1. VOD 영화관의 무료영화감상 내용으로 둔갑한 문자사기

잉카인터넷 대응팀은 안드로이드 기반 스마트폰 이용자를 겨냥한 새로운 내용의 스미싱(Smishing)을 발견했다. 물론 스미싱용 문자메시지(SMS)가 갈수록 다변화되고 있기 때문에 이용자들은 URL 이나 IP주소 등의 인터넷 주소가 포함된 경우 가급적 접근을 자제하고 의심해 보는 노력이 필요하다.

이번에 확인된 유형은 국내에서 실제 서비스 중인 특정 영화감상 웹 사이트의 화면을 무단도용하였다. 문자메시지(SMS) 내용에는 마치 10주년 기념 이벤트처럼 이용자의 심리를 교묘하게 파고들었고, 무료로 영화를 감상할 수 있는 인터넷 바로가기 주소처럼 위장한 후 이용자를 현혹시켰다. 그런 다음에 문자메시지에 포함된 인터넷주소(URL)를 클릭하도록 유도한 후, 만약 인터넷 주소에 접근할 경우 실제 이벤트처럼 보이도록 정교하게 조작된 가짜 웹 사이트로 연결시켜 신뢰도를 높이게 된다.

특히, 실제 서비스 중인 특정 웹 사이트의 화면을 그대로 보여주면서 악의적인 안드로이드 악성앱(APK)파일을 자동적으로 다운로드시키고, 이용자가 직접 악성앱을 설치하도록 유도한다. 따라서 이용자들은 호기심 유발이나 무료라는 내용에 쉽게 현혹되지 않아야 하며, 악성앱에 감염될 경우 문자메시지, 주소록, 사진, 메모, 공인인증서, 통화내역 등이 손쉽게 해커에게 탈취될 수 있고, 녹음기능을 통한 도청 등의 사생활 침해와 추가적인 악성앱 다운로드 설치 등의 피해를 입을 수 있다는 것을 명심해야 한다.

작년 하반기부터 유행한 한국 맞춤형 스미싱 범죄 초기에는 모바일 소액결제 승인문자를 몰래 가로채치한 금전 사기가 기승을 부렸으나, 최근에는 스마트 뱅킹용 악성앱을 추가 설치하여 금융정보를 탈취 후 전자금융사기에 활용되고 있어 피해금액이 갈수록 커질 전망이다.

참고적으로 국내에서 스미싱을 통해 유입되는 악성앱들은 대부분 Android OS 기반의 스마트폰 이용자를 대상으로 삼고 있으며, iOS 기반의 악성앱은 상대적으로 찾아보기 힘들다. 현재도 안드로이드 악성앱은 폭발적으로 증가하고 있고, 스미싱 기법의 공격도 꾸준히 이어지고 있으므로, 이용자들의 각별한 주의와 관심이 필요하다. 안드로이드 기반 악성앱은 스마트폰 범죄의 온상으로 자리잡고 있으므로 안드로이드 단말기 이용자들은 스미싱 차단 탐지 솔루션 등 모바일 보안솔루션을 적극적으로 활용하고, 이용자 스스로 호기심 유발이나 의심스러운 문자메시지에 쉽게 접근하지 않는 보안습관이 중요하다.

