1. 스미싱 문자 메시지 현재 진행형이며, 여전히 활개


잉카인터넷 대응팀은 국내 안드로이드 기반 스마트폰 이용자들을 겨냥한 악성앱(APK) 설치용 스미싱을 집중 관제 중이다. 상반기와 수치적으로 비교해 보아도 스미싱 문자메시지는 여전히 기승을 부리고 있고, 악성앱 변종도 꾸준히 증가 추세이다. 잉카인터넷 대응팀은 지난 5월 경 스미싱이 사회적인 문제로 대두되고, 피해가 증가함에 따라 스미싱 원천차단방지 솔루션인 "뭐야 이 문자" 앱을 개발하여 일반에 무료로 배포 중이다. "뭐야 이 문자" 앱은 스미싱의 피해가 급증함에 따라 단기간에 총 사용자 설치 수가 약 50,000 여명에 가깝게 설치하였고, 시간 차로 조금씩 차이가 있지만, 실시간으로 유포 중인 각종 스미싱을 차단하고 유포현황을 제공 받고 있다. 이처럼 스미싱과 각종 안드로이드 악성앱을 통한 스마트 범죄가 꾸준히 보고되고 있다는 점을 명심하고, 이용자들의 각별한 주의가 필요하다.

2. 단언컨데, 스미싱은 사이버 범죄자들의 高 수익원

스마트폰을 이용하고 있는 많은 사람들이 스미싱(Smishing)이라는 용어를 한번 쯤은 들어봤을 정도로 스미싱의 위협은 매우 가깝게 존재하며, 언론이나 방송 프로그램에서 다양한 소재로 활용될 정도이다.

[주의]보안 앱 위장 이미지 기반 신종 스미싱 기법 등장
http://erteam.nprotect.com/442

[주의]스미싱 정보유출 방식 웹 서버에서 이메일로 변경
http://erteam.nprotect.com/431

[긴급]카카오톡 위장 악성앱 신종공격 기법 등장
http://erteam.nprotect.com/428

[주의]스미싱을 통한 소액결제사기용 악성앱 삭제방해 기법 도입
http://erteam.nprotect.com/425

[보도]잉카인터넷, SKT와 스미싱 정보공유 보안협력 계약 체결
http://erteam.nprotect.com/426

[주의]이미지 파일을 이용한 신종 스미싱 기법 등장
http://erteam.nprotect.com/424

[주의]법원등기, 우체국 등 공신력 기관으로 사칭한 스미싱 증가
http://erteam.nprotect.com/422

[주의]일본 19금 음란사이트로 현혹하는 본좌(?) 스미싱 발견
http://erteam.nprotect.com/420

[주의]스마트 꽃뱀의 덫? 모바일 악성앱 사기에서 협박까지 범죄온상
http://erteam.nprotect.com/419

[주의]스마트 뱅킹 이용자를 노린 표적형 스미싱 사기의 역습
http://erteam.nprotect.com/418

[주의]대한민국 경찰청 앱으로 사칭한 도청가능 안드로이드 악성앱 등장
http://erteam.nprotect.com/417

[주의]모바일 청첩장 사칭 스미싱과 소액결제사기 범죄 기승
http://erteam.nprotect.com/414

[출시]소액결제사기 등 스미싱 원천차단방지 솔루션 "뭐야 이 문자"
http://erteam.nprotect.com/400

[주의]한국 모바일 보안 프로그램으로 위장한 스미싱 기승
http://erteam.nprotect.com/409

[긴급]한국 맞춤형 소액결제 과금형 안드로이드 악성앱 피해 급증
http://erteam.nprotect.com/377


스미싱을 통한 안드로이드 악성앱(APK)설치는 문자메시지(SMS)로 수신된 다양한 URL주소를 무심코 클릭하는 순간 시작된다. 이용자가 악성앱을 설치하면 갖가지 악의적 행위를 수행하게 된다. 악성앱에 감염되면 문자메시지 편취, 전화번호부 유출, 통화내역이나 음성녹음에 위치추적까지 스마트폰의 기능을 교묘히 악용할 수 있어 개인신상 정보 유출 뿐만 아니라, 금전적인 피해로 이어지고 있는 상태이다.

