안랩은 21일 안랩의 금융거래 구간 보안 제품인 ‘V3 모바일 플러스’의 악성코드 감염 알림 메시지를 사칭하는 스미싱 악성코드가 등장했다며 사용자의 주의를 당부했다.
이 악성코드는 △사용자 몰래 스마트폰에 저장된 공인 인증서 유출 △전화수신 내역, SMS(문자메시지) 유출 △수신전화 차단 및 통화기록 삭제 △공격자의 명령에 따라 무단 SMS발송 기능을 가지고 있다.
이번에 발견된 스미싱 문자 메시지는 “[개인정보보호] MY주민번호로 안전하게 보호 h***://**.am/** (혹은 h***://cox.**/3***)’로, 개인정보보호를 위한 앱 설치 메시지인 것처럼 사용자를 속인다. 사용자가 메시지에 삽입된 URL을 클릭하면 스마트폰 화면에 ‘My Service’라는 앱의 설치를 유도한다.
사용자가 해당 앱을 설치해 실행하면 아무 화면도 뜨지 않지만, 사용자 몰래 악성코드가 작동해 설치 시점 이후의 전화수신 내역과 수신하는 SMS(문자메시지)를 유출한다.
앱 실행 후 약 한 시간 뒤에는 V3 모바일 플러스를 사칭한 허위 악성코드 감염 경고 메시지(그림 2 참고) 가 자동으로 뜬다. 사용자가 이를 클릭 하면 악성코드가 발견되었다며 치료하라는 화면이 나타나지만 이 역시 가짜 화면이다.
사용자가 ‘치료하기’버튼을 누르면 해당 악성코드는 사용자에게 치료화면을 보여주는 동안 스마트폰에 저장된 공인인증서를 유출하고, 사용자의 스마트폰에 설치된 은행 앱의 종류를 몰래 체크한다. 이후 허위로 치료완료 화면을 띄워 사용자를 안심시킨 후, '감염으로 인해 공인인증서에 치명적인 오류가 예상되어 보안 업데이트가 필요하다’라는 내용의 메시지와 함께 스마트폰에 설치된 것과 동일한 종류의 가짜 뱅킹 앱 화면을 띄운다.
사용자가 ‘확인’을 클릭하면 공인인증서 정상작동을 확인한다는 명목으로 이름과 주민등록번호, 계좌번호, 계좌비밀번호, 이체비밀번호, 인증서 암호 등 계좌 이체에 필요한 모든 정보와 보안카드 알련번호 전체를 입력하도록 요구하며(그림 5 참고), 입력된 정보를 공격자에게 전송한다.
안랩은 아직 해당 악성코드나 스미싱 문자가 확산되지는 않고 있으나, 이 악성코드가 스마트폰에 저장된 공인인증서와 금융정보를 동시에 유출 시도하기 때문에, 즉각적인 금전피해가 발생할 수 있다며 사용자의 주의를 촉구했다.
스미싱 피해를 최소화 하기 위해서는 △SNS(Social Networking Service)나 문자 메시지에 포함된 URL 실행 자제 △모바일 백신으로 스마트폰을 주기적으로 검사 △“알 수 없는 출처(소스)"의 허용 금지 설정 △스미싱 탐지 전용 앱 다운로드 등이 필요하다. 또한, 업데이트를 사칭해 모든 보안 카드 번호 입력을 요구한다면 의심하는 것이 좋다.