[주의]스미싱 문자메시지 HTML 링크를 이용한 우회기법 도입
☞ http://erteam.nprotect.com/449

[주의]APK 암호화 기법을 도입한 스미싱 악성앱 출현
☞ 
http://erteam.nprotect.com/448

[정보]소액결제사기 및 스마트뱅킹사칭 스미싱 문자메시지 실제 유포현황
☞ 
http://erteam.nprotect.com/445

[주의]보안 앱 위장 이미지 기반 신종 스미싱 기법 등장
☞ http://erteam.nprotect.com/442

[주의]스미싱 정보유출 방식 웹 서버에서 이메일로 변경
☞ 
http://erteam.nprotect.com/431

[긴급]카카오톡 위장 악성앱 신종공격 기법 등장
☞ 
http://erteam.nprotect.com/428

[주의]스미싱을 통한 소액결제사기용 악성앱 삭제방해 기법 도입
☞ 
http://erteam.nprotect.com/425

[보도]잉카인터넷, SKT와 스미싱 정보공유 보안협력 계약 체결
☞ 
http://erteam.nprotect.com/426

[주의]이미지 파일을 이용한 신종 스미싱 기법 등장
☞ 
http://erteam.nprotect.com/424

[주의]법원등기, 우체국 등 공신력 기관으로 사칭한 스미싱 증가
☞ 
http://erteam.nprotect.com/422

[주의]일본 19금 음란사이트로 현혹하는 본좌(?) 스미싱 발견
☞ 
http://erteam.nprotect.com/420

[주의]스마트 꽃뱀의 덫? 모바일 악성앱 사기에서 협박까지 범죄온상
☞ 
http://erteam.nprotect.com/419

[주의]스마트 뱅킹 이용자를 노린 표적형 스미싱 사기의 역습
☞ 
http://erteam.nprotect.com/418

[주의]대한민국 경찰청 앱으로 사칭한 도청가능 안드로이드 악성앱 등장
☞ 
http://erteam.nprotect.com/417

[주의]모바일 청첩장 사칭 스미싱과 소액결제사기 범죄 기승
☞ 
http://erteam.nprotect.com/414

[출시]소액결제사기 등 스미싱 원천차단방지 솔루션 "뭐야 이 문자"
☞ 
http://erteam.nprotect.com/400

[주의]한국 모바일 보안 프로그램으로 위장한 스미싱 기승
☞ 
http://erteam.nprotect.com/409

[긴급]한국 맞춤형 소액결제 과금형 안드로이드 악성앱 피해 급증
☞ 
http://erteam.nprotect.com/377

2. 굿 다운로더 당신을 노리고 있는 스미싱의 미끼

이번에 발견된 스미싱 문자 메시지는 다음과 같이 국내에서 서비스 중인 "씨네폭스" 사이트의 내용처럼 사칭하여 전파되었다. (일부내용 모자이크 처리)

씨네폭스-10주년기념이벤트 국내최대편수 합법 인테넷영화관 굿다운로드, 스마트폰으로 실시간 무료영화감상 바로가기>> http://2.****nxon.com/


보통 국내에 전파되는 스미싱 문자의 경우 오타나 표현이 부자연스러운 경우가 많은데, 이번 경우에도 인터넷을 인테넷 등으로 잘못 표기하였고, 도메인의 경우도 실제 "시네폭스" 사이트가 아닌 다른 도메인이 이용되었다. 그러나 접속되는 사이트는 실제 "씨네폭스" 소스코드를 도용했기 때문에 동일한 화면으로 보여진다.

해당 문자메시지를 수신한 불특정다수의 이용자 중에 내용확인을 위해서 인터넷주소로 접근할 경우 다음과 같은 웹 사이트로 연결되고, 수초 후에 "korea_k-pop-2.apk" 이름의 악성 APK 파일이 다운로드된다.

 

다운로드된 악성앱(APK)을 이용자가 한번 더 클릭하면 설치가 진행되며, 다음과 같이 문자메시지 감시와 인터넷 기능권한 등을 요구하는 화면이 나타난다. 이 권한은 많은 안드로이드 악성앱들이 스마트폰 이용자의 정보를 탈취하기 위해서 보편적으로 사용하는 악성기능으로 악성앱 제작자들이 손쉽게 이런 기능에 접근하지 못하도록 개발 관계사들의 적극적인 차단노력도 절실하다.


설치된 악성앱이 실행되면 "씨네폭스" 이벤트 내용과는 전혀 무관한 백혈병 관련 문구와 입력화면을 보여주고, [확인]버튼을 클릭하면 바로 사라진 후 악의적인 기능이 유지된다.

 
이외에도 최근 스미싱의 기법을 보면 차단회피 목적으로 도메인 주소의 일부만 조금씩 변경하면서 유포하는 다형성 기법과 IP주소를 이용하는 방식 등이 꾸준히 이용되고 있다. 아래와 같은 내용을 참고하여 유사한 스미싱 위협에 노출되지 않도록 하는 것도 필요하다. 또한, 실제 수신자의 이름을 도용한 경우가 많다는 점도 주목해야 한다. (보안상 일부 도메인 * 표시)