국내에서는 이런 위협에 맞서 각종 스미싱을 조기 탐지하고 예방할 수 있는 다양한 서비스가 시행 중이다. 잉카인터넷 대응팀에서는 스미싱 원천차단방지 솔루션인 "뭐야 이 문자" 앱을 개발하여 무상으로 배포 중에 있고, 사회현상을 반영하듯 꾸준히 이용자가 늘고 있다. 아래 화면과 같이 약 5만 여명 가깝게 "뭐야 이 문자" 앱을 꾸준히 설치하고 있다.

 
"뭐야 이 문자" 앱의 이용자들을 통해서 접수되는 최신 스미싱 정보는 실시간으로 분석되며, SK텔레콤과 협력하여 신속하게 차단되고 있다. 아래 화면은 "뭐야 이 문자" 앱 이용자들에 의해서 실시간으로 접수되고 있는 현황의 일부 화면이며, 이통통신사별로 이용자 수는 SK텔레콤이 44.18%, KT 28.21%, LG U+ 24.61%, 나머지 기타의 비율을 보이고 있다.

 


스미싱 문자메시지는 보통 일상생활이 시작되는 오전 09시 경부터 오후 01시에 집중적으로 증가하는 모습을 보이고, 다시 오후 5시 경부터 오후 09시에 증가하는 경향이 있다. 또한, 평일보다 주말 기간에 유포 범위가 확대되는 경우가 많은 편이다.

스미싱을 통해서 감염된 안드로이드 악성앱은 보통 순식간에 사이버 범죄자들의 소액결제사기 위협에 노출된다. 그리고 스마트뱅킹 앱으로 위장한 형태는 이용자가 금융 정보를 입력하기 전까지 잠복기를 거치면서 잠재적인 보안 위협으로 작동하게 된다. 악성앱은 nProtect Mobile for Android 등 전문적으로 악성앱을 검색하고 제거할 수 있는 서비스를 이용할 수 있지만, 스미싱의 특성 상 유입 시점 이전에 차단하는 것이 예기치 못한 피해를 예방하고 최소화할 수 있다.

[출시]소액결제사기 등 스미싱 원천차단방지 솔루션 "뭐야 이 문자"
☞ 
http://erteam.nprotect.com/400


 
"뭐야 이 문자" 앱을 통해서 수집되는 각종 스미싱 정보는 SK텔레콤과 협력을 통해서 해당 고객들에게 피해가 발생하지 않도록 정보공유체계를 구축하여 운용되고 있다.

[보도]잉카인터넷, SKT와 스미싱 정보공유 보안협력 계약 체결
☞ 
http://erteam.nprotect.com/426
 
아래 화면은 2013년 09월 04일 발견되고 있는 스미싱 문자 정보들로 매우 다양한 형태로 유포 중인 사실을 볼 수 있다.


스미싱 원천차단 솔루션인 "뭐야 이 문자" 앱을 설치해 두면 현재 다량으로 유포 중인 각종 스미싱 문자메시지를 실시간으로 탐지하고 차단할 수 있다. 간혹, URL 링크가 차단된 스미싱 문자메시지의 경우 "뭐야 이 문자" 앱에서는 탐지대상에 포함하지 않는다.

왜냐하면, "뭐야 이 문자" 앱은 문자메시지에 포함된 단순 광고나 정상 문자를 일괄적으로 탐지하는 것이 아니라 실제 악성앱을 설치할 수 있는 조건에 부합되는 경우로 분석될 경우 차단한다. 따라서 실제 스미싱 문자라 할지라도 APK 링크가 존재하지 않을 경우 탐지하지 않을 수 있다.

  3. 스미싱 예방법 및 대응책


스미싱 악성앱은 지속적으로 변종이 발견되고 있으며, 이용자들은 스미싱 원천 차단제품인 "뭐야 이 문자" 와 nProtect Mobile for Android 제품을 이용해서 사전 탐지 및 치료가 가능하다. 더불어 설치된 직후 신속하게 삭제하면 피해를 최소화할 수 있지만, 피해를 사전에 예방하기 위해서 해당 이동통신사에 소액결제서비스 자체를 중단요청해 두는 것도 좋은 예방법이다.

 "뭐야 이 문자" 무료 다운로드 URL (스미싱 원천 차단 기능제공)
☞ 
https://play.google.com/store/apps/details?id=com.nprotect.antismishing 

 "nProtect Mobile for Android" 무료 다운로드 URL (악성앱 탐지 치료 기능제공)
☞ 
https://play.google.com/store/apps/details?id=com.inca.nprotect

 

안드로이드 기반 악성앱(APK)이 설치되었을 경우에는 신속하게 삭제조치하면 피해를 최소화할 수 있다. 다만, 설치 아이콘을 숨기는 경우나 정상앱처럼 리패키징하여 위장하는 경우, 추가 악성앱을 몰래 다운로드하여 설치하는 경우도 발견되고 있으므로, nProtect Mobile for Android 제품으로 전체검사를 수시로 수행해 보는 것이 좋다.

