1. 맥도날드 빅맥버거셋트 할인쿠폰 위장 기승


잉카인터넷 대응팀은 안드로이드 기반 스마트폰 이용자들을 집중 겨냥한 소액결제 사기목적의 문자 메시지(SMS) 주의보를 여러차례 발령한 바 있다. 그런 와중에 근래들어 유사한 소액결제사기 피해자가 폭발적으로 급증하고 있어, 매우 각별한 주의가 요망된다. 최근들어 ▶맥도날드 빅맥버거셋트 할인쿠폰 ▶스타벅스 어플 설치하면 카페라떼 공짜 ▶CGV 앱 설치시 주말영화 티켓 50%할인 ▶피자헛 50% 모바일 할인권 ▶롯데리아 한우불고기셋트 사용쿠폰 등등으로 교묘히 패스트푸드나 영화, 유명 외식업체 등을 모방 사칭한 악성 문자메시지(SMS)가 국내 불특정 다수의 스마트폰 이용자들에게 무차별적으로 배포되고 있는 상황이다. 특히, 안드로이드 악성파일을 이용한 휴대폰 소액결제 사기는 명의자 본인 확인을 위한 결제 승인문자 자체가 실제 피해자의 스마트폰 문자메시지에서는 보여지지 않도록 숨겨지기 때문에 피해사실 자체를 바로 인지하거나 즉시 대처하기란 현실적으로 쉽지 않다.

★ 소액결제사기 등 스미싱 원천차단방지 솔루션 "뭐야 이 문자"
http://erteam.nprotect.com/400

이 때문에 안드로이드 기반 사이버 범죄자들은 이러한 점을 역이용해서 불법적인 금전적 이득을 꾸준히 취하고 있는 매우 심각한 상황이다. 이러한 소액결제 사기는 악성파일 제작자들이 정상적인 승인절차를 이용하고 있기 때문에 선의의 피해자들에 대한 피해구제도 쉽지 않고, 악순환이 지속되고 있는 실정이다. 따라서 이용자들은 문자메시지로 수신된 쿠폰이나 이벤트 내용에 쉽게 현혹되지 않도록 주의가 필요하며, 단축URL 주소를 무심코 클릭하지 않는 보안습관이 필요하다. 더불어 모바일용 Anti-Virus 제품의 실시간 감시 등을 활성화하는 등 적극적인 차단과 예방 노력이 절실하다.

[주의]국내 스마트폰 이용자의 SMS 등 개인정보 전문 탈취형 스파이앱
http://erteam.nprotect.com/394

[주의]이마트, 피자헛, 롯데시네마, 복지알림이, 알약으로 위장한 악성앱의 본색 드러남
http://erteam.nprotect.com/389

[긴급]띵동! 연말정산 환급금 도우미 탈을 쓴 악마앱의 유혹
http://erteam.nprotect.com/392

[주의]발렌타인데이 모바일쿠폰 위장 신형 안드로이드 악성앱 발견
http://erteam.nprotect.com/388

[긴급]한국 맞춤형 소액결제 과금형 안드로이드 악성앱 피해 급증
http://erteam.nprotect.com/377


맥도날드 쿠폰으로 사칭한 소액결제 사기용 문자 메시지 피해가 증가하면서, 맥도날드 홈페이지에서는 아래와 같이 피해를 최소화하고, 예방차원의 주의 및 안내용 공지사항을 홈페이지에 접속한 고객들에게 제공하고 있다.


2. 악성파일 감염용 문자메시지(SMS) 정보

최근들어 아래와 같은 안드로이드 악성앱을 설치시키는 문자메시지가 다양하게 전파되고 있으므로, 안드로이드 기반 스마트폰 이용자들은 다음 사례를 유심히 살펴보고 비슷한 문자메시지나 유사한 소액결제범죄에 현혹되지 않도록 각별히 주의를 해야 한다.

잉카인터넷 대응팀의 보안관제 중 가장 많이 발견되고 있는 문자메시지는 다음과 같고, 계속해서 변형된 문자들이 지속적으로 수집되고 있다.

★맥도날드★
빅맥버거셋트 사용쿠폰 도착!
(전지역이용가능)
http://tiny.cc/생략





이외에도 스타벅스, 다빈치커피, 도미노피자, 베스킨라빈스, 비비큐치킨, 카페베네 등 매우 다양한 방식으로 위장하여 안드로이드 악성파일을 전파시키고 있다는 점에서 스마트폰 이용자들의 세심한 주의가 요구된다.