--EMS-- 고객님 택배 배송 도착예정▶ http://bjco.a-ems.****.net:8088/
--EMS-- 고객님 택배 배송 도착예정▶ http://iaya.m-ems.****.co/
--EMS-- 고객님 택배 배송 도착예정▶ http://raku.m-poems.****.co:8088/
--EMS-- 고객님 택배 배송2~3일도착예정 ▶ http://lupb.m-emskorean.****.co:8088/<우
--EMS-- 고객님 택배 배송2~3일도착예정 배송조회▶ http://1w.delos.****.co:86/
--EMS-- 우체국쇼핑주문완료 배송예정▶▶ http://ualp.m-poems.****.co/
11월 렌탈료50.000원 고객농협계좌 자동 입금처리되었습니다 http://goo.gl/u0**MV {웅진코웨이}
11월3일~12월3일 통신요금미납금 463,320원 결제.이용내역->126.65.***.22
12.16일 신한카드 일시불 370.392원 정상결제완료. 확인요망!http://joi.nu/**s
12월15일 대용와설화결혼식합니다 축하해주세요!! http://emnbs.vetecct.****.net:8087/ <<네
12월15일 대용와설화결혼식합니다 축하해주세요!! http://nyems.vetecct.****.net:8087/ <<네
12월15일 대용와설화결혼식합니다 축하해주세요!! http://ssems.appsle.****.net:8087/ <<네트
2013.12.12일 고객님 신한카드 22만원 정상결제완료되였읍니다.확인요망필요! http://linkee.com/SE**hQ
[CJ대한통운]G마켓에서 고객님에게 택배를 발송하였습니다 배송예정 확인http://me2.do/xp**r4jw
[GIRO] 김혜인님의 차량이 무인단속장비에 적발되었습니다 hangam**.com 확인후 처리바랍니다
[GIRO] 박기정님의 차량이 무인단속장비에 적발되었습니다 uplus-p**y.com 확인후 처리바랍니다
[GIRO] 유주형님의 차량이 무인단속장비에 적발되었습니다 hot**.net 확인후 처리바랍니다
[GIRO] 이상헌님의 차량이 무인단속장비에 적발되었습니다 call.yb**xx.net 확인후 처리바랍니다
[GIRO] 이재완님의 차량이 무인단속장비에 적발되었습니다 hotgir***04.com 확인후 처리바랍니다
[GIRO] 전재형님의 차량이 무인단속장비에 적발되었습니다 hot**.net 확인후 처리바랍니다
[GIRO] 홍석민님의 차량이 무인단속장비에 적발되었습니다 m-giro**.co.kr 확인후 처리바랍니다
[롯데마트] 카드결제가 성공하였습니다 사용내역 naver.**ri.net
[민원24] 장수빈님의 차량이 무인단속장비에 적발 highway-***.kr 확인후 처리바랍니다
[법무원]등기발송하였으나 전달불가 133.205.***.130 (부재중)하였습니다 간편조회
[응친] 친구맺기 요청이 도착하였습니다 friends****.kr 확인하고 응답해주세요
[정기모임] 자기계발에 꿈이 잇는 당신과의 행복한 동행을 기다립니다 goo.gl/O5**co
[한진택배] 고객님이 원하시는 택배 배송2~3일도착예정 http://opvci.minap.****.net:86
{우체국} 중요등기 부재중 전달불가: 간편확인: me2.do/F3R**l1C
{우체국} 중요등기 부재중 전달불가: 간편확인: me2.do/Gss**LYK
{우체국} 중요등기 부재중 전달불가: 간편확인: me2.do/xrY**CFY
고객님 택배 배송2-3일도착예정 배송조회http://0.gg/4**Gv
고객님 택배 배송2~3일도착예정 배송조회▶ http://Ayak.minap.****.net:89/
고객님 택배 배송2~3일도착예정 배송조회▶ http://Cmua.delos.****.co:89/
고객님 택배 배송2~3일도착예정 배송조회▶ http://Liaop.hgfbank.****.net:89/
고객님 택배 배송2~3일도착예정 배송조회▶ http://acda.seehosp.****.co:86/
고객님 택배 배송2~3일도착예정 배송조회▶ http://acems.taileifo.****.net:86/
고객님 택배 배송2~3일도착예정 배송조회▶ http://adta.roaysms.****.net:89/
고객님 택배 배송2~3일도착예정 배송조회▶ http://annw.moaiko.****.co:8088/
고객님 택배 배송2~3일도착예정 배송조회▶ http://buac.kor-emsstb.****.co:86/
고객님 택배 배송2~3일도착예정 배송조회▶ http://caoa.yes81.****.net:89/
고객님 택배 배송2~3일도착예정 배송조회▶ http://covae.epostems.****.net:8087/
고객님 택배 배송2~3일도착예정 배송조회▶ http://cqc.info.****.co:8086/
