크롬 업데이트 눌렀더니 '헉'… 사칭 스미싱 문자 주의보

 
 
기사공유
  • 카카오톡 공유
  • 카카오톡 공유
  • 네이버 블로그
  • 카카오스토리
  • 텔레그램 공유
  • url 공유
크롬 업데이트 사칭한 피싱페이지 /사진제공=안랩
크롬 업데이트 사칭한 피싱페이지 /사진제공=안랩
‘크롬 웹브라우저 최신 버전 업데이트’를 사칭한 스미싱 사례가 발견돼 사용자 주의가 요구된다.

16일 안랩에 따르면 공격자는 크롬 웹브라우저 최신버전 업데이트를 사칭해 악성 앱 설치를 유도한 뒤 스마트폰 내 정보 탈취를 시도한다. 공격에는 “구매하신 상품이 발송됐습니다 http://***.*** (피싱 URL)” 등 스미싱 문구 단골 소재인 ‘택배’ 내용으로 악성 앱 다운로드 URL이 담긴 스미싱 문자를 쓴다.

사용자가 이 문자메시지 내 URL을 실행하면 피싱사이트에 연결되며 “더 ‘낳’은 서비스 체험을 위해 한층 개선된 크롬 최신버전을 업데이트 하시기 바랍니다”라는 팝업 메시지가 나타난다. 무심코 해당 팝업 메시지의 ‘확인’ 버튼을 클릭하면 ‘Chrome’이라는 파일명의 악성 설치파일(.apk)이 다운로드된다. 앱 로고도 정상 크롬 앱과 동일해 판별이 어렵다.
크롬 업데이트를 사칭한 악성 앱 설치화면 /사진제공=안랩
크롬 업데이트를 사칭한 악성 앱 설치화면 /사진제공=안랩

설치 이후 악성 앱은 사용자 스마트폰에서 몰래 동작하며 문자, 주소록, SD카드, 계정정보, 휴대폰고유식별정보 등 개인정보를 포함한 휴대폰 내 주요정보를 공격자에게 모두 전송한다. 탈취된 개인정보는 보이스피싱이나 금융정보 탈취 시도 등 공격자의 목적에 따라 다양하게 악용될 수 있다.

이 같은 피해를 줄이기 위해서는 ▲출처가 불분명한 문자메시지 내 URL 및 첨부파일 실행금지 ▲앱 다운로드 시 구글플레이 등 정식 앱 마켓 이용 ▲앱 설치 시 권한 꼼꼼하게 확인하기 ▲스마트폰에 모바일 백신 설치 등 필수 보안 수칙을 실행해야 한다. 현재 V3모바일 제품군은 해당 악성코드를 탐지한다.

박태환 안랩 ASEC대응팀장은 “공격자는 문구 내용을 다양하게 바꿔가며 스미싱을 꾸준히 유포하고 있다”며 “사용자는 수신한 문자메시지 내 출처가 불분명한 URL이 있는 경우, 접속을 아예 하지 않는 습관을 갖는 것이 필요하다”고 말했다.
 

팽동현
팽동현 dhp@mt.co.kr  | twitter facebook

열심히 하겠습니다. 감사합니다.

이 기자의 다른기사 보기 >
  • 0%
  • 0%
  • 코스피 : 2634.25상승 42.9118:01 12/01
  • 코스닥 : 891.29상승 5.1818:01 12/01
  • 원달러 : 1106.20하락 0.318:01 12/01
  • 두바이유 : 47.88하락 0.3718:01 12/01
  • 금 : 47.02하락 0.1118:01 12/01
  • [머니S포토] 코로나19 확진 수험생, '서울의료원에서 시험 본다'
  • [머니S포토] 빌보드 새역사 쓴 'BTS' 30세까지 병역 연기 가능…병역법 개정안 국회 통과
  • [머니S포토] 민주당 동남권 신공항 추진단 화상간담회
  • [머니S포토] 서정협 서울시장 권한대행 '이웃사랑 성금 전달'
  • [머니S포토] 코로나19 확진 수험생, '서울의료원에서 시험 본다'

커버스토리

정기구독신청 독자의견