[긴급] 가짜 크롬 앱 설치 유도하는 스미싱, ‘주의 필요’
  |  입력 : 2020-11-16 10:16
페이스북 보내기 트위터 보내기 네이버 밴드 보내기 카카오 스토리 보내기
택배 사칭 스미싱으로 URL 접속 유도해 가짜 ‘크롬’ 설치 파일 유포
크롬과 동일한 아이콘으로 위장해 사용자 속여...설치 시 개인정보 및 휴대폰 정보 유출


[보안뉴스 이상우 기자] 택배 발송 및 수령을 사칭한 스미싱을 통해 ‘크롬’ 웹 브라우저로 위장한 악성 파일(*.apk)을 유포하는 사례가 발견돼 사용자 주의가 필요하다. 악성 앱을 설치할 경우 문자 메시지, 주소록, 저장소, 계정 정보 IMEI 등 스마트폰 정보를 유출한다.

▲피싱 사이트 팝업 메시지로 악성 설치 파일을 내려받도록 유도한다[자료=안랩]


안랩(대표 강석균)에 따르면 공격자는 우선 ‘구매하신 상품이 발송됐습니다’ 등의 내용과 함께 URL이 포함된 문자 메시지를 보낸다. 사용자가 해당 URL을 눌러 피싱 사이트로 접속하면 ‘더 나은 서비스 체험을 위해 한층 개선된 크롬 최신버전을 업데이트 하라’는 팝업 메시지가 나타나며, 사용자가 ‘확인’을 누를 경우 ‘Chrome.apk’라는 이름의 악성 앱 설치 파일 사용자 스마트폰에 저장된다. 특히, 앱 아이콘 역시 정상 크롭 앱과 동일하기 때문에 사용자가 가짜 파일인 것을 인식하기 어렵다는 설명이다.

스마트폰에 악성 앱이 설치된 이후에는 사용자 몰래 동작하면서 문자, 주소록, SD카드, 계정정보, IMEI(휴대폰고유식별번호) 등 개인정보를 포함한 스마트폰 주요정보를 공격자에게 모두 전송한다. 탈취된 개인정보는 보이스피싱이나 스피어피싱, 금융정보 탈취 시도 등 공격자의 목적에 따라 다양하게 악용될 수 있어 더욱 주의해야 한다.

▲악성 앱 설치 화면으로, 크롬과 동일한 아이콘을 사용해 사용자를 혼란케 한다[자료=안랩]


이러한 피해를 예방하기 위해서는 우선 문자 메시지에 포함된 알 수 없는 URL을 함부로 눌러서는 안된다. 기본적으로 URL을 누를 때 경고 메시지를 보여주지만, 메시지 내용에 속아 이를 누를 수도 있다. 또한, 피싱 사이트로 연결될 경우 개인정보를 입력하거나 설치 파일(*.apk)을 함부로 내려받아서는 안된다. 만약 설치 파일이 저장됐다면 이를 실행하지 말고, 파일 관리자 앱을 실행해 해당 파일을 삭제하는 것이 좋다. 특히, 앱 설치나 업데이트는 반드시 구글 플레이, 원스토어, 갤럭시스토어 등 공식 앱 마켓에서 진행해야 한다.

안랩 ASEC대응팀 박태환 팀장은 “공격자는 문구 내용을 다양하게 바꿔가며 스미싱을 꾸준히 유포하고 있다”며 “사용자는 수신한 문자메시지 내 출처가 불분명한 URL이 있는 경우, 접속을 아예 하지 않는 습관을 가지는 것이 필요하다”고 말했다.
[이상우 기자(boan@boannews.com)]

<저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지>

  •  
  • 0
  • 페이스북 보내기 트위터 보내기 네이버 밴드 보내기 카카오 스토리 보내기


  •  SNS에서도 보안뉴스를 받아보세요!! 
모니터랩 파워비즈 6개월 2020년6월22~12월 22일 까지넷앤드 파워비즈 진행 2020년1월8일 시작~2021년 1월8일까지위즈디엔에스 2018파워비즈배너 시작 11월6일 20181105-20200131
설문조사
최근 잇따른 기밀 유출 사건으로 인해 종이유출차단방지(출력물) 보안 솔루션의 도입 필요성이 높아지고 있는데요. 해당 솔루션 도입을 위한 비용은 어느 정도가 적정하다고 보시나요?
2천만원 이하
5천만원 이하
1억원 이하
1~2억원 이내
2억원 이상