고객님 택배 배송2~3일도착예정 배송조회▶ http://crisp.m-emskorean.****.co:8088/
고객님 택배 배송2~3일도착예정 배송조회▶ http://ctae.taileifo.****.net:89/
고객님 택배 배송2~3일도착예정 배송조회▶ http://dag.seehosp.****.co:86/
고객님 택배 배송2~3일도착예정 배송조회▶ http://dca.andlei.****.net:8086/
고객님 택배 배송2~3일도착예정 배송조회▶ http://dtclk.seehosp.****.co:8086/
고객님 택배 배송2~3일도착예정 배송조회▶ http://dtcy.botems.****.co:8087/
고객님 택배 배송2~3일도착예정 배송조회▶ http://eemss.mallor.****.co:81/
고객님 택배 배송2~3일도착예정 배송조회▶ http://emms.8mg.****.co:81/
고객님 택배 배송2~3일도착예정 배송조회▶ http://ems.andlei.****.net:8086/
고객님 택배 배송2~3일도착예정 배송조회▶ http://ems.ccaotinf.****.co:8088/
고객님 택배 배송2~3일도착예정 배송조회▶ http://ems.eponas.****.net:8085/
고객님 택배 배송2~3일도착예정 배송조회▶ http://ems.imlv.****.co:8088/
고객님 택배 배송2~3일도착예정 배송조회▶ http://ems.kor-emsstb.****.co:86/
고객님 택배 배송2~3일도착예정 배송조회▶ http://emss.ccaotinf.****.co:81/
고객님 택배 배송2~3일도착예정 배송조회▶ http://emss.mallor.****.co:81/
고객님 택배 배송2~3일도착예정 배송조회▶ http://emss.ohseei.****.co:8086/
고객님 택배 배송2~3일도착예정 배송조회▶ http://emss.seehosp.****.co:8086/
고객님 택배 배송2~3일도착예정 배송조회▶ http://emts.hgfbank.****.net:8086/
고객님 택배 배송2~3일도착예정 배송조회▶ http://eos.obast.****.net:86/
고객님 택배 배송2~3일도착예정 배송조회▶ http://eucy.m-emskorean.****.co:8087/
고객님 택배 배송2~3일도착예정 배송조회▶ http://fas.taileifo.****.net:86/
고객님 택배 배송2~3일도착예정 배송조회▶ http://gds.ohseei.****.co:86/
고객님 택배 배송2~3일도착예정 배송조회▶ http://goael.roaysms.****.net:8086/ <우체국택배
고객님 택배 배송2~3일도착예정 배송조회▶ http://goo.gl/i**3jg
고객님 택배 배송2~3일도착예정 배송조회▶ http://gowe.minap.****.net:8085/
고객님 택배 배송2~3일도착예정 배송조회▶ http://hab.kr-emss.****.net:8088/
고객님 택배 배송2~3일도착예정 배송조회▶ http://hata.taileifo.****.net:8086/ <우체국택배
고객님 택배 배송2~3일도착예정 배송조회▶ http://hau.orgbey.****.co:81/
고객님 택배 배송2~3일도착예정 배송조회▶ http://hta.kor-emsstb.****.co:86/
고객님 택배 배송2~3일도착예정 배송조회▶ http://indws.konems.****.co:8087/
고객님 택배 배송2~3일도착예정 배송조회▶ http://ioa.kor-emsstb.****.co:8086/ <우체국택배
고객님 택배 배송2~3일도착예정 배송조회▶ http://kla.kor-emsstb.****.co:86/
고객님 택배 배송2~3일도착예정 배송조회▶ http://koems.info.****.co:86/
고객님 택배 배송2~3일도착예정 배송조회▶ http://koems.taileifo.****.net:86/
고객님 택배 배송2~3일도착예정 배송조회▶ http://koems.telneao.****.co:81/
고객님 택배 배송2~3일도착예정 배송조회▶ http://kor.roaysms.****.net:86/
고객님 택배 배송2~3일도착예정 배송조회▶ http://kot.info.****.co:8086/
고객님 택배 배송2~3일도착예정 배송조회▶ http://last.m-mems.****.net:81/
고객님 택배 배송2~3일도착예정 배송조회▶ http://mar.a-ems.****.net:8088/
고객님 택배 배송2~3일도착예정 배송조회▶ http://mas.kor-emsstb.****.co:8086/ <우체국택배
고객님 택배 배송2~3일도착예정 배송조회▶ http://mbems.ccaotinf.****.co:88/
