크롬 업데이트 눌렀더니 '헉'… 사칭 스미싱 문자 주의보

 
 
기사공유
  • 카카오톡 공유
  • 카카오톡 공유
  • 네이버 블로그
  • 카카오스토리
  • 텔레그램 공유
  • url 공유
크롬 업데이트 사칭한 피싱페이지 /사진제공=안랩
크롬 업데이트 사칭한 피싱페이지 /사진제공=안랩
‘크롬 웹브라우저 최신 버전 업데이트’를 사칭한 스미싱 사례가 발견돼 사용자 주의가 요구된다.

16일 안랩에 따르면 공격자는 크롬 웹브라우저 최신버전 업데이트를 사칭해 악성 앱 설치를 유도한 뒤 스마트폰 내 정보 탈취를 시도한다. 공격에는 “구매하신 상품이 발송됐습니다 http://***.*** (피싱 URL)” 등 스미싱 문구 단골 소재인 ‘택배’ 내용으로 악성 앱 다운로드 URL이 담긴 스미싱 문자를 쓴다.

사용자가 이 문자메시지 내 URL을 실행하면 피싱사이트에 연결되며 “더 ‘낳’은 서비스 체험을 위해 한층 개선된 크롬 최신버전을 업데이트 하시기 바랍니다”라는 팝업 메시지가 나타난다. 무심코 해당 팝업 메시지의 ‘확인’ 버튼을 클릭하면 ‘Chrome’이라는 파일명의 악성 설치파일(.apk)이 다운로드된다. 앱 로고도 정상 크롬 앱과 동일해 판별이 어렵다.
크롬 업데이트를 사칭한 악성 앱 설치화면 /사진제공=안랩
크롬 업데이트를 사칭한 악성 앱 설치화면 /사진제공=안랩

설치 이후 악성 앱은 사용자 스마트폰에서 몰래 동작하며 문자, 주소록, SD카드, 계정정보, 휴대폰고유식별정보 등 개인정보를 포함한 휴대폰 내 주요정보를 공격자에게 모두 전송한다. 탈취된 개인정보는 보이스피싱이나 금융정보 탈취 시도 등 공격자의 목적에 따라 다양하게 악용될 수 있다.

이 같은 피해를 줄이기 위해서는 ▲출처가 불분명한 문자메시지 내 URL 및 첨부파일 실행금지 ▲앱 다운로드 시 구글플레이 등 정식 앱 마켓 이용 ▲앱 설치 시 권한 꼼꼼하게 확인하기 ▲스마트폰에 모바일 백신 설치 등 필수 보안 수칙을 실행해야 한다. 현재 V3모바일 제품군은 해당 악성코드를 탐지한다.

박태환 안랩 ASEC대응팀장은 “공격자는 문구 내용을 다양하게 바꿔가며 스미싱을 꾸준히 유포하고 있다”며 “사용자는 수신한 문자메시지 내 출처가 불분명한 URL이 있는 경우, 접속을 아예 하지 않는 습관을 갖는 것이 필요하다”고 말했다.
 

팽동현
팽동현 dhp@mt.co.kr  | twitter facebook

열심히 하겠습니다. 감사합니다.

이 기자의 다른기사 보기 >
  • 0%
  • 0%
  • 코스피 : 3169.08상승 33.4915:30 04/13
  • 코스닥 : 1010.37상승 9.7215:30 04/13
  • 원달러 : 1125.90상승 115:30 04/13
  • 두바이유 : 63.28상승 0.3315:30 04/13
  • 금 : 61.10상승 0.1615:30 04/13
  • [머니S포토] 국회 '모빌리티포럼' 2차 세미나
  • [머니S포토] 민주당 차기 원내대표에 윤호중·박완주 격돌
  • [머니S포토] 원희룡 제주지사, 日 원전 오염수 방류 결정 규탄 기자회견
  • [머니S포토] 정무위 소위, 귀엣말 나누는 성일종과 김병욱
  • [머니S포토] 국회 '모빌리티포럼' 2차 세미나

커버스토리

정기구독신청 독자의견