잉카인터넷 대응팀에서는 국외에서 유포된 수십만종 이상의 안드로이드 악성앱을 수집하여 대응 중에 있으며, 동시에 국내 이용자만을 특수하게 겨냥한 소액결제사기 목적의 안드로이드 기반 스마트폰 보안위협에 대한 원천차단 방지 기술을 이미 2012년에 확보한 상태이다.  잉카인터넷 대응팀은 이 기술을 적용한 스미싱(Smishing) 전용 차단솔루션을 개발완료하여 일반에 무료로 제공하며, 이를 통해 스미싱으로 인한 피해를 최소화할 수 있을 것으로 기대된다. 

기존에 국내에 공개되어 있는 일부 스미싱 탐지 제품들의 경우 최신 스미싱 문자를 정상적으로 탐지하지 못하거나, 스미싱이 아닌 일반적인 문자메시지를 포괄적으로 탐지하는 사례가 많아서 사용자 혼란과 오해가 발생할 가능성이 있다.

그러나 잉카인터넷 대응팀이 개발한 솔루션은 작년부터 최근까지 국내에서 자체 발견한 1,000종 이상의 국내 맞춤형 스미싱 형태를 실제 분석한 데이터를 기반으로 하고 있어, 기존에 알려져 있지 않았던 신종 스미싱 문자메시지까지도 자동으로 분석하고 탐지할 수 있도록 개발하였다
.

"뭐야 이 문자" 앱은 Google Play Store를 통해 앱을 다운로드를 할 수 있다.

◈ "뭐야 이 문자" 무료 다운로드 URL
https://play.google.com/store/apps/details?id=com.nprotect.antismishing


 

[주의]구글코드 사이트를 이용한 안드로이드 스미싱 사기형!
http://erteam.nprotect.com/411

[주의]한국 모바일 보안 프로그램으로 위장한 스미싱 기승
http://erteam.nprotect.com/409

[주의]11번가, 아웃백, 신세계몰, G마켓, 모빌리언스, 다날로 위장한 스미싱
http://erteam.nprotect.com/404

[주의]맥모닝 알람 리패키징 형식 악성앱 최초발견 피해우려
http://erteam.nprotect.com/402

[주의]동창회약도, 사진도착, 모바일 청첩장으로 위장한 악성앱 등장
http://erteam.nprotect.com/398

[긴급]한국 맞춤형 소액결제 과금형 안드로이드 악성앱 피해 급증
http://erteam.nprotect.com/377


하기 화면은 잉카인터넷 대응팀에서 실시간으로 수집 중인 실제 스미싱 문자메시지 화면과 분석자료이다.


특히, 최근들어 탐지를 우회하기 위한 목적으로 사용 중인 URL Obfuscation 기법과 Multi URL Shortener 등에 대한 분석기능까지 탑재하고 있어, 스미싱이 유도하는 악성앱에 대한 감염을 원천적으로 차단할 수 있다.




현재까지 국내에서 발견되고 있는 안드로이드 기반 스마트폰 보안위협은 대부분 문자메시지(SMS/MMS)를 통해 전파 중에 있다. 물론 구글 플레이 공식마켓이나 서드파티 마켓 등을 통한 악성앱 유포방식도 존재하지만, 국내에선 문자메시지(SMS)를 통한 감염 유도수법이 가장 널리 악용되고 있다.

※ 스미싱(Smishing) = 문자메시지(SMS) + 피싱(Phishing)

한국 맞춤형으로 발생하고 있는 대표적인 스미싱 사기유형은 다음과 같다.


잉카인터넷 대응팀에서 개발한 스미싱 차단방지 솔루션은 그동안 한국내에서 발생한 최신 악성앱과 자체 보유한 수십만종의 외산 악성앱 등 최상위 수준의 악성 데이터베이스(DB)를 기반으로 자체 분석기술 및 모바일 보안관제 능력 등이 종합적으로 활용되었다. 이는 안드로이드 악성앱의 단순 설치권한 등을 체크하는 방식이 아니기 때문에 유사패턴 오진의 위험성을 최소화하였고, 신변종 스미싱 탐지의 실효성을 증대시켰다.

기존 모바일 백신제품들은 알려진 국내외 악성앱을 탐지하도록 제작되어 있어 상대적으로 많은 리소스가 필요하지만, 이번에 개발된 스미싱 차단방지 솔루션은 국내에서 발견되고 있는 한국맞춤형 악성앱을 전문적으로 차단하도록 개발되었다. 특히, 실시간 감시의 부담을 최소화하는데 포커스를 맞춰 최대한 경량화하였고, 배터리 소모량과 리소스 점유에 대한 문제를 해소하여 스미싱 전용 보안솔루션으로서 이용자 편의성 및 보안성 증대에 크게 기여할 수 있을 것으로 예상된다.

더불어 그동안 발견된 악성앱의 악위적 행동코드를 종합하여, 악성 문자메시지가 유입되는 과정에서 스미싱 행위를 1차 판단하고, 유입 이전 시점에 사전차단이 가능하도록 설계하였다. 아울러 혹시라도 알려지지 않은 유사 공격수법이 등장할 경우를 대비해 악성 패턴 기반 기술로 새로운 악성앱도 신속하게 추가탐지할 수 있도록 입체적 대응기술도 적용하였다. 이러한 스미싱 원천차단방지 솔루션은 일반인들에게 전면 무상으로 배포하며, 안드로이드 스마트폰 이용자들의 보안수준을 한 단계 향상시켜주어 현재 사회적 문제로 가중되고 있는 소액결제사기범죄 및 모바일 디도스 등의 혼란을 최소화하는데 조금이나마 도움이 될 것으로 기대한다.

또한, 보안솔루션이라는 거부감을 최소화하고, 이용자들이 좀더 친근감을 느낄 수 있도록 인터페이스를 구성하였으며, 최신 보안정보를 실시간으로 확인해 볼 수 있도록 제작되었다. 아래 화면은 Splash Image 이다.


메인 화면은 문자메세지 사기감시와 악성앱 동작감시 기능 등으로 구성되어 있으며, 사용자가 손쉽게 ON/OFF 를 설정할 수 있다. 또한, 잉카인터넷 대응팀의 최신 보안 트랜드를 손쉽게 확인해 볼 수 있다.


프로그램이 작동된 이후에 악성 스미싱 문자메시지가 수신되면 다음과 같이 문자메시지 탐지화면과 [삭제·신고], [허용] 선택을 할 수 있다.


[삭제·신고] 버튼을 클릭하게 되면 수신된 악성문자 메시지를 삭제하며, 다음과 같이 잉카인터넷 대응팀(erteam@inca.co.kr)으로 해당 문자메시지를 간단하게 신고할 수 있고, 신고를 통해서 수집된 악성문자 메시지는 유관기관 등에 공유되어, 유포지 서버 차단 등의 목적으로 활용된다.


또한, 악성앱 동작감시 기능을 통해서 기존에 널리 알려져 있는 유사한 변종의 악성앱이 설치될 경우 다음과 같이 악성앱 발견 기능이 작동된다. 이를 통해서 문자메세지 외에 다양한 방식의 악성앱 설치 여부를 탐지하고 예방할 수 있다.