고객님 택배 배송2~3일도착예정 배송조회▶ http://mel.kor-emsstb.****.co:8086/
고객님 택배 배송2~3일도착예정 배송조회▶ http://mn.yes81.****.net:86/
고객님 택배 배송2~3일도착예정 배송조회▶ http://moua.ofosmss.****.net:81/
고객님 택배 배송2~3일도착예정 배송조회▶ http://naga.ohseei.****.co:8086/
고객님 택배 배송2~3일도착예정 배송조회▶ http://neac.ohseei.****.co:89/
고객님 택배 배송2~3일도착예정 배송조회▶ http://posho.kr-emss.****.net:81/
고객님 택배 배송2~3일도착예정 배송조회▶ http://towa.ccaotinf.****.co:88/
고객님 택배 배송2~3일도착예정 배송조회▶ http://uaci.absems.****.co:81/
고객님 택배 배송2~3일도착예정 배송조회▶ http://uiac.info.****.co:86/
고객님 택배 배송2~3일도착예정 배송조회▶ http://ula.ohseei.****.co:86/
고객님 택배 배송2~3일도착예정 배송조회▶ http://van.andlei.****.net:8086/
고객님 택배 배송2~3일도착예정 배송조회▶ http://vems.moaiko.****.co:81/
고객님 택배 배송2~3일도착예정 배송조회▶ http://vqc.ohseei.****.co:86/
고객님 택배 배송2~3일도착예정 배송조회▶ http://xcv.info.****.co:86/
고객님 택배 배송2~3일도착예정 배송조회▶ http://yoab.roaysms.****.net:86/
고객님 택배 배송2~3일도착예정 배송조회▶ http://zouie.delos.****.co:8085
고객님 택배 배송2~3일도착예정 배송조회▶ http://zouie.delos.****.co:86
고객님 택배 배송2~3일도착예정 배송조회▶ http:/acems.minap.****.net:8085/
고객님 택배 배송2~3일도착예정 배송조회▶ http:/ems.delos.****.co:8085/
고객님 택배 배송2~3일도착예정 배송조회▶ http:/hobox.taileifo.****.net:86/
고객님 택배 배송2~3일도착예정 배송조회▶ http:/koems.minap.****.net:8085/
고객님 택배 배송2~3일도착예정 배송조회▶ http:/piefs.taileifo.****.net:86/
고객님 택배 배송2~3일도착예정 배송조회▶ http:/tym.yes81.****.net:8085/
고객님이 원하시는 크리스마스커플 배송예정 http://kanbl.yes81.****.net:86 [CJ대한통운 택배]
고객님이 크리스마스커플 택배 배송예정 http://nbeay.epostems.****.net:88/ [CJ대한통운 택배]
고객서비스.12.11일 고객님 신한카드 22만원 정상결제완료되였읍니다.확인요망필요! http://joi.nu/**u
김규찬씨 12일 모임공지입니다. 망년회랑 같이하오니 꼭! 참석하세요 p.tl/f**F
롯데홈쇼핑 모바일 전용주소 로그인 쿠/폰 선물 5만원. http://b**.kr/sk
박종한씨 7일 모임일자입니다. 망년회도 같이 진행하오니 꼭 참석하세요 p.tl/b**s
서호정님의 차량이 무인단속장비에 적발되었습니다 www.giro**ll.kr 확인후 처리바랍니다
선물한 스타벅스받아러가기 [위메프Go▶ http://ems.eponas.****.net:8085 ]
안녕하세요 핸드폰 존재 보안 설치 파일 보호 주십시http://playotp.oi**.net/
여규혁씨 12월 망년회 모임 공지드릴테니 장소및 날짜 확인 부탁드립니다 is.gd/qw**DV
유가희 고객님 goo.gl/M6**Rt 친구요청확인하기.
이정우씨 12월 망년회모임 공지입니다 장소및 날짜시간 확인후 꼭 참석하세요 is.gd/tO**5m
저희 12월09일 결혼합니다. 많이많이 와서 축복해주세요. http://is.gd/pZ**qH
저희 12월11일 결혼합니다. 많이많이 와서 축복해주세요. http://is.gd/uA**V0
저희 12월12일 결혼합니다. 많이많이 와서 축복해주세요. bhttp://dwz.im/1**o
접수번호 moa.so/**s 번호클릭
지방경찰청입니다.출두해주세요 www.fantastic****.cox.kr
최병기씨 13일 금요일 모임공지입니다. 망년회랑 같이하오니 꼭! 참석하세요 p.tl/T**V
최첨단 무료 므흣자료 126.15.***.106 연예인/일반인
통신 임시 보수를 다운로받으세요http://sino.me/3**4
한겜 결제서비스 230,000원 정상 결제 되었습니다. 취소하기 http://camn.8mg.****.co/
확인해주세요 이벤트진 행중입니다.>http://180.178.**.213/