좀더 자세한 내용은 아래 링크를 통해서 확인해 볼 수 있다.

[긴급]한국 맞춤형 소액결제 과금형 안드로이드 악성앱 피해 급증
http://erteam.nprotect.com/377

문자메시지(SMS)에 포함되어 있는 단축URL 을 클릭하여 악성앱(APK) 파일을 설치하게 되면 이용자에게 전송되는 승인결제용 문자메시지를 이용자에게 보여지지 않도록 조작한 후, 악의적인 사기범죄자들에게 몰래 전송하게 된다.

아래 화면은 실제로 결제대행업체에서 발송하는 승인문자 이지만 안드로이드 악성파일로 인해서 사용자에게 보여지지 않는다.


이 문자메시는 사기 범죄자들에 의해서 가로채기 되며, 승인번호를 입력하여 불법적으로 소액결제 승인을 완료하게 된다. 그 이후에 구매한 게임아이템이나 사이버머니 등을 다시 현금화하는 과정을 거쳐 금전적 이득을 챙기게 된다.

다음 화면은 이러한 소액결제 문자메시지로 인해서 피해를 입은 사용자의 실제 소액결제 내역이다. 보통 최대 30만원까지 적지 않은 금액의 피해로 이어지고 있는 매우 심각한 상황이다.


3. 예방 조치 방법

대부분의 악성 애플리케이션은 사용자들이 육안상으로 악성 동작을 확인하기 어려우며, 손쉽게 유포하기 위해 제작자들은 정상적인 애플리케이션으로 위장하게 된다. 또한, 내부에 특정 오류 출력 구문 등을 삽입하여 마치 정상적인 애플리케이션이 오동작을 일으킨것 처럼 위장하고 있는 경우도 있어 일반 사용자들은 이부분에 쉽게 현혹될 수 있다.

만약 단축URL 주소를 포함한 의심스러운 문자메시지를 수신할 경우 해당 화면을 캡처하여 잉카인터넷 대응팀(isarc@inca.co.kr)으로 첨부해서 신고하면 악성 사기문자 여부를 분석하여 신속하게 결과를 통보해 주고있다.

방송통신위원회는 최근 스마트폰 소액결제에 대한 민원이 급증하자 피해구제를 위해서는 방통위(http://www.kcc.go.kr) 홈페이지 또는 국민신문고(http://www.epeople.go.kr) 홈페이지를 통해서 민원을 접수해야 한다고 강조한다. 소액결제 한도를 필요한 만큼만 하향조정하거나 사용하지 않을 경우 소액결제 자체를 차단해 두면 유사피해를 예방할 수 있다.

소액결제피해민원 중재센터
휴대폰소액결제 민원신고 818센터 (
www.sinmungo.org)
방송통신위원회 (www.ekcc.go.kr)
전자거래분쟁조정위원회 (www.ecmc.or.kr)
공정거래위원회 (www.ftc.go.kr)
소비자상담센터 (www.ccn.go.kr)

점차적으로 유포 및 감염에 있어 지능화 되어 가는 안드로이드 악성 앱들을 일반 사용자들은 손쉽게 파악하기 힘들 수 있으므로 안전한 스마트폰 사용을 위해서는 아래와 같은 "스마트폰 보안 관리 수칙"을 준수하는 등 사용자 스스로 관심과 주의를 기울이는 것이 최선의 방법이라 할 수 있겠다.

※ 스마트폰 보안 관리 수칙

1. 신뢰할 수 있는 보안 업체에서 제공하는 모바일 백신을 최신 엔진 및 패턴 버전으로 업데이트하여 실시간 보안 감시 기능을 항상 "ON" 상태로 유지해 사용할 수 있도록 한다.

2. 애플리케이션 다운로드 시 항상 여러 사용자를 통해 검증된 애플리케이션을 선별적으로 다운로드 하는 습관을 가질 수 있도록 한다.

3. 문자메시지로 받은 쿠폰이나 이벤트, 특정 프로그램으로 소개하는 단축URL 주소로 악성파일이 배포되는 경우가 많으므로, 추가 애플리케이션이 설치되지 않도록 각별히 주의한다.

4. 다운로드한 애플리케이션은 항상 모바일 백신으로 검사한 후 사용 및 설치 하도록 한다.

5. 스마트폰을 통해 의심스럽거나 알려지지 않은 사이트 방문 또는 QR 코드 이용시 각별히 주의한다.