잉카인터넷 대응팀은 각종 모바일 보안위협을 철저하게 분석하고 대응해 나가고 있으며, 원천적으로 차단할 수 있는 제도적 보안시스템을 강화하고 있다.

더불어 문자메시지 뿐만 아니라 웹 사이트 등이나 앱 마켓 등을 통해서도 악성앱 변종이 꾸준히 발견되고 있기 때문에 이용자들은 nProtect Mobile for Android 제품을 이용해서 변종 악성앱에 대한 진단 및 치료가 가능하다.

◈ nProtect Mobile for Android 다운로드 URL
https://play.google.com/store/apps/details?id=com.inca.nprotect

저작자 표시
신고
Posted by nProtect
1. 소액결제사기는 지능화 중, 스미싱 경계경보!


안드로이드 기반 스마트폰 이용자를 노린 스미싱(Smishing) 사기범죄가 갈수록 다양화, 지능화되고 있는 한편 공격수위도 폭발적으로 증가하고 있는 추세이다. 그로 인해 많은 스마트폰 이용자들의 피해가 급증하고 있어 잉카인터넷 대응팀은 자체 비상 경계경보 상태를 유지하고 있다. 2013년 03월 09일, 공휴일 모바일 보안관제를 진행하던 중 새로운 사기수법을 추가적으로 발견하였다. 이 방식은 마치 실제 정상적인 소액결제 내용처럼 문구내용을 사칭하는 등 문자메시지(SMS) 수신자들의 호기심과 심리를 교묘히 역이용했고, 스마트폰 이용자들이 소액결제사기용 변종 악성앱(APK)에 좀더 쉽게 접근하고 감염되도록 현혹시키고 있다. 특히, 기존에 널리 알려져 있는 소액결제 대행업체의 승인확인용 문자메시지와 매우 유사하게 조작되어 있기 때문에 더 많은 피해로 연결될 가능성이 높아 보인다. 국내에 유포 중인 스미싱 수법이 점차 정교화되는 등 기법자체가 진화를 거듭하고 있고, 이용자들이 좀더 많이 악성앱에 노출되도록 유혹하는 등 다양한 수법을 도입하고 있다. 그렇기 때문에 시간이 지날 수록 악순환의 반복으로 이어질 것으로 우려된다.



혹시 이와 유사한 문자메시지를 수신할 경우 내용에 포함되어 있는 단축URL 주소를 클릭하여 앱을 설치하지 마시고, 해당 문자화면을 캡처하여 잉카인터넷 대응팀(erteam@inca.co.kr)으로 이미지를 첨부하여 제보해 주시면 분석 후에 신속하게 악성여부 등의 결과를 통보해 드리고 nProtect Mobile for Android 제품에 치료 기능을 추가해 드리고 있습니다.

★ 소액결제사기 등 스미싱 원천차단방지 솔루션 "뭐야 이 문자"
http://erteam.nprotect.com/400

2. 소액결제내역 및 요금합산 청구내용으로 낚시질?


주말까지 포함해 국내에서 거의 매일 새롭게 발견되고 있는 변종 스미싱 수법은 실제 수 많은 피해자로 연결되고 있어 사회 전반적인 문제로 대두되고 있는 상황이다. 안드로이드 스마트폰의 문자메시지를 훔쳐낼 수 있는 악성앱과 구조적 취약성을 이용하는 사이버 범죄자들은 이미 불법적인 금전갈취와 고수익 창출을 통해 꾸준하게 스미싱 범행을 저지르고 있다.

[주의]스마트초이스 휴대폰 과다청구요금 미환급액조회 위장 스미싱
http://erteam.nprotect.com/403

[주의]맥모닝 알람 리패키징 형식 악성앱 최초발견 피해우려
http://erteam.nprotect.com/402

[긴급]나이스아이핀 가상주민번호 재발급, 국민연금 미납 사칭 스미싱 등장
http://erteam.nprotect.com/401

[주의]동창회약도, 사진도착, 모바일 청첩장으로 위장한 악성앱 등장
http://erteam.nprotect.com/398

[주의]사이렌24 사칭, 주민번호 사용내역으로 스미싱 사기 진화
http://erteam.nprotect.com/397

[주의]CU 편의점, 베스킨라빈스 악마의 쇼콜라 시식권 사칭 악성앱 문자기승
http://erteam.nprotect.com/389

[주의]맥도날드, 스타벅스 등 각종 이벤트 문자사칭 악성앱의 역습
http://erteam.nprotect.com/386

[긴급]띵동! 연말정산 환급금 도우미 탈을 쓴 악마앱의 유혹
http://erteam.nprotect.com/392

[주의]발렌타인데이 모바일쿠폰 위장 신형 안드로이드 악성앱 발견
http://erteam.nprotect.com/388

[긴급]한국 맞춤형 소액결제 과금형 안드로이드 악성앱 피해 급증
http://erteam.nprotect.com/377

이번에 새롭게 발견된 형태는 다음과 같은 문자내용으로 발견되었으며, 앞으로 얼마든지 비슷한 내용으로 조작할 수 있으므로 이용자들은 아래 문자메시지 내용을 숙지하여 유사한 모방사기에 대비하는 노력도 중요하다.

발신번호 사칭 : 1588-3355, 02-1588-3355

(다날)50000원 결제완료/익월 요금합산 청구/확인 goo.gl/*****

(다날)50000원 결제완료/익월 요금합산 청구/확인 2u.lc/****

(다날)50000원 결제완료/익월 요금합산 청구/확인 sm1.kr/**

(다날)50000원 결제완료/익월 요금합산 청구/확인 me2.do/********

[한국사이버결제]50000원결제/익월요금합산청구/잔여한도확인 goo.gl/*****[다날]

[#Update 2013. 03. 13]

(모빌리언스)80000원 결제완료/익월 요금합산 청구/확인 goo.gl/*****

[#Update 2013. 03. 15]

[아웃백] 33000원 결제완료/익월요금합산 청구/잔액확인 is.gd/******

[아웃백] 33000원 결제완료/익월요금합산 청구/잔액확인 x.co/****

[OUT BACK] 블랙패서스테이크&씨푸트콤보2인 무료시식이용권 is.gd/******

[#Update 2013. 03. 17]

[OUT BACK] 블랙패서스테이크&씨푸트콤보2인 무료시식이용권
http://me2.do/*********

[OUT BACK] 블랙패서스테이크&씨푸트콤보2인 무료시식이용권
http://ke***.com/**

[#Update 2013. 03. 18]

알투웹젠에서 38500원 결제완료,익월요금합산 청구. 내역확인 x.co/****

[KCP] 알투웹젠에서 38500원 결제완료,익월요금합산 청구됩니다.확인 x.co/****

[G마켓] 38000원 결제완료/익월요금합산 청구/잔액확인 x.co/**** [다날]