만약 단축 URL 주소를 포함한 의심스러운 문자메시지를 수신할 경우 해당 화면을 캡처하여 잉카인터넷 대응팀(erteam@inca.co.kr)으로 첨부해서 신고하면 악성 사기문자 여부를 분석하여 신속하게 결과를 통보해 주고있다.

점차적으로 유포 및 감염에 있어 지능화 되어 가는 안드로이드 악성 앱들을 일반 사용자들은 손쉽게 파악하기 힘들 수 있으므로 안전한 스마트폰 사용을 위해서는 아래와 같은 "스마트폰 보안 관리 수칙"을 준수하는 등 사용자 스스로 관심과 주의를 기울이는 것이 최선의 방법이라 할 수 있겠다.

※ 스마트폰 보안 관리 수칙

01. nProtect Mobile for Android 모바일 백신을 최신엔진 및 패턴 버전으로 업데이트하여 실시간 보안 감시 기능을 항상 "ON" 상태로 유지해 사용할 수 있도록 한다.

02. 안드로이드 앱 다운로드시 항상 여러 사용자를 통해 검증된 애플리케이션을 선별적으로 다운로드 하는 습관을 가질 수 있도록 한다.

03. 문자메시지(SMS)로 받은 쿠폰이나 이벤트, 특정 프로그램으로 소개하는 단축 URL 주소로 악성앱이 배포되는 경우가 많으므로, 추가 앱이 설치되지 않도록 각별히 주의한다.

04. 다운로드한 앱은 항상 nProtect Mobile for Android 제품으로 검사한 후 사용 및 설치 하도록 한다.

05. 스마트폰을 통해 의심스럽거나 알려지지 않은 사이트 방문 또는 QR 코드 이용시 각별히 주의한다.

06. 발신처가 불분명한 SMS 등의 메시지, 이메일 등의 열람을 자제하고, 소액결제서비스를 이용하지 않는 경우 해당 이동통신사에 차단을 요청해 둔다.

07. 스마트폰에는 항상 비밀번호 설정을 해두고 사용하도록 한다.

08. 블루투스와 같은 무선 인터페이스는 사용시에만 켜두도록 한다.

09. 중요한 정보 등의 경우 휴대폰에 저장해 두지 않는다.

10. 루팅 등 스마트폰 플랫폼의 임의적 구조 변경을 자제하고, 알 수 없는 출처의 앱이 설치되지 않도록 설정한다.

◆ nProtect Mobile for Android 탐지 한국 맞춤형 악성앱 대표 진단명

- Trojan/Android.KRSpammer
- Trojan/Android.KRSpyBot
- Trojan/Android.KRBanker
- Trojan/Android.KRDDoS
- Trojan/Android.KRFakeCop
- Trojan/Android.KRFakeChat

 



저작자 표시
신고
크리에이티브 커먼즈 라이선스
Creative Commons License
Posted by nProtect
1. 음란앱의 유혹, 당신의 문자메시지를 훔쳐간다.


잉카인터넷 대응팀은 마치 일본 음란 사이트용 안드로이드 앱처럼 사칭한 악성앱을 발견하였다. 이 악성앱은 스미싱 문자메시지(SMS)로 전파된 정황이 포착되었다. 이미 변종도 발견된 상태이기 때문에 앞으로 유사한 형태의 악성앱 전파가 증가할 수 있다는 점에 주목하고 있으며, 모바일 보안위협과 관련하여 이상징후를 예의주시하고 있다. 스마트폰 이용자가 음란하고 자극적인 문구에 현혹되어 무심코 문자메시지에 포함된 단축 URL 등에 접근하여 APK 파일을 설치할 경우, 스마트폰에 수신되는 문자메시지 등이 외부로 실시간 유출되어 스마트폰 소액결제사기 등의 금전적인 피해를 입을 가능성이 있고, 예기치 못하게 개인정보가 외부로 노출되어 사생활침해 등의 피해로 이어질 수 있으므로, 이용자들의 각별한 관심과 주의가 필요하다.