3. 스미싱 예방법 및 대응책


스미싱 악성앱은 지속적으로 변종이 발견되고 있으며, 이용자들은 스미싱 원천 차단제품인 "뭐야 이 문자" 와 nProtect Mobile for Android 제품을 이용해서 사전 탐지 및 치료가 가능하다. 더불어 설치된 직후 신속하게 삭제하면 피해를 최소화할 수 있지만, 피해를 사전에 예방하기 위해서 해당 이동통신사에 소액결제서비스 자체를 중단요청해 두는 것도 좋은 예방법이다.

 "뭐야 이 문자" 무료 다운로드 URL (스미싱 원천 차단 기능제공)
☞ 
https://play.google.com/store/apps/details?id=com.nprotect.antismishing 

 "nProtect Mobile for Android" 무료 다운로드 URL (악성앱 탐지 치료 기능제공)
☞ 
https://play.google.com/store/apps/details?id=com.inca.nprotect

 

안드로이드 기반 악성앱(APK)이 설치되었을 경우에는 신속하게 삭제조치하면 피해를 최소화할 수 있다. 다만, 설치 아이콘을 숨기는 경우나 정상앱처럼 리패키징하여 위장하는 경우, 추가 악성앱을 몰래 다운로드하여 설치하는 경우도 발견되고 있으므로, nProtect Mobile for Android 제품으로 전체검사를 수시로 수행해 보는 것이 좋다.

만약 단축 URL 주소를 포함한 의심스러운 문자메시지를 수신할 경우 해당 화면을 캡처하여 잉카인터넷 대응팀(erteam@inca.co.kr)으로 첨부해서 신고하면 악성 사기문자 여부를 분석하여 신속하게 결과를 통보해 주고있다.

점차적으로 유포 및 감염에 있어 지능화 되어 가는 안드로이드 악성 앱들을 일반 사용자들은 손쉽게 파악하기 힘들 수 있으므로 안전한 스마트폰 사용을 위해서는 아래와 같은 "스마트폰 보안 관리 수칙"을 준수하는 등 사용자 스스로 관심과 주의를 기울이는 것이 최선의 방법이라 할 수 있겠다.

※ 스마트폰 보안 관리 수칙

01. nProtect Mobile for Android 모바일 백신을 최신엔진 및 패턴 버전으로 업데이트하여 실시간 보안 감시 기능을 항상 "ON" 상태로 유지해 사용할 수 있도록 한다.

02. 안드로이드 앱 다운로드시 항상 여러 사용자를 통해 검증된 애플리케이션을 선별적으로 다운로드 하는 습관을 가질 수 있도록 한다.

03. 문자메시지(SMS)로 받은 쿠폰이나 이벤트, 특정 프로그램으로 소개하는 단축 URL 주소로 악성앱이 배포되는 경우가 많으므로, 추가 앱이 설치되지 않도록 각별히 주의한다.

04. 다운로드한 앱은 항상 nProtect Mobile for Android 제품으로 검사한 후 사용 및 설치 하도록 한다.

05. 스마트폰을 통해 의심스럽거나 알려지지 않은 사이트 방문 또는 QR 코드 이용시 각별히 주의한다.

06. 발신처가 불분명한 SMS 등의 메시지, 이메일 등의 열람을 자제하고, 소액결제서비스를 이용하지 않는 경우 해당 이동통신사에 차단을 요청해 둔다.

07. 스마트폰에는 항상 비밀번호 설정을 해두고 사용하도록 한다.

08. 블루투스와 같은 무선 인터페이스는 사용시에만 켜두도록 한다.

09. 중요한 정보 등의 경우 휴대폰에 저장해 두지 않는다.

10. 루팅 등 스마트폰 플랫폼의 임의적 구조 변경을 자제하고, 알 수 없는 출처의 앱이 설치되지 않도록 설정한다.

