이번에 발견된 악성코드는 모바일 사용자가 사이트에 접속했을 때 운용체계(OS) 버전을 확인해 안드로이드 스마트폰 사용자가 접속할 경우, 공격자가 만든 모바일 뱅킹 파밍 사이트로 사용자를 이동(리다이렉션)시킨다.
모바일 파밍 사이트로 유도되면 보안 강화 등을 이유로 ‘신용카드번호, CVC번호, 유효기간’ 등 신용카드 정보를 입력하도록 한다. 만약 신용카드 정보를 입력하면 금융사기 등의 피해를 입을 수 있다.
이번 악성코드는 직접 스마트폰으로 다운로드되지는 않지만 사용자의 스마트폰을 점검해 안드로이드 스마트폰일 경우 파밍 사이트로 친절(?)하게 안내해 신용카드정보를 탈취하는 것이 특징이다.
전상훈 빛스캔 이사는 “모바일 사용자가 늘어나면서 모바일 파밍 악성코드가 급증하고 있다”며 “수법 또한 갈수록 진화해 모바일 웹 서핑만 해도 악성코드에 감염되는 날이 머지 않았다는 점을 염두에 두고 서둘러 대응책을 마련해야 할 것”이라고 경고했다.
현재 파밍 페이지로 연결되는 방법은 PC의 경우 마이크로소프트, 자바, 플래시 등 SW 최신 패치 미적용 등으로 취약성이 있을 경우 악성코드 감염을 통하거나 모바일 환경에서는 악성 앱(.apk)을 내려받아 설치해야만 가능했다.
하지만 이제 안드로이드 스마트폰 사용자라면 누구나 파밍 페이지로 유인될 가능성이 높아진 만큼 해당 폰 사용자는 보안 강화 등을 이유로 신용카드, 비밀번호 등을 물어볼 경우 절대 입력해서는 안 된다.
전 이사는 “모바일로 인터넷 서핑을 하는 인구가 늘어난 현실에서 알 수 없는 소스 허용을 막고 백신을 설치하는 등 사용자 주의도 필요하지만 모바일 기반의 악성코드 유포를 방어할 정부 중심의 대응이나 국내 보안회사의 관심이 시급하다”고 강조했다.