6. 발신처가 불분명한 MMS 등의 메시지, 이메일 등의 열람을 자제한다.

7. 스마트폰에는 항상 비밀번호 설정을 해두고 사용하도록 한다.

8. 블루투스와 같은 무선 인터페이스는 사용시에만 켜두도록 한다.

9. 중요한 정보 등의 경우 휴대폰에 저장해 두지 않는다.

10. 루팅과 탈옥 등 스마트폰 플랫폼의 임의적 구조 변경을 자제한다.


◆ nProtect Mobile for Android 탐지 진단명

- Trojan-SMS/Android.KRSpammer.A
- Trojan-SMS/Android.KRSpammer.B
- Trojan-SMS/Android.KRSpammer.C
- Trojan/Android.KRSpammer.D
- Trojan/Android.KRSpammer.E
- Trojan/Android.KRSpammer.F
- Trojan/Android.KRSpammer.G
- Trojan/Android.KRSpammer.H
- Trojan/Android.KRSpammer.I
- Trojan/Android.KRSpammer.J
- Trojan/Android.KRSpammer.K
- Trojan/Android.KRSpammer.L
- Trojan/Android.KRSpammer.M
- Trojan/Android.KRSpammer.N
- Trojan/Android.KRSpammer.O
- Trojan/Android.KRSpammer.P
- Trojan/Android.KRSpammer.Q
- Trojan/Android.KRSpammer.R
- Trojan/Android.KRSpammer.S
- Trojan/Android.KRSpammer.T
- Trojan/Android.KRSpammer.U
- Trojan/Android.KRSpammer.V
- Trojan/Android.KRSpammer.W 외 다수


◈ nProtect Mobile for Android 다운로드 URL
https://play.google.com/store/apps/details?id=com.inca.nprotect&feature=nav_result#?t=W10.


저작자 표시
신고
크리에이티브 커먼즈 라이선스
Creative Commons License
Posted by nProtect
1. SMS 단축URL과 안드로이드 악성앱 이용한 공공의 적


그동안 ▲구글코리아 ▲카카오 업데이트 ▲V3모바일 ▲복지알림이 ▲알약모바일 ▲발렌타인데이 제과점 및 외식업체 쿠폰 등 다양한 이벤트 형태로 사칭한 한국 맞춤형 모바일 DDoS 및 소액결제 과금 유발형 안드로이드 악성앱들에 대한 공격사례를 업계 최초로 여러차례 공개한 바 있다. 그에 따라 관계기업이나 기관, 언론 등을 통해서 다수의 주의보가 발령되기도 하였다. 특히, 잉카인터넷 대응팀은 보안 사각지대에 놓여 있던 안드로이드 보안위협에 대한 다양한 실체와 현상을 신속히 진단하고 사회적 문제로 대두되고 있는 현실을 구체적 사례 기반의 정보로 꾸준히 알리고 있는 선봉장 역할을 수행하고 있다. 이런 가운데 연말정산 환급금 신청기간과 즈음하여 납세자 연맹으로 위장하고, 마치 누락된 국세청 연말정산의 환급금 도우미 신청내용으로 가장한 문자메시지(SMS)가 살포된 정황을 추가 포착하였다. 

★ 소액결제사기 등 스미싱 원천차단방지 솔루션 "뭐야 이 문자"
http://erteam.nprotect.com/400

이번에도 사회분위기와 사용자의 심리를 교묘하고 적절히 악용하여 이용자 스스로 안드로이드 악성앱을 설치하도록 유인하였다. 만약 악성앱에 감염이 되면 사이버 범죄자들에 의해서 최대 30만원 상당의 휴대폰 소액결제 피해를 입을 수 있으므로. 연말정산을 이용하는 직장인들의 각별한 주의가 필요하다. 아울러 과거 연말정산 환급금 신청에 실제로 한국 납세자 연맹의 환급 도우미 서비스가 제공된 바 있었기 때문에 만에하나 유사한 수법의 사기문자를 목격할 경우 절대 단축URL 주소를 클릭하지 말아야 한다. 이처럼 하루가 다르게 변모하고 있는 스마트 시대에 상상하기 어려울 정도로 빠르게 직면한 안드로이드 보안위협은 이제 남의 일로만 치부하기엔 너무 늦었다는 점을 반드시 명심해야 한다.