◆ nProtect Mobile for Android 탐지 한국 맞춤형 악성앱 대표 진단명

- Trojan/Android.KRSpammer
- Trojan/Android.KRSpyBot
- Trojan/Android.KRBanker
- Trojan/Android.KRDDoS
- Trojan/Android.KRFakeCop
- Trojan/Android.KRFakeChat


저작자 표시
신고
크리에이티브 커먼즈 라이선스
Creative Commons License
Posted by nProtect
1. 구글코드 사이트에 숨은 악성앱


잉카인터넷 대응팀은 국내에 전파 중인 스미싱(Smishing) 사기문자를 집중 모니터링하고 있다. 최근 그 수법이 진화에 진화를 거듭하고 있는데, 초기에 많이 사용되었던 모바일 이벤트 쿠폰 사칭방법은 다소 적어진 반면, 결혼식이나 동창회, 돌잔치 심지어는 법원 경매 강제집행 내용 등 스마트 폰 이용자들이 쉽게 현혹될 수 있는 문구가 사용되고 있다. 특히, 모바일 보안제품이나 유명 기업의 서비스처럼 위장한 형태가 증가하고 있어 이용자들의 각별한 주의가 요구된다.


★ 소액결제사기 등 스미싱 원천차단방지 솔루션 "뭐야 이 문자"
http://erteam.nprotect.com/400

현재 스미싱 사기범죄는 휴대폰 소액결제사기형태가 주류를 이루고 있으며, 주로 안드로이드 운영체제 기반의 스마트폰 사용자가 표적이 되고 있다. 스미싱으로 발견되는 대부분의 악성파일은 APK 라는 안드로이드 악성앱 파일을 설치하도록 유도하고 있다는 점을 명심하고, 신뢰하기 어려운 문자메시지(SMS)를 수신할 경우 내부에 포함된 인터넷 주소로의 접근을 자제하는 보안습관이 중요하다. 특히, 최근에는 윈도우용 악성파일을 사용하는 제작자가 안드로이드 악성앱도 동시에 사용하고 있는 정황이 포착되는 등 사이버 범죄자들이 다양한 멀티 플랫폼을 사용하고 있다는 것을 증명하고 있다.

[주의]한국 모바일 보안 프로그램으로 위장한 스미싱 기승
http://erteam.nprotect.com/409

[주의]11번가, 아웃백, 신세계몰, G마켓, 모빌리언스, 다날로 위장한 스미싱
http://erteam.nprotect.com/404

[주의]스마트초이스 휴대폰 과다청구요금 미환급액조회 위장 스미싱
http://erteam.nprotect.com/403

[주의]맥모닝 알람 리패키징 형식 악성앱 최초발견 피해우려
http://erteam.nprotect.com/402

[긴급]나이스아이핀 가상주민번호 재발급, 국민연금 미납 사칭 스미싱 등장
http://erteam.nprotect.com/401

[주의]동창회약도, 사진도착, 모바일 청첩장으로 위장한 악성앱 등장
http://erteam.nprotect.com/398

[주의]사이렌24 사칭, 주민번호 사용내역으로 스미싱 사기 진화
http://erteam.nprotect.com/397

[주의]CU 편의점, 베스킨라빈스 악마의 쇼콜라 시식권 사칭 악성앱 문자기승
http://erteam.nprotect.com/389

[주의]맥도날드, 스타벅스 등 각종 이벤트 문자사칭 악성앱의 역습
http://erteam.nprotect.com/386

[긴급]띵동! 연말정산 환급금 도우미 탈을 쓴 악마앱의 유혹
http://erteam.nprotect.com/392

[주의]발렌타인데이 모바일쿠폰 위장 신형 안드로이드 악성앱 발견
http://erteam.nprotect.com/388

[긴급]한국 맞춤형 소액결제 과금형 안드로이드 악성앱 피해 급증
http://erteam.nprotect.com/377

2. 악성파일 관련정보

2013년 04월 15일에 국내 스마트폰 이용자들에게 배포된 스미싱 문자메시지 중에 구글코드 서비스로 연결되는 악성앱이 발견되었다. 이 악성앱은 Bit.ly 단축 URL 서비스를 이용하기도 하였고, 스미싱 문자내용처럼 조작된 유사 도메인을 사용하기도 하였다. 최종 연결되는 사이트는 다음과 같이 악성파일 유포목적으로 만들어진 특정 구글코드 사이트로 접근하게 된다.

혹시 이와 유사한 문자메시지를 수신할 경우 내용에 포함되어 있는 단축URL 주소를 클릭하여 앱을 설치하지 마시고, 해당 문자화면을 캡처하여 잉카인터넷 대응팀(erteam@inca.co.kr)으로 이미지를 첨부하여 제보해 주시면 분석 후에 신속하게 악성여부 등의 결과를 통보해 드리고 nProtect Mobile for Android 제품에 치료 기능을 추가해 드리고 있습니다.

hxxp://d*******.googlecode.com/*****/R.23.6688.apk
hxxp://b*****.googlecode.com/*****/R.27.550.apk

현재까지 두개의 구글코드 사이트가 확인된 상태이다. 일부 APK 안드로이드 악성앱의 경우 500 여명 이상이 다운로드한 상태로 추정된다.