[멜론] 19800원 결제완료/익월요금으로 합산청구됩니다. 다날 결제내역 x.co/****

[아웃백] 33000원 결제완료/익월요금합산 청구/잔액확인 is.gd/******

[KCP] 인터파크 19800원 결제완료, 익월요금합산청구 결제내역확인 x.co/****

[#Update 2013. 03. 19]

[OUT BACK] 블랙패서스테이크&씨푸트콤보2인 무료시식이용권
http://woos*****.co.kr/**

[신세계몰] 33000원 결제완료/익월요금합산 청구/잔액확인 x.co/**** [다날]

[문자나라] 30000원결제/익월요금합산청구/잔여한도확인 to.ly/****

한게임19800원 결제완료,익월요금합산청구,다날결제내역확인 to.ly/****

[KG 모빌리언스]150.000원 결재완료/익월 요금에 청구합산:확인/market*******

[마켓(주)]승인번호(597842)입력시250.000원 정상구매: new*******.sin*********

(KG모빌리언스)50000원 결제완료/익월 요금합산 청구/확인
http://sm1.k****

휴대폰 소액 결제 58000원 승인 되었습니다. 결제처 : 11번가

[11번가]택배가 발송되었습니다. 간편하게 택배조회가 가능합니다 http://2u.lc/****

[롯데마트] vip고객님 3만원 상품권도착!(~4월30일까지!) http://sg**.co.kr/**

[#Update 2013. 03. 20]

에어부산편도특가(김포/부산/제주/출발)66%Sale http://is.gd/******

오늘 또 한마리 잡았습니다.한우 1++등급의 감동은 계속됩니다.http://derpy.me/*****

스와로브스키 화이트데이 선물전50%sale http://derpy.me/*****

인포허브 24500원 결제완료 결제확인 x.co/****

*** 급해서 그래 이리 전화좀 해줘 mar*****.net

화창한봄날 저희결혼합니다 축복해주세요♡ 2013년3월10일 http://iii.im/****



악성앱 내부에는 다음과 같이 조작되었던 다수의 아이콘이 포함되어 있다.


문자메시지에 포함되어 있는 단축 URL 주소를 클릭할 경우 악성앱(smartbilling.apk)이 다운로드되고, 해당 앱을 클릭하여 설치하면 많은 경우 최대 30만원 상당의 휴대폰 소액결제사기 피해를 입을 수 있다. 해당 앱을 설치했을 경우 신속하게 삭제하고, 모바일 백신 등으로 전체검사 등을 수행하는 노력이 필요하고, 해당 이동통신사(114)에 연락하거나 웹 사이트를 통해서 소액결제피해 여부 및 소액결제서비스 차단을 요청하여야 한다.

대부분의 스미싱 악성앱은 사용자들이 육안상으로 악성 동작을 확인하기 어려우며, 손쉽게 유포하기 위해 제작자들은 정상적인 앱으로 위장하게 된다. 또한, 내부에 특정 오류 출력 구문 등을 삽입하여 마치 정상적인 앱이 오동작을 일으킨것 처럼 위장하고 있는 경우도 있어 일반 사용자들은 이부분에 쉽게 현혹될 수 있다는 점을 기억해 두는 것이 좋다.

3. 스미싱 예방법 및 대응책

스미싱 악성앱은 지속적으로 변종이 발견되고 있으며, 이용자들은 nProtect Mobile for Android 제품을 이용해서 진단 및 치료가 가능하다. 더불어 설치된 직후 신속하게 삭제하면 피해를 최소화할 수 있지만, 피해를 사전에 예방하기 위해서 해당 이동통신사에 소액결제서비스 자체를 중단요청해 두는 것도 좋은 예방법이다.

◈ nProtect Mobile for Android 다운로드 URL
https://play.google.com/store/apps/details?id=com.inca.nprotect

com.inca.nprotect_2.1.91.apk


안드로이드 기반 악성앱(APK)이 설치되었을 경우에는 신속하게 삭제조치하면 피해를 최소화할 수 있다. 다만, 설치 아이콘을 숨기는 경우나 정상앱처럼 리패키징하여 위장하는 경우, 추가 악성앱을 몰래 다운로드하여 설치하는 경우도 발견되고 있으므로, nProtect Mobile for Android 제품으로 전체검사를 수시로 수행해 보는 것이 좋다.

만약 단축 URL 주소를 포함한 의심스러운 문자메시지를 수신할 경우 해당 화면을 캡처하여 잉카인터넷 대응팀(erteam@inca.co.kr)으로 첨부해서 신고하면 악성 사기문자 여부를 분석하여 신속하게 결과를 통보해 주고있다.

점차적으로 유포 및 감염에 있어 지능화 되어 가는 안드로이드 악성 앱들을 일반 사용자들은 손쉽게 파악하기 힘들 수 있으므로 안전한 스마트폰 사용을 위해서는 아래와 같은 "스마트폰 보안 관리 수칙"을 준수하는 등 사용자 스스로 관심과 주의를 기울이는 것이 최선의 방법이라 할 수 있겠다.

※ 스마트폰 보안 관리 수칙

1. nProtect Mobile for Android 모바일 백신을 최신엔진 및 패턴 버전으로 업데이트하여 실시간 보안 감시 기능을 항상 "ON" 상태로 유지해 사용할 수 있도록 한다.

2. 안드로이드 앱 다운로드시 항상 여러 사용자를 통해 검증된 애플리케이션을 선별적으로 다운로드 하는 습관을 가질 수 있도록 한다.

3. 문자메시지(SMS)로 받은 쿠폰이나 이벤트, 특정 프로그램으로 소개하는 단축 URL 주소로 악성앱이 배포되는 경우가 많으므로, 추가 앱이 설치되지 않도록 각별히 주의한다.

4. 다운로드한 앱은 항상 nProtect Mobile for Android 제품으로 검사한 후 사용 및 설치 하도록 한다.

5. 스마트폰을 통해 의심스럽거나 알려지지 않은 사이트 방문 또는 QR 코드 이용시 각별히 주의한다.

6. 발신처가 불분명한 SMS 등의 메시지, 이메일 등의 열람을 자제하고, 소액결제서비스를 이용하지 않는 경우 해당 이동통신사에 차단을 요청해 둔다.

7. 스마트폰에는 항상 비밀번호 설정을 해두고 사용하도록 한다.

8. 블루투스와 같은 무선 인터페이스는 사용시에만 켜두도록 한다.

9. 중요한 정보 등의 경우 휴대폰에 저장해 두지 않는다.

10. 루팅과 등 스마트폰 플랫폼의 임의적 구조 변경을 자제한다.