특히, 기존처럼 모바일 쿠폰이나 문화상품권, 결혼식/돌잔치 초대내용이나 모바일 청첩장이 아닌 원색적인 내용의 성인용 앱으로 위장하고 있다는 점을 명심하고, 이용자 스스로 의심스러운 문자메시지에 쉽게 현혹되지 않도록 하는 보안습관이 중요하며, 잉카인터넷 대응팀이 개발한 스미싱 원천 차단솔루션인【뭐야 이 문자】등을 설치하면 유사한 형태의 모든 악성 문자메시지를 탐지하고 사전차단할 수 있는 효과를 기대할 수 있다.

[주의]스마트 꽃뱀의 덫? 모바일 악성앱 사기에서 협박까지 범죄온상
http://erteam.nprotect.com/419

[주의]스마트 뱅킹 이용자를 노린 표적형 스미싱 사기의 역습
http://erteam.nprotect.com/418

[주의]대한민국 경찰청 앱으로 사칭한 도청가능 안드로이드 악성앱 등장
http://erteam.nprotect.com/417

[주의]모바일 청첩장 사칭 스미싱과 소액결제사기 범죄 기승
http://erteam.nprotect.com/414

[출시]소액결제사기 등 스미싱 원천차단방지 솔루션 "뭐야 이 문자"
http://erteam.nprotect.com/400

[주의]한국 모바일 보안 프로그램으로 위장한 스미싱 기승

http://erteam.nprotect.com/409

[긴급]한국 맞춤형 소액결제 과금형 안드로이드 악성앱 피해 급증
http://erteam.nprotect.com/377

2. 새로운 악의축 스미싱, 형식 제한없이 우후죽순 살포

금번 새롭게 발견된 악성앱은 문자메시지를 통해서 전파된 것이 일부 확인된 상태이며, 겉으로 보기에는 마치 일본의 특정 성인사이트에서 제작한 무료 앱처럼 보여지지만, 실제로는 안드로이드 스마트폰 이용자의 문자메시지를 몰래 훔쳐가는 악의적인 기능을 수행하고 있는 것으로 분석되었다. 설치된 앱을 설치(감염)하고 실행할 경우 단순히 일본 성인사이트로 연결하여 웹 사이트 화면을 보여주는 역할만 수행하게 된다. nProtect Mobile for Android 제품에서는 "Trojan/Android.KRSpyBot" 라는 진단명으로 알려진 변종에 대해서 탐지 및 치료가 가능하다.



이러한 사기와 범행에 노출되지 않기 위해서는 음란한 광고성 문구에 현혹되지 말아야 하며, 안드로이드 악성앱에 감염되지 않도록 공식적인 앱 마켓 외에서는 안드로이드 앱을 가급적 설치하지 않도록 하는 보안습관이 중요하다. 더불어 "nProtect Mobile for Android" 제품과 스미싱 원천 차단 솔루션인 "뭐야 이 문자" 등을 사전에 설치해 두면 악성앱과 스미싱을 예방하는데 도움을 받을수 있다.

"뭐야 이 문자" 무료 다운로드 URL (스미싱 원천 차단 기능제공)
https://play.google.com/store/apps/details?id=com.nprotect.antismishing

"nProtect Mobile for Android" 무료 다운로드 URL (악성앱 탐지 치료 기능제공)
https://play.google.com/store/apps/details?id=com.inca.nprotect




우선 악성앱(Free AV-GIRL)이 설치될 때는 다음과 같은 설치권한(퍼미션)을 요구하는 모습을 볼 수 있다.

- 내 메시지 (문자 메시지를 수신합니다)
- 네트워크 통신 (모든 인터넷 기능을 사용할 수 있습니다)
- 통화 (휴대폰 상태 및 ID 읽기)
- 요금이 부과되는 서비스 (문자 메시지를 전송합니다)


악성앱의 아이콘에는 (19)라는 성인용 표기와 Free AV-GIRL 이라는 이름의 이미지를 사용하고 있다. 수행 권한에는 문자메시지 수신 및 발신 등 이용자의 개인정보에 접근할 수 있다는 것을 예측할 수 있다.