[주의]이마트, 피자헛, 롯데시네마, 복지알림이, 알약으로 위장한 악성앱의 본색 드러남
http://erteam.nprotect.com/389

[주의]발렌타인데이 모바일쿠폰 위장 신형 안드로이드 악성앱 발견
http://erteam.nprotect.com/388

[주의]안드로이드 전용 모바일 보안업데이트로 가장한 좀비폰 미끼
http://erteam.nprotect.com/387

[주의]허위 햄버거 할인쿠폰 및 이벤트 문자메시지(SMS)의 역습
http://erteam.nprotect.com/386

[긴급]한국 맞춤형 소액결제 과금형 안드로이드 악성앱 피해 급증
http://erteam.nprotect.com/377

[칼럼]안드로이드 악성앱, 승인문자 갈취 소액결제 사기범죄 피해증가
http://erteam.nprotect.com/363

2. 연말정산 환급금 도우미로 둔갑한 지능화된 소액결제사기

이번에 발견된 문자메시지는 다음과 같이 납세자연맹 누락된 국세청 연말정산 환급금 환급도우미로 신청하세요라는 문구와 함께 구글 단축 URL 주소를 포함하고 있는데, 문자에 포함된 단축 URL 주소를 클릭할 경우 악성앱이 있는 사이트로 접근하게 된다.

 


문자메시지에 포함된 구글 단축URL 주소를 클릭하면 해외 Dropbox 파일공유 사이트에 등록되어 있는 "smartbilling.apk" 악성앱 파일이 다운로드 시도된다.


APK 파일 내부에는 아래와 같이 다양한 방식의 앱으로 위장할 때 사용하기 위한 목적의 아이콘 리소스가 포함되어 있고, 한국납세자연맹 아이콘이 가장 최근에 포함된 최신 변종이다.


다운로드 완료 후에 사용자가 해당 APK 파일을 실행하면 다음과 같이 한국납세자연맹 아이콘과 글자로 위장한 악성앱의 설치 진행여부를 묻는 화면이 나온다. 기존 소액결제 사기앱(KRSpammer)들과 동일하게 문자메시지(SMS)를 수신하거나 인터넷 기능을 사용하는 등 악의적인 목적의 권한을 다수 사용하는 것을 확인할 수 있다.

 


최종적으로 [설치] 버튼을 클릭하게 되면 아래와 같이 설치가 완료되며, 스마트폰 단말기에도 악성 앱 아이콘이 추가 등록된다.

 



사용자가 정상적인 앱으로 착각하여 한국납세자연맹 아이콘을 클릭하여 실행하면 아래와 같이 고의로 조작된 가짜 에러화면과 내용을 보여주고, 마치 이용자폭증으로 인한 일시적인 접속에러로 보이도록 속이게 한다.

하지만 아래 내용은 단순히 사용자가 착각하게 만드는 과정이고, 악성앱을 전파시킨 사이버 범죄자는 감염된 이용자의 명의와 신분을 도용하여 게임관련 사이트 등에서 정상적인 소액결제를 수행하고 전송되는 승인문자를 은밀히 가로채어 실제 휴대폰 이용자에게 소액결제 과금을 전가시키는 사기피해를 입히게 된다. 

Error!
Error Code: [Error]현재
이용자폭증으로 인하여
접속불가능하오니 잠시 후에 다시
접속해 주시기 바랍니다.


3. 예방 조치 방법

대부분의 악성 애플리케이션은 사용자들이 육안상으로 악성 동작을 확인하기 어려우며, 손쉽게 유포하기 위해 제작자들은 정상적인 애플리케이션으로 위장하게 된다. 또한, 내부에 특정 오류 출력 구문 등을 삽입하여 마치 정상적인 애플리케이션이 오동작을 일으킨 것 처럼 위장하고 있는 경우도 있어 일반 사용자들은 이부분에 쉽게 현혹될 수 있다.

만약 단축URL 주소를 포함한 의심스러운 문자메시지를 수신할 경우 해당 화면을 캡처하여 잉카인터넷 대응팀(erteam@inca.co.kr)으로 첨부해서 신고하면 악성 사기문자 여부를 분석하여 신속하게 결과를 통보해 주고있다.

방송통신위원회는 최근 스마트폰 소액결제에 대한 민원이 급증하자 피해구제를 위해서는 방통위(http://www.kcc.go.kr) 홈페이지 또는 국민신문고(http://www.epeople.go.kr) 홈페이지를 통해서 민원을 접수해야 한다고 강조한다. 소액결제 한도를 필요한 만큼만 하향조정하거나 사용하지 않을 경우 해당 이동통신사에 소액결제 자체를 차단해 두면 유사피해를 예방할 수 있다.