◆ nProtect Mobile for Android 탐지 한국맞춤형 악성앱 대표 진단명

- Trojan/Android.KRSpammer
- Trojan/Android.KRSpyBot
- Trojan/Android.KRBanker
- Trojan/Android.KRDDoS


저작자 표시
신고
Posted by nProtect
TAG (KG모빌리언스)50000원 결제완료/익월 요금합산 청구/확인, (다날)50000원 결제완료/익월 요금합산 청구/확인, (다날)50000원 결제완료/익월 요금합산 청구/확인 me2.do, (다날)50000원 결제완료익월 요금합산 청구확인, (모빌리언스)80000원 결제완료/익월 요금합산 청구/확인, (모빌리언스)80000원 결제완료/익월 요금합산 청구/확인 http://goo.gl/, *** 급해서 그래 이리 전화좀 해줘, 02-1588-3355, 1588-3355, SmartBilling.apk, smart_hanjin.apk, [11번가]택배가 발송되었습니다. 간편하게 택배조회가 가능합니다, [G마켓] 38000원 결제완료/익월요금합산 청구/잔액확인, [KCP] 알투웹젠에서 38500원 결제완료, [KG 모빌리언스]150.000원 결재완료/익월 요금에 청구합산:확인, [OUT BACK] 블랙패서스테이크&씨푸트콤보2인 무료시식이용권, [OUT BACK] 블랙패서스테이크&씨푸트콤보2인 무료시식이용권 is.gd, [롯데마트] vip고객님 3만원 상품권도착!(~4월30일까지!), [마켓(주)]승인번호(597842)입력시250.000원 정상구매, [멜론] 19800원 결제완료/익월요금으로 합산청구됩니다. 다날 결제내역, [문자나라] 30000원결제/익월요금합산청구/잔여한도확인 to.ly, [신세계몰] 33000원 결제완료/익월요금합산 청구/잔액확인, [아웃백] 33000원 결제완료/익월요금합산 청구/잔액확인 is.gd, [한국사이버결제]50000원결제/익월요금합산청구/잔여한도확인, 다날 결제, 다날결제내역확인 to.ly, 문자피싱, 소액결제사기, 소액결제사기피해, 스미싱, 스와로브스키 화이트데이 선물전50%sale, 악성앱, 에어부산편도특가(김포/부산/제주/출발)66%Sale, 오늘 또 한마리 잡았습니다.한우 1++등급의 감동은 계속됩니다., 의심스러운 문자, 익월요금합산 청구됩니다.확인, 익월요금합산청구, 인포허브 24500원 결제완료 결제확인, 한게임19800원 결제완료, 화창한봄날 저희결혼합니다 축복해주세요♡ 2013년3월10일, 휴대폰 소액 결제 58000원 승인 되었습니다. 결제처 : 11번가

1. 안드로이드 스미싱, 시기적절한 변신술?


잉카인터넷 대응팀은 모바일 청첩장으로 위장하여 안드로이드 악성앱 변종을 다수 유포 중인 정황을 포착하였다. 특히, 해당 악성앱들은 수신자의 실명 이름을 문자메시지(SMS)에 직접 포함하거나 거론하는 등 나날이 지능화되고 있다. 가짜 문자메시지를 수신한 사람 중에 실제 결혼식에 참석할 예정이거나 주변 지인이 보낸 실제 청첩장으로 오인하여 문자메시지에 포함된 단축 인터넷 주소를 클릭할 경우 악성앱에 감염되어 예기치 못한 피해를 입을 수 있으므로, 각별한 주의가 필요하다. 잉카인터넷 대응팀에서 해당 악성앱의 유포 수법과 경유지 등을 추적해 본 결과 악성앱 유포자는 이전에도 불특정 다수의 특정 이름을 거론하면서 전화통화가 어려우니 문자에 포함된 앱을 설치하도록 유도했던 이력도 있고, 스마트폰 데이터 사용초과 및 이용요금 합산청구 내역 확인내용으로 위장하여 악성앱을 유포했던 경우도 파악된 상태이다. 공격자는 이미 유출된 개인정보를 악용해서 개인 휴대 전화번호와 이름 등을 악용해서 악성앱 설치를 유도하고 있는 것이다.  

혹시 이와 유사한 문자메시지를 수신할 경우 내용에 포함되어 있는 단축URL 주소를 클릭하여 앱을 설치하지 마시고, 해당 문자화면을 캡처하여 잉카인터넷 대응팀(erteam@inca.co.kr)으로 이미지를 첨부하여 제보해 주시면 분석 후에 신속하게 악성여부 등의 결과를 통보해 드리고 nProtect Mobile for Android 제품에 치료 기능을 추가해 드리고 있습니다.


★ 소액결제사기 등 스미싱 원천차단방지 솔루션 "뭐야 이 문자"
http://erteam.nprotect.com/400


2. 모바일 청첩장 눌렀다가 안드로이드 악성앱 감염

일반적으로 결혼식은 휴일에 진행되는 경우가 많다는 점과 사용자들이 문자메시지를 열어볼 가능성이 높다는 심리를 교묘히 악용하여 2013년 03월 첫째 주 주말기간 모바일 청첩장으로 위장한 문자메시지 피싱(스미싱)형태가 다수 보고되었다. 해당 문자메시지는 이미 유사한 변종이 다수 보고되었던 것으로 이전에 보고되었던 형태는 다음과 같다.

이** 나야 전화가 안되서 이걸로 나랑 대화해 많이 급하다www.kid*******ct.com/kids.apk

하** 나야 지금 전화가 안돼 이걸로 하자 급해
www.adu********ct.com/adult.apk

김** 나야 지금전화가 안돼 이걸로 하자 급해 www.mar*****19.com/mar****19.apk

박**님 데이타사용초과 익월요금합산청구 학인 http://mar****19.net/a.apk

다음으로 최근 보고된 모바일 청첩장으로 위장했던 내용은 다음과 같이 다양한 형태가 동시다발적으로 사용됐다.

허**님 모바일 청첩장이 도착했습니다 http://mar****1.net/a.apk

최**님 모바일 청첩장이 도착했습니다 http://mar*****4.org/a.apk

여**님 모바일 청첩장이 도착했습니다 http://mar****2.org/a.apk


[#Update 2013. 03. 06]

발신번호 사칭 : 1588-2345
노**님 모바일청첩장이 도착하였습니다 mar*****2.net

apk 파일은 메인 인덱스파일의 스크립트를 통해서 작동하며, 이런 방식은 문자필터링을 우회하기 위한 수법이다.


[#Update 2013. 03. 08]

심**님 사진이도착하였습니다 http://mar******.net

김** 이번동창회 3월15일 장소약도야 mar*****.org

강** 이번동창회 3월15일 동창회장소약도 mar*****.net

윤** 이번동창회3월15일 장소약도야~! s**.net

이용자가 문자메시지에 포함되어 있는 인터넷 주소를 클릭하면 다음과 같이 "a.apk", "1.apk", "2.apk", "7.apk", "5.apk" 등의 악성앱이 다운로드된다.

특히, 최근에 발견되는 악성앱의 경우 설치된 앱이 다수의 특정 도메인으로 접속하여 "update.apk" 변종파일을 설치하는 것이다. 다운로더 기능의 수행하는 형태로 진화하고 있는 것을 증명하고 있다.

[#Update 2013. 03. 15]

모바일청첩장이 도착하셨습니다 www.phone***.net/hoppin.apk

[#Update 2013. 03. 16]

[한진]택배가 발송되었습니다.간편하게 택배조회가가능합니다.http://goo.gl/****

다운로드가 완료된 후에 사용자가 "a.apk" 파일을 클릭하여 설치를 시도하게 될 경우 다음과 같이 해당 악성앱이 수행할 권한이 보여진다. 악성앱은 "update" 라는 내용과 안드로이드 아이콘으로 위장되어 있으며, 문자메시지와 인터넷기능, 휴대폰 상태 등을 이용해서 정보유출을 시도하게 된다.

