 사용자의 전화번호 입력을 유도한다. 사용자가 자신의 전화번호를 입력하면 설치 페이지로 이동 후 악성 앱이 다운로드된다.
이 과정에서 공격자는 해당 스미싱 문자를 직접 수신한 핸드폰 번호가 아닐 경우 ‘입력번호 오류’라는 메시지를 출력해 악성 앱 다운로드를 막았다. 이는 보안업체의 악성 앱 샘플 수집/진단 방해를 목적으로 공격자가 미리 확보해 놓은 전화번호 DB를 활용해 ‘화이트리스트’ 방식(*)의 악성 앱 유포를 시도한 것으로 추정된다. 현재 안랩 V3모바일 시큐리티는 해당 URL 접속을 차단하고 있다.
*화이트리스트 방식: 안전하다고 증명된 접속이나 데이터만을 허용해 보안성을 높이는 정보보안 방식.
이같은 피해를 줄이기 위해서는 ▲출처가 불분명한 문자메시지 내 URL/첨부파일 실행 금지 ▲앱 다운로드 시 구글플레이 등 정식 앱 마켓 이용 ▲앱 설치 시 권한 확인 ▲스마트폰에 V3 모바일 시큐리티 등 모바일 백신 설치 등 필수 보안 수칙을 지켜야 한다.
안랩 엔진개발팀 강동현 수석연구원은 “공격자는 공격 성공률을 높이기 위해 일상과 밀접한 주제를 사용할 뿐만 아니라 보안제품의 탐지를 우회하기 위한 다양한 방법을 시도한다”며 “지능화되는 공격으로 인한 피해를 예방하기 위해서는 출처가 불분명한 문자메시지 내 URL은 실행하지 말고 백신을 사용하는 것이 좋다”고 말했다.
출처 : AhnLab