ADVERTISEMENT

'택배 사칭' 스미싱 앱 "이젠 가짜 앱스토어까지 만드네"

중앙일보

입력

업데이트

스미싱 피해를 입히는 `택배 사칭` 앱을 다운로드하도록 만드는 가짜 구글플레이 페이지(왼쪽)과 진짜 구글플레이의 택배 앱 다운로드 페이지

‘택배 사칭’ 스미싱이 이번엔 가짜 구글플레이(구글의 앱 마켓) 페이지를 만드는 수준까지 진화했다.

보안소프트웨어 기업 안랩은 “최근 가짜 구글플레이 페이지로 접속을 유도해 택배 앱을 사칭한 악성 앱을 설치하도록 하는 스미싱 사례가 발견됐다”고 29일 발표했다.

해당 스미싱은 “반품 요청하신 상품이 금일 중 회수예정입니다. 주소지 재확인바랍니다 *m*u*n*t*f*.n*x*o*k.com” 등의 택배 반품을 알리는 문자를 발송해 클릭을 유도한다. 사용자가 무심코 스미싱 문자 속에 있는 이 인터넷주소(URL)를 누르면 구글플레이 페이지처럼 보이는 화면으로 이어진다.

택배 사칭 앱 설치 과정에서 나오는 휴대폰 본인인증 화면.

실제 존재하는 앱인 S택배의 앱 이미지와 설치화면을 그대로 흉내냈지만 모두 가짜다. 이 페이지에서 앱 내려받기를 선택하면 스미싱 피해를 일으키는 악성 앱이 스마트폰에 설치된다. 이후에는 ‘휴대폰 번호 인증’ 서비스로 위장한 가짜 페이지로 연결돼 스마트폰 인증을 하도록 한다. 사용자가 여기서도 의심없이 인증까지 다 마치고 나면 스마트폰에 있는 정보를 탈취하는 악성 앱 설치파일(apk)을 다운로드하도록 해 실제 스미싱 피해가 발생하게 된다.

안랩 모바일팀 강종석 선임연구원은 ”공격자는 자신의 악성 앱을 확산시키기 위해 사용자가 많은 인기 앱을 사칭하는 경우가 많다”며, “가짜 구글 플레이 페이지처럼 사용자를 속이기 위한 다양한 방법을 연구하므로 문자 내 URL 클릭은 가급적 자제하는 것이 좋다”고 조언했다. 만약 번호 인증 후 악성 앱이 설치 됐다면, V3 모바일과 같은 모바일 백신을 업데이트 한 후 정밀검사를 받아야 더 큰 피해를 막을 수 있다.

스미싱 피해를 최소화 하기 위해서는 문자 메시지나 SNS에 포함된URL 실행을 자제하고, 모바일 백신으로 스마트폰을 주기적으로 검사하는 것이 좋다. 또 시스템 설정에서 ‘알 수 없는 출처[소스]’의 허용 금지 설정을 하고, 스미싱 탐지 전용 앱을 쓰면 피해를 예방할 수 있다.

박수련 기자 park.suryon@joongang.co.kr

ADVERTISEMENT
ADVERTISEMENT