설치가 완료되면 스마트폰 화면에 아래와 같이 "update" 라는 이름과 구글 안드로이드 아이콘으로 생성된다.

해당 앱을 실행하면 가짜 오류 메시지 내용을 보여주어 사용자로 하여금 일시적인 장애로 착각하도록 만든다.

사용자 접속량이 많아
네트워크 오류가 발생하였으니,
잠시후 다시 접속해 주시기 바랍니다.

악성앱은 사용자에게 수신되는 문자메시지(SMS) 등을 사용자 몰래 훔쳐내어 사이버 범죄나 사생활침해 등의 피해를 입게 할 수 있으므로, 이용자들은 인터넷 주소가 포함된 의심스러운 문자메시지를 무심코 클릭해서 실행하지 않도록 하여야 한다.

3. 예방 조치 방법

대부분의 악성앱은 사용자들이 육안상으로 악성 동작을 확인하기 어려우며, 손쉽게 유포하기 위해 제작자들은 정상적인 앱으로 위장하게 된다. 또한, 내부에 특정 오류 출력 구문 등을 삽입하여 마치 정상적인 앱이 오동작을 일으킨것 처럼 위장하고 있는 경우도 있어 일반 사용자들은 이부분에 쉽게 현혹될 수 있다.

만약 단축URL 주소를 포함한 의심스러운 문자메시지를 수신할 경우 해당 화면을 캡처하여 잉카인터넷 대응팀(erteam@inca.co.kr)으로 첨부해서 신고하면 악성 사기문자 여부를 분석하여 신속하게 결과를 통보해 주고있다.

악성앱이 설치되었을 경우에는 신속하게 삭제조치하거나 아이콘을 숨기는 경우도 존재하여 육안으로 파악하기 어려운 경우도 있으므로, nProtect Mobile for Android 제품으로 전체검사를 수행해 보는 것도 좋다.

방송통신위원회는 최근 스마트폰 소액결제에 대한 민원이 급증하자 피해구제를 위해서는 방통위(http://www.kcc.go.kr) 홈페이지 또는 국민신문고(http://www.epeople.go.kr) 홈페이지를 통해서 민원을 접수해야 한다고 강조한다. 소액결제 한도를 필요한 만큼만 하향조정하거나 사용하지 않을 경우 소액결제 자체를 차단해 두면 유사피해를 예방할 수 있다.

소액결제피해민원 중재센터
휴대폰소액결제 민원신고 818센터 (
www.sinmungo.org)
방송통신위원회 (www.ekcc.go.kr)
전자거래분쟁조정위원회 (www.ecmc.or.kr)
공정거래위원회 (www.ftc.go.kr)
소비자상담센터 (www.ccn.go.kr)

점차적으로 유포 및 감염에 있어 지능화 되어 가는 안드로이드 악성 앱들을 일반 사용자들은 손쉽게 파악하기 힘들 수 있으므로 안전한 스마트폰 사용을 위해서는 아래와 같은 "스마트폰 보안 관리 수칙"을 준수하는 등 사용자 스스로 관심과 주의를 기울이는 것이 최선의 방법이라 할 수 있겠다.

※ 스마트폰 보안 관리 수칙

1. 신뢰할 수 있는 보안 업체에서 제공하는 모바일 백신을 최신 엔진 및 패턴 버전으로 업데이트하여 실시간 보안 감시 기능을 항상 "ON" 상태로 유지해 사용할 수 있도록 한다.

2. 애플리케이션 다운로드 시 항상 여러 사용자를 통해 검증된 애플리케이션을 선별적으로 다운로드 하는 습관을 가질 수 있도록 한다.

3. 문자메시지로 받은 쿠폰이나 이벤트, 특정 프로그램으로 소개하는 단축URL 주소로 악성파일이 배포되는 경우가 많으므로, 추가 애플리케이션이 설치되지 않도록 각별히 주의한다.

4. 다운로드한 애플리케이션은 항상 모바일 백신으로 검사한 후 사용 및 설치 하도록 한다.

5. 스마트폰을 통해 의심스럽거나 알려지지 않은 사이트 방문 또는 QR 코드 이용시 각별히 주의한다.

6. 발신처가 불분명한 MMS 등의 메시지, 이메일 등의 열람을 자제한다.

7. 스마트폰에는 항상 비밀번호 설정을 해두고 사용하도록 한다.

8. 블루투스와 같은 무선 인터페이스는 사용시에만 켜두도록 한다.

9. 중요한 정보 등의 경우 휴대폰에 저장해 두지 않는다.

10. 루팅과 탈옥 등 스마트폰 플랫폼의 임의적 구조 변경을 자제한다.

◆ nProtect Mobile for Android 탐지 진단명

- Trojan/Android.KRSpyBot.A
- Trojan/Android.KRSpyBot.B
- Trojan/Android.KRSpyBot.C
- Trojan/Android.KRSpyBot.D
- Trojan/Android.KRSpyBot.E 외 변종 계속 추가 중

◈ nProtect Mobile for Android 다운로드 URL
https://play.google.com/store/apps/details?id=com.inca.nprotect

저작자 표시
신고
Posted by nProtect
1. 변화무쌍한 스미싱기법, 이젠 스마트초이스 위장!


잉카인터넷 대응팀은 통신요금 정보 포털인 "스마트초이스" 발신내용으로 위장한 스미싱 사기용 악성앱을 추가발견하였다. 스마트초이스는 이용자들의 통신서비스와 요금제 선택권 보장을 위해서 국내 대표 이동통신사와 한국통신사업자연합회 등이 공동으로 제공하는 서비스이다. 특히, 미환급액 조회 등의 서비스를 실제 안내해 주고 있기 때문에 사용자들이 쉽게 현혹될 우려가 높다. 나날이 새로운 문구와 키워드를 사용하는 등 스미싱기법이 계속적으로 진화하고 있다. 따라서 스마트폰 이용자들은 호기심이라도 문자메시지에 포함된 단축URL 주소를 절대 클릭하지 않도록 각별한 주의가 필요하며, 소액결제서비스를 사용하지 않는 경우 해당 이동통신사에 사전에 서비스 중단요청을 해두는 것도 좋은 예방법이다.

또한, nProtect Mobile for Android 제품의 실시간 감시기능을 통해서 알려져 있는 다수의 변종 악성앱을 탐지하고 치료할 수 있으므로, 항시 최신버전으로 업데이트하여 유지하면 많은 도움을 받을 수 있다. 스마트초이스로 위장한 방식과 더불어 최근 다양한 문구나 내용으로 변경되고 있다는 점을 명심하고 철저히 대비하는 노력이 필요하다.

