스미싱, 2012년 대비 52배 증가… 올해 2월까지 1500개 발견

2014-03-19 10:39
사회공학적 기법 결합하며 무한 진화중


아주경제 장윤정 기자 = 작년 한 해를 떠들썩하게 했던 스미싱이 수법을 바꿔가며 여전히 기승을 부리고 있다.

안랩은 내부 집계 결과, 2014년 2월까지 스미싱 악성코드가 총 1,500개 발견됐다고 밝혔다.

이는 2012년 한 해 동안 발견된 스미싱 악성코드(29개)의 52배, 2013년 총 발견 개수(5,206개)의 29%에 해당하는 것으로, 스미싱 악성코드는 상당히 빠른 속도의 증가세를 보이고 있다.

최근 발견된 스미싱 문자는 스마트폰 보안강화, 예비군/민방위 훈련,가벼운 유머를 활용하는 등 믿을만한 조직을 사칭하거나 정치적, 사회적 이슈를 가장해 악성코드의 설치를 유도하는 ‘사회공학적 기법’이 주를 이루고 있다.

대표적으로 최근 발생한 개인정보 유출 사고에 편승해 사용자의 불안감을 노린 스미싱 문구가 많이 발견되었다.

‘도움되시길 바랍니다. 카드사 정보유출로 인한 2차피해 방지 앱 나왓어요 ht*p://p*o*e-*.c*m’,‘폰뱅킹보안강화를 위하여 한층 더업그레이드하시길 바랍니다클릭ht*p://g*o.*l/*6*k*R’,‘2014년 2월3일로부터 각종 스미싱을 방지하기 위하여 폰뱅킹을 업그레이드하시길 바랍니다---전자금융위원회에서 알림h**p://*o*.g*/*o*v’ 등과 같은 내용으로 유포된다.

개인정보 유출과 폰 뱅킹 보안에 대한 관심이 고조되고 있는 요즘 사용자들이 무심코 URL을 클릭하기 쉽다

예비군/민방위훈련문자는 최근 들어 가장 많이 유포된 스미싱 문자유형이다.

이 스미싱문구는 지난 2월에 국방부가 주의를 발표한 이래, 3월에 다시 증가했다. 3월첫째주에 발견된 스미싱악성코드의 약 66%를 차지할 정도로 다량유포되고 있다. 해당스미싱 문자는 민방위 비상소집훈련 대상자라는 문구와 함께 일정 확인을 사칭한 URL을 포함하고 있다. 민방위 훈련 대상자라면 URL을 클릭할 가능성이 있어 주의가 필요하다.

또한, 결혼과 건강을 챙기는 봄철을 맞아 ‘웨딩’과 ‘건강 암검진 대상’ 스미싱도 등장 하고 있다.
 

2012~2014년 스미싱 악성코드 현황



이 외에도 가벼운 유머로 위장한 케이스도 발견됐다.‘재미있는 사건 w*w.*a*.k*/*s*L*h’, ‘대박 웃김 w*w.*a*.k*/*X*SJ*’, 행복한 이야기 w*w.*u*.*o/*D*’ 등의 내용으로 사용자가 가벼운 마음으로 클릭할 수 있도록 유도한다.

스미싱 문자 내 URL클릭 시 금융정보와 같은 민감한 개인정보 유출이나 소액결제, SMS(문자메시지)와 주소록 유출 및 전화송수신 감시 등 피해가 발생할 수 있다.

안랩은 “최근 공격자는 금전을 노리는 경우가 대다수"라며 "현재 스마트폰 사용자가 급격히 늘고 있고, 스마트폰을 통해 인터넷 뱅킹 거래,소액결제, 스마트폰 주식 거래 등 다양한 금융 거래 및 결제가 가능하다.또한, 개인정보가 많이 저장되어 있을뿐만 아니라, 항상 켜져 있고, 네트워크에 연결이 되어있기 때문에 공격이 증가하고 있는 것으로 보인다”고 말했다.

스미싱 피해를 최소화 하기 위해서는 △SNS(Social Networking Service)나 문자 메시지에 포함된 URL실행 자제 △모바일 백신으로 스마트폰을 주기적으로 검사 △“알 수 없는 출처(소스)"의 허용 금지 설정 △스미싱 탐지 전용 앱 다운로드 △안랩 공식 트위터[twitter.com/AhnLab_man] / 페이스북[www.facebook.com/ahnlabofficial]으로 ‘스미싱 알람’ 정보 확인 등이 필요하다.