이와 함께 해당 구글코드 사이트에는 "dkheitong.rar" 라는 파일도 존재하는데, 이것은 중국에서 만들어진 Backdoor 종류의 하나인 DarkShell 악성프로그램이다.

구글코드 관리자는 윈도우용 악성프로그램도 함께 사용하고 있다는 증거이며, 다양한 사이버 범죄에 악용될 수 있다.


3. 스미싱 예방법 및 대응책

스미싱 악성앱은 지속적으로 변종이 발견되고 있으며, 이용자들은 nProtect Mobile for Android 제품을 이용해서 진단 및 치료가 가능하다. 더불어 설치된 직후 신속하게 삭제하면 피해를 최소화할 수 있지만, 피해를 사전에 예방하기 위해서 해당 이동통신사에 소액결제서비스 자체를 중단요청해 두는 것도 좋은 예방법이다.

◈ nProtect Mobile for Android 다운로드 URL
https://play.google.com/store/apps/details?id=com.inca.nprotect

안드로이드 기반 악성앱(APK)이 설치되었을 경우에는 신속하게 삭제조치하면 피해를 최소화할 수 있다. 다만, 설치 아이콘을 숨기는 경우나 정상앱처럼 리패키징하여 위장하는 경우, 추가 악성앱을 몰래 다운로드하여 설치하는 경우도 발견되고 있으므로, nProtect Mobile for Android 제품으로 전체검사를 수시로 수행해 보는 것이 좋다.

만약 단축 URL 주소를 포함한 의심스러운 문자메시지를 수신할 경우 해당 화면을 캡처하여 잉카인터넷 대응팀(erteam@inca.co.kr)으로 첨부해서 신고하면 악성 사기문자 여부를 분석하여 신속하게 결과를 통보해 주고있다.

점차적으로 유포 및 감염에 있어 지능화 되어 가는 안드로이드 악성 앱들을 일반 사용자들은 손쉽게 파악하기 힘들 수 있으므로 안전한 스마트폰 사용을 위해서는 아래와 같은 "스마트폰 보안 관리 수칙"을 준수하는 등 사용자 스스로 관심과 주의를 기울이는 것이 최선의 방법이라 할 수 있겠다.

※ 스마트폰 보안 관리 수칙

01. nProtect Mobile for Android 모바일 백신을 최신엔진 및 패턴 버전으로 업데이트하여 실시간 보안 감시 기능을 항상 "ON" 상태로 유지해 사용할 수 있도록 한다.

02. 안드로이드 앱 다운로드시 항상 여러 사용자를 통해 검증된 애플리케이션을 선별적으로 다운로드 하는 습관을 가질 수 있도록 한다.

03. 문자메시지(SMS)로 받은 쿠폰이나 이벤트, 특정 프로그램으로 소개하는 단축 URL 주소로 악성앱이 배포되는 경우가 많으므로, 추가 앱이 설치되지 않도록 각별히 주의한다.

04. 다운로드한 앱은 항상 nProtect Mobile for Android 제품으로 검사한 후 사용 및 설치 하도록 한다.

05. 스마트폰을 통해 의심스럽거나 알려지지 않은 사이트 방문 또는 QR 코드 이용시 각별히 주의한다.

06. 발신처가 불분명한 SMS 등의 메시지, 이메일 등의 열람을 자제하고, 소액결제서비스를 이용하지 않는 경우 해당 이동통신사에 차단을 요청해 둔다.

07. 스마트폰에는 항상 비밀번호 설정을 해두고 사용하도록 한다.

08. 블루투스와 같은 무선 인터페이스는 사용시에만 켜두도록 한다.

09. 중요한 정보 등의 경우 휴대폰에 저장해 두지 않는다.

10. 루팅 등 스마트폰 플랫폼의 임의적 구조 변경을 자제한다.

◆ nProtect Mobile for Android 탐지 한국 맞춤형 악성앱 대표 진단명

- Trojan/Android.KRSpammer
- Trojan/Android.KRSpyBot
- Trojan/Android.KRBanker
- Trojan/Android.KRDDoS


저작자 표시
신고
크리에이티브 커먼즈 라이선스
Creative Commons License
Posted by nProtect