혹시 이와 유사한 문자메시지를 수신할 경우 내용에 포함되어 있는 단축URL 주소를 클릭하여 앱을 설치하지 마시고, 해당 문자화면을 캡처하여 잉카인터넷 대응팀(erteam@inca.co.kr)으로 이미지를 첨부하여 제보해 주시면 분석 후에 신속하게 변종여부 등의 결과를 통보해 드리고 nProtect Mobile for Android 제품에 치료 기능을 추가해 드리고 있습니다.

★ 소액결제사기 등 스미싱 원천차단방지 솔루션 "뭐야 이 문자"
http://erteam.nprotect.com/400

◈ nProtect Mobile for Android 다운로드 URL
https://play.google.com/store/apps/details?id=com.inca.nprotect

com.inca.nprotect_2.1.91.apk

안드로이드 스마트폰 이용자들은 최신 스미싱 사기수법에 노출되지 않도록 각별한 주의가 필요하고, 소액결제서비스를 이용하지 않는 경우 해당 이동통신사에 소액결제한도나 서비스자체를 차단요청해 두는 것도 매우 좋은 예방법이다. 

잉카인터넷 대응팀은 보다 정확하고 신속한 모바일 보안관제를 통해서 실시간으로 발생하고 있는 최신 스미싱 상황을 예의주시하고 있으며, 새로운 변종을 가장 빠르고 정확하게 대응하고 있다. 잉카인터넷 대응팀은 2013년 03월 07일 기준 한국내 이용자들을 표적으로 삼은 약 330 여종 이상의 스미싱용 악성앱을 보유하고 있으며, nProtect Mobile for Android 제품을 통해서 치료서비스를 일반에게 무료로 제공하고 있다.

[주의]맥모닝 알람 리패키징 형식 악성앱 최초발견 피해우려
http://erteam.nprotect.com/402

[긴급]나이스아이핀 가상주민번호 재발급, 국민연금 미납 사칭 스미싱 등장
http://erteam.nprotect.com/401

[주의]동창회약도, 사진도착, 모바일 청첩장으로 위장한 악성앱 등장
http://erteam.nprotect.com/398

[주의]사이렌24 사칭, 주민번호 사용내역으로 스미싱 사기 진화
http://erteam.nprotect.com/397

[주의]CU 편의점, 베스킨라빈스 악마의 쇼콜라 시식권 사칭 악성앱 문자기승
http://erteam.nprotect.com/389

[주의]맥도날드, 스타벅스 등 각종 이벤트 문자사칭 악성앱의 역습
http://erteam.nprotect.com/386

[긴급]띵동! 연말정산 환급금 도우미 탈을 쓴 악마앱의 유혹
http://erteam.nprotect.com/392

[주의]발렌타인데이 모바일쿠폰 위장 신형 안드로이드 악성앱 발견
http://erteam.nprotect.com/388

[긴급]한국 맞춤형 소액결제 과금형 안드로이드 악성앱 피해 급증
http://erteam.nprotect.com/377


2. 스마트초이스 휴대폰 과다청구요금 미환급액조회 사칭

이번에 추가 발견된 수법은 "스마트초이스 휴대폰 과다청구요금 미환급액조회, 실명확인후 조회됩니다" 라는 내용으로 스마트폰 이용자들이 쉽게 현혹될만한 내용으로 사용자들을 유인하고 있다.

발신자 사칭 : 02-750-1114

스마트초이스 휴대폰 과다청구요금 미환급액조회, 실명확인후 조회됩니다 *****


간혹 아이폰(iOS) 사용자들에게 APK 스미싱 문자가 도착하는 경우가 있는데, 해당 악성앱은 안드로이드 기반의 악성앱이기 때문에 아이폰 사용자들은 감염되지 않는다.


사용자가 스미싱 문자메시지(SMS)에 포함된 단축URL 주소를 클릭하면 "smartbilling.apk" 이름의 악성앱이 사용자 스마트폰에 다운로드된다.


[설치]버튼을 눌러 최종 설치가 완료되면 스마트폰 바탕화면에 다음과 같이 스마트초이스라는 이름과 아이콘으로 악성앱이 생성되고, 소액결제사기 등의 악성행위를 수행하게 된다.


만약 사용자가 해당앱을 실행할 경우에는 가짜 오류메시지 창을 보여주어 사용자로 하여금 일시적인 오류로 착각하도록 위장한다.


대부분의 스미싱 악성앱은 사용자들이 육안상으로 악성 동작을 확인하기 어려우며, 손쉽게 유포하기 위해 제작자들은 정상적인 앱으로 위장하게 된다. 또한, 내부에 특정 오류 출력 구문 등을 삽입하여 마치 정상적인 앱이 오동작을 일으킨것 처럼 위장하고 있는 경우도 있어 일반 사용자들은 이부분에 쉽게 현혹될 수 있다는 점을 기억해 두는 것이 좋다. 

3. 스미싱 피해 예방법

스미싱 악성앱은 지속적으로 변종이 발견되고 있으며, 이용자들은 nProtect Mobile for Android 제품을 이용해서 진단 및 치료가 가능하다. 더불어 설치된 직후 신속하게 삭제하면 피해를 최소화할 수 있지만, 피해를 사전에 예방하기 위해서 해당 이동통신사에 소액결제서비스 자체를 중단요청해 두는 것도 좋은 예방법이다.

만약 단축URL 주소를 포함한 의심스러운 문자메시지를 수신할 경우 해당 화면을 캡처하여 잉카인터넷 대응팀(erteam@inca.co.kr)으로 첨부해서 신고하면 악성 사기문자 여부를 분석하여 신속하게 결과를 통보해 주고있다.

악성앱이 설치되었을 경우에는 신속하게 삭제조치하거나 아이콘을 숨기는 경우도 존재하여 육안으로 파악하기 어려운 경우도 있으므로, nProtect Mobile for Android 제품으로 전체검사를 수행해 보는 것도 좋다.

방송통신위원회는 최근 스마트폰 소액결제에 대한 민원이 급증하자 피해구제를 위해서는 방통위(http://www.kcc.go.kr) 홈페이지 또는 국민신문고(http://www.epeople.go.kr) 홈페이지를 통해서 민원을 접수해야 한다고 강조한다. 소액결제 한도를 필요한 만큼만 하향조정하거나 사용하지 않을 경우 소액결제 자체를 차단해 두면 유사피해를 예방할 수 있다.

소액결제피해민원 중재센터
휴대폰소액결제 민원신고 818센터 (
www.sinmungo.org)
방송통신위원회 (www.ekcc.go.kr)
전자거래분쟁조정위원회 (www.ecmc.or.kr)
공정거래위원회 (www.ftc.go.kr)
소비자상담센터 (www.ccn.go.kr)

점차적으로 유포 및 감염에 있어 지능화 되어 가는 안드로이드 악성 앱들을 일반 사용자들은 손쉽게 파악하기 힘들 수 있으므로 안전한 스마트폰 사용을 위해서는 아래와 같은 "스마트폰 보안 관리 수칙"을 준수하는 등 사용자 스스로 관심과 주의를 기울이는 것이 최선의 방법이라 할 수 있겠다.