설치된 후 아이콘을 실행하게 되면 다음과 같이 일본의 특정 성인사이트로 연결하여 화면에 음란한 이미지와 웹 사이트 내용을 보여준다. 기능자체적으로 매우 단순하게 제작되어져 있지만, 이용자에게 수신되는 문자메시지 등을 외부 호스트로 은밀히 탈취하는 기능을 몰래 수행하게 된다. (일부 모자이크 처리)



다음 화면은 실제 악성앱의 프로그램 내부 코드화면으로 단말기 정보와 문자메시지를 탈취하여 특정 호스트로 유출시도하는 기능을 보유하고 있으며, 악성앱 내부적으로 한글로 "설치성공." 이라는 문구가 포함된 것도 알 수 있다. 이처럼 한국인을 상대로한 악성앱이라는 것도 짐작해 볼 수 있는 부분이다.


3. 스미싱 예방법 및 대응책

스미싱 악성앱은 지속적으로 변종이 발견되고 있으며, 이용자들은 스미싱 원천 차단제품인 "뭐야 이 문자" 와 nProtect Mobile for Android 제품을 이용해서 사전 탐지 및 치료가 가능하다. 더불어 설치된 직후 신속하게 삭제하면 피해를 최소화할 수 있지만, 피해를 사전에 예방하기 위해서 해당 이동통신사에 소액결제서비스 자체를 중단요청해 두는 것도 좋은 예방법이다.

안드로이드 기반 악성앱(APK)이 설치되었을 경우에는 신속하게 삭제조치하면 피해를 최소화할 수 있다. 다만, 설치 아이콘을 숨기는 경우나 정상앱처럼 리패키징하여 위장하는 경우, 추가 악성앱을 몰래 다운로드하여 설치하는 경우도 발견되고 있으므로, nProtect Mobile for Android 제품으로 전체검사를 수시로 수행해 보는 것이 좋다.

만약 단축 URL 주소를 포함한 의심스러운 문자메시지를 수신할 경우 해당 화면을 캡처하여 잉카인터넷 대응팀(erteam@inca.co.kr)으로 첨부해서 신고하면 악성 사기문자 여부를 분석하여 신속하게 결과를 통보해 주고있다.

점차적으로 유포 및 감염에 있어 지능화 되어 가는 안드로이드 악성 앱들을 일반 사용자들은 손쉽게 파악하기 힘들 수 있으므로 안전한 스마트폰 사용을 위해서는 아래와 같은 "스마트폰 보안 관리 수칙"을 준수하는 등 사용자 스스로 관심과 주의를 기울이는 것이 최선의 방법이라 할 수 있겠다.

※ 스마트폰 보안 관리 수칙

01. nProtect Mobile for Android 모바일 백신을 최신엔진 및 패턴 버전으로 업데이트하여 실시간 보안 감시 기능을 항상 "ON" 상태로 유지해 사용할 수 있도록 한다.

02. 안드로이드 앱 다운로드시 항상 여러 사용자를 통해 검증된 애플리케이션을 선별적으로 다운로드 하는 습관을 가질 수 있도록 한다.

03. 문자메시지(SMS)로 받은 쿠폰이나 이벤트, 특정 프로그램으로 소개하는 단축 URL 주소로 악성앱이 배포되는 경우가 많으므로, 추가 앱이 설치되지 않도록 각별히 주의한다.

04. 다운로드한 앱은 항상 nProtect Mobile for Android 제품으로 검사한 후 사용 및 설치 하도록 한다.

05. 스마트폰을 통해 의심스럽거나 알려지지 않은 사이트 방문 또는 QR 코드 이용시 각별히 주의한다.

06. 발신처가 불분명한 SMS 등의 메시지, 이메일 등의 열람을 자제하고, 소액결제서비스를 이용하지 않는 경우 해당 이동통신사에 차단을 요청해 둔다.

07. 스마트폰에는 항상 비밀번호 설정을 해두고 사용하도록 한다.

08. 블루투스와 같은 무선 인터페이스는 사용시에만 켜두도록 한다.

09. 중요한 정보 등의 경우 휴대폰에 저장해 두지 않는다.

10. 루팅 등 스마트폰 플랫폼의 임의적 구조 변경을 자제한다.

◆ nProtect Mobile for Android 탐지 한국 맞춤형 악성앱 대표 진단명

- Trojan/Android.KRSpammer
- Trojan/Android.KRSpyBot
- Trojan/Android.KRBanker
- Trojan/Android.KRDDoS
- Trojan/Android.KRFakeCop
- Trojan/Android.KRFakeChat


 


저작자 표시
신고
크리에이티브 커먼즈 라이선스
Creative Commons License
Posted by nProtect