※ 스마트폰 보안 관리 수칙

1. 신뢰할 수 있는 보안 업체에서 제공하는 모바일 백신을 최신 엔진 및 패턴 버전으로 업데이트하여 실시간 보안 감시 기능을 항상 "ON" 상태로 유지해 사용할 수 있도록 한다.

2. 애플리케이션 다운로드 시 항상 여러 사용자를 통해 검증된 애플리케이션을 선별적으로 다운로드 하는 습관을 가질 수 있도록 한다.

3. 문자메시지로 받은 쿠폰이나 이벤트, 특정 프로그램으로 소개하는 단축URL 주소로 악성파일이 배포되는 경우가 많으므로, 추가 애플리케이션이 설치되지 않도록 각별히 주의한다.

4. 다운로드한 애플리케이션은 항상 모바일 백신으로 검사한 후 사용 및 설치 하도록 한다.

5. 스마트폰을 통해 의심스럽거나 알려지지 않은 사이트 방문 또는 QR 코드 이용시 각별히 주의한다.

6. 발신처가 불분명한 SMS 등의 메시지, 이메일 등의 열람을 자제한다.

7. 스마트폰에는 항상 비밀번호 설정을 해두고 사용하도록 한다.

8. 블루투스와 같은 무선 인터페이스는 사용시에만 켜두도록 한다.

9. 중요한 정보 등의 경우 휴대폰에 저장해 두지 않는다.

10. 루팅과 탈옥 등 스마트폰 플랫폼의 임의적 구조 변경을 자제한다.

◆ nProtect Mobile for Android 탐지 진단명

- Trojan-SMS/Android.KRSpammer.A
- Trojan-SMS/Android.KRSpammer.B
- Trojan-SMS/Android.KRSpammer.C
- Trojan/Android.KRSpammer.D
- Trojan/Android.KRSpammer.E
- Trojan/Android.KRSpammer.F
- Trojan/Android.KRSpammer.G
- Trojan/Android.KRSpammer.H
- Trojan/Android.KRSpammer.I
- Trojan/Android.KRSpammer.J
- Trojan/Android.KRSpammer.K
- Trojan/Android.KRSpammer.L
- Trojan/Android.KRSpammer.M
- Trojan/Android.KRSpammer.N
- Trojan/Android.KRSpammer.O
- Trojan/Android.KRSpammer.P
- Trojan/Android.KRSpammer.Q
- Trojan/Android.KRSpammer.R
- Trojan/Android.KRSpammer.S
- Trojan/Android.KRSpammer.T
- Trojan/Android.KRSpammer.U
- Trojan/Android.KRSpammer.V
- Trojan/Android.KRSpammer.W 외 다수


◈ nProtect Mobile for Android 다운로드 URL
https://play.google.com/store/apps/details?id=com.inca.nprotect


저작자 표시
신고
Posted by nProtect
1. 사이렌24 서비스로 위장한 소액결제사기 문자 주의


잉카인터넷 대응팀은 조작된 문자메시지(SMS)와 안드로이드 악성앱을 유포하는 모바일 보안위협을 집중 모니터링하는 과정에서 마치 사이렌24 측에서 발송한 문자처럼 교묘히 위장한 휴대폰 소액결제 사기수법을 추가 발견하였다. 이는 기존에 유출된 개인정보 등을 도용하여 불법적으로 온라인 게임아이템 등을 구매하여 금전적 이득을 취하고 있는 이른바 스미싱(Smishing) 사기수법이다. 국내에 스마트폰 이용자가 급증하면서 안드로이드 기반의 악성앱도 비례적으로 증가하고 있고, 구글의 안드로이드 기반 스마트폰 문자메시지(SMS)를 이용자 몰래 가로채기할 수 있는 스파이앱 제작이나 모바일 디도스 앱 등도 덩달아 기승을 부리고 있는 상황이다. 이것도 일종의 보안취약점으로 구분하여 악성앱 개발자들이 문자메시지를 손쉽게 훔쳐내거나 유용한 스마트폰의 기능들이 남용하지 못하도록 하는 시급한 조치가 필요해 보인다.

★ 소액결제사기 등 스미싱 원천차단방지 솔루션 "뭐야 이 문자"
http://erteam.nprotect.com/400

더불어 안드로이드 스마트폰 이용자들은 최근들어 모바일 쿠폰이나 외식상품권 문자 내용이 아닌 다양한 내용으로 사기수법을 변경하고 있다는 점을 명심하여 문자메시지에 포함된 인터넷 주소(URL) 클릭에 세심한 주의가 필요하겠다. 또한, 최근들어 사생활감시 목적으로 문자메시지를 훔쳐내거나, 모바일 디도스 공격용의 악성앱이 급격히 증가하고 있다는 점을 인식하여, 인터넷 주소가 포함된 의심스러운 문자메시지는 절대로 클릭하지 않도록 하는 각별한 주의가 요구된다.

[주의]CU 편의점, 베스킨라빈스 악마의 쇼콜라 시식권 사칭 악성앱 문자기승
http://erteam.nprotect.com/389

[긴급]띵동! 연말정산 환급금 도우미 탈을 쓴 악마앱의 유혹
http://erteam.nprotect.com/392

[주의]발렌타인데이 모바일쿠폰 위장 신형 안드로이드 악성앱 발견
http://erteam.nprotect.com/388

[주의]맥도날드, 스타벅스 등 각종 이벤트 문자사칭 악성앱의 역습
http://erteam.nprotect.com/386

[긴급]한국 맞춤형 소액결제 과금형 안드로이드 악성앱 피해 급증
http://erteam.nprotect.com/377

2. 내 주민번호가 도용되었다는 내용으로 낚시!

이번에 발견된 휴대폰소액결제 사기수법은 안드로이드 악성앱을 이용자가 최대한 신뢰하고 악성 APK 앱을 설치하도록 새로운 방식을 도입하였다. 마치 문자메시지 수신자의 주민번호가 불법 도용되어 사용된 내역이 확인된 것처럼 이용자의 관심을 유발시키고, 널리 알려져 있는 실제 명의도용방지 서비스인 사이렌24 내용으로 확인하라고 악성앱 설치용 단축URL 주소를 클릭하도록 유도한다.

발신번호 사칭 : 1577-1006
고객님 주민번호 사용내역2건. IP추적 성공,확인 사이렌24로 vo.to/***


[#Update 2013. 03. 06]

발신번호 사칭 : 02-1577-1006
(24)
고객님 주민번호 사용내역2건.
ip2건.추적 성공. 확인
사이렌24로http://sm1.kr/

발신번호 사칭 : 02-1577-1006
고객님 주민번호 사용내역2건.
ip2건.추적 성공.확인 사이렌24로
http://sm1.kr/**


아래와 같이 주민번호 사용내역이나 유출건수를 증가시키면서 사용자를 현혹시키는 문자폭탄 형태도 발견된 상태이다.


[#Update 2013. 03. 07]

발신번호 사칭 : 021551006
사이렌24신용정보(주)고개님
주민번호사용내역2건.명의도용방지
siren24.i***.com/


문자메시지를 수신한 사용자가 문자에 포함되어 있던 단축 URL주소를 클릭하게 되면 아래와 같이 "smartbilling.apk", "coupon.apk", "sr24.apk" 라는 악성앱이 다운로드된다.


다운로드가 완료된 "smartbilling.apk" 파일을 클릭하게 되면 마치 사이렌24(SIREN 24) 관련 앱처럼 위장하여 아래와 같이 악성앱 설치가 시도된다.


[설치]버튼을 클릭하여 사용자가 해당 앱 설치를 완료할 경우 스마트폰에는 다음과 같이 [SIREN 24] 아이콘과 이름으로 위장된 휴대폰 소액결제사기 기능의 악성앱이 설치되며, 이용자의 명의가 도용되고, 소액결제승인문자 메시지가 유출되어 많은 경우 약 30만원 상당의 금전적인 피해를 입을 수 있게 된다.


악성앱 내부에는 기존에 위장했던 다양한 아이콘 리소스들이 포함되어 있다.


이런 악성앱을 설치한 경우 이용자는 신속하게 해당 앱을 삭제하여야 하고, 해당 이동통신사 등에 소액결제 피해여부 등을 파악해보고, 소액결제 서비스를 사용하지 않는 경우 이통사에 차단을 요청해 두면 유사한 소액결제사기 피해를 최소화할 수 있다.

또한, 악성앱이 실행되면 아래와 같이 가짜 에러 메시지 창을 띄어 사용자로 하여금 일시적인 접속장애로 오인하도록 조작한다. 이는 스미싱 사이버 범죄 사기범들로 하여금 소액결제 사기를 진행하는데 필요한 시간을 확보하고, 이용자로 하여금 해당 앱이 악성앱이 아닌것처럼 위장하기 위한 사기수법이다.

Error!
Error Code: [Error]현재 접속자가 많아 연결이 되지않습니다. 잠시 후에 다시 접속하시기 바랍니다. [확인]


해당 악성앱은 기존 KRSpammer 변종으로 안드로이드 기반 소액결제 승인문자 메시지를 가로채기하는 악성앱이다.

3. 예방 조치 방법

대부분의 악성앱은 사용자들이 육안상으로 악성 동작을 확인하기 어려우며, 손쉽게 유포하기 위해 제작자들은 정상적인 앱으로 위장하게 된다. 또한, 내부에 특정 오류 출력 구문 등을 삽입하여 마치 정상적인 앱이 오동작을 일으킨것 처럼 위장하고 있는 경우도 있어 일반 사용자들은 이부분에 쉽게 현혹될 수 있다.

만약 단축URL 주소를 포함한 의심스러운 문자메시지를 수신할 경우 해당 화면을 캡처하여 잉카인터넷 대응팀(erteam@inca.co.kr)으로 첨부해서 신고하면 악성 사기문자 여부를 분석하여 신속하게 결과를 통보해 주고있다.

악성앱이 설치되었을 경우에는 신속하게 삭제조치하거나 아이콘을 숨기는 경우도 존재하여 육안으로 파악하기 어려운 경우도 있으므로, nProtect Mobile for Android 제품으로 전체검사를 수행해 보는 것도 좋다.

방송통신위원회는 최근 스마트폰 소액결제에 대한 민원이 급증하자 피해구제를 위해서는 방통위(http://www.kcc.go.kr) 홈페이지 또는 국민신문고(http://www.epeople.go.kr) 홈페이지를 통해서 민원을 접수해야 한다고 강조한다. 소액결제 한도를 필요한 만큼만 하향조정하거나 사용하지 않을 경우 소액결제 자체를 차단해 두면 유사피해를 예방할 수 있다.

소액결제피해민원 중재센터
휴대폰소액결제 민원신고 818센터 (
www.sinmungo.org)
방송통신위원회 (www.ekcc.go.kr)
전자거래분쟁조정위원회 (www.ecmc.or.kr)
공정거래위원회 (www.ftc.go.kr)
소비자상담센터 (www.ccn.go.kr)

점차적으로 유포 및 감염에 있어 지능화 되어 가는 안드로이드 악성 앱들을 일반 사용자들은 손쉽게 파악하기 힘들 수 있으므로 안전한 스마트폰 사용을 위해서는 아래와 같은 "스마트폰 보안 관리 수칙"을 준수하는 등 사용자 스스로 관심과 주의를 기울이는 것이 최선의 방법이라 할 수 있겠다.

※ 스마트폰 보안 관리 수칙

1. 신뢰할 수 있는 보안 업체에서 제공하는 모바일 백신을 최신 엔진 및 패턴 버전으로 업데이트하여 실시간 보안 감시 기능을 항상 "ON" 상태로 유지해 사용할 수 있도록 한다.

2. 애플리케이션 다운로드 시 항상 여러 사용자를 통해 검증된 애플리케이션을 선별적으로 다운로드 하는 습관을 가질 수 있도록 한다.

3. 문자메시지로 받은 쿠폰이나 이벤트, 특정 프로그램으로 소개하는 단축URL 주소로 악성파일이 배포되는 경우가 많으므로, 추가 애플리케이션이 설치되지 않도록 각별히 주의한다.

4. 다운로드한 애플리케이션은 항상 모바일 백신으로 검사한 후 사용 및 설치 하도록 한다.

5. 스마트폰을 통해 의심스럽거나 알려지지 않은 사이트 방문 또는 QR 코드 이용시 각별히 주의한다.

6. 발신처가 불분명한 MMS 등의 메시지, 이메일 등의 열람을 자제한다.

7. 스마트폰에는 항상 비밀번호 설정을 해두고 사용하도록 한다.

8. 블루투스와 같은 무선 인터페이스는 사용시에만 켜두도록 한다.

9. 중요한 정보 등의 경우 휴대폰에 저장해 두지 않는다.

10. 루팅과 탈옥 등 스마트폰 플랫폼의 임의적 구조 변경을 자제한다.


◆ nProtect Mobile for Android 탐지 진단명

- Trojan-SMS/Android.KRSpammer.A
- Trojan-SMS/Android.KRSpammer.B
- Trojan-SMS/Android.KRSpammer.C
- Trojan/Android.KRSpammer.D
- Trojan/Android.KRSpammer.E
- Trojan/Android.KRSpammer.F
- Trojan/Android.KRSpammer.G
- Trojan/Android.KRSpammer.H
- Trojan/Android.KRSpammer.I
- Trojan/Android.KRSpammer.J
- Trojan/Android.KRSpammer.K
- Trojan/Android.KRSpammer.L
- Trojan/Android.KRSpammer.M
- Trojan/Android.KRSpammer.N
- Trojan/Android.KRSpammer.O
- Trojan/Android.KRSpammer.P
- Trojan/Android.KRSpammer.Q
- Trojan/Android.KRSpammer.R
- Trojan/Android.KRSpammer.S
- Trojan/Android.KRSpammer.T
- Trojan/Android.KRSpammer.U
- Trojan/Android.KRSpammer.V
- Trojan/Android.KRSpammer.W 외 다수


◈ nProtect Mobile for Android 다운로드 URL
https://play.google.com/store/apps/details?id=com.inca.nprotect

저작자 표시
신고
Posted by nProtect