소액결제피해민원 중재센터
휴대폰소액결제 민원신고 818센터 (
www.sinmungo.org)
방송통신위원회 (www.ekcc.go.kr)
전자거래분쟁조정위원회 (www.ecmc.or.kr)
공정거래위원회 (www.ftc.go.kr)
소비자상담센터 (www.ccn.go.kr)

점차적으로 유포 및 감염에 있어 지능화 되어 가는 안드로이드 악성 앱들을 일반 사용자들은 손쉽게 파악하기 힘들 수 있으므로 안전한 스마트폰 사용을 위해서는 아래와 같은 "스마트폰 보안 관리 수칙"을 준수하는 등 사용자 스스로 관심과 주의를 기울이는 것이 최선의 방법이라 할 수 있겠다.

※ 스마트폰 보안 관리 수칙

1. 신뢰할 수 있는 보안 업체에서 제공하는 모바일 백신을 최신 엔진 및 패턴 버전으로 업데이트하여 실시간 보안 감시 기능을 항상 "ON" 상태로 유지해 사용할 수 있도록 한다.

2. 애플리케이션 다운로드 시 항상 여러 사용자를 통해 검증된 애플리케이션을 선별적으로 다운로드 하는 습관을 가질 수 있도록 한다.

3. 문자메시지로 받은 쿠폰이나 이벤트, 특정 프로그램으로 소개하는 단축URL 주소로 악성파일이 배포되는 경우가 많으므로, 추가 애플리케이션이 설치되지 않도록 각별히 주의한다.

4. 다운로드한 애플리케이션은 항상 모바일 백신으로 검사한 후 사용 및 설치 하도록 한다.

5. 스마트폰을 통해 의심스럽거나 알려지지 않은 사이트 방문 또는 QR 코드 이용시 각별히 주의한다.

6. 발신처가 불분명한 MMS 등의 메시지, 이메일 등의 열람을 자제한다.

7. 스마트폰에는 항상 비밀번호 설정을 해두고 사용하도록 한다.

8. 블루투스와 같은 무선 인터페이스는 사용시에만 켜두도록 한다.

9. 중요한 정보 등의 경우 휴대폰에 저장해 두지 않는다.

10. 루팅과 탈옥 등 스마트폰 플랫폼의 임의적 구조 변경을 자제한다.


◆ nProtect Mobile for Android 탐지 진단명

- Trojan-SMS/Android.KRSpammer.A
- Trojan-SMS/Android.KRSpammer.B
- Trojan-SMS/Android.KRSpammer.C
- Trojan/Android.KRSpammer.D
- Trojan/Android.KRSpammer.E
- Trojan/Android.KRSpammer.F
- Trojan/Android.KRSpammer.G
- Trojan/Android.KRSpammer.H
- Trojan/Android.KRSpammer.I
- Trojan/Android.KRSpammer.J
- Trojan/Android.KRSpammer.K
- Trojan/Android.KRSpammer.L
- Trojan/Android.KRSpammer.M
- Trojan/Android.KRSpammer.N
- Trojan/Android.KRSpammer.O
- Trojan/Android.KRSpammer.P
- Trojan/Android.KRSpammer.Q
- Trojan/Android.KRSpammer.R
- Trojan/Android.KRSpammer.S
- Trojan/Android.KRSpammer.T
- Trojan/Android.KRSpammer.U
- Trojan/Android.KRSpammer.V
- Trojan/Android.KRSpammer.W 외 다수


◈ nProtect Mobile for Android 다운로드 URL
https://play.google.com/store/apps/details?id=com.inca.nprotect&feature=nav_result#?t=W10.


저작자 표시
신고
크리에이티브 커먼즈 라이선스
Creative Commons License
Posted by nProtect
1. 승인문자 가로채기를 통한 똑똑한(?) 스마트폰 범죄

지난 2012년 10월 26일 KRSpammer 악성앱이 마치 방송통신위원회에서 배포하는 통신사 합동 스팸문자, 피싱차단 프로그램처럼 위장하여 배포된 사실이 스마트폰 정보보호 민관합동 대응반을 통해서 그 실체가 처음으로 확인된 바 있다. 잉카인터넷 대응팀을 포함해서 실무위원으로 포함된 국내 다수의 (보안)업체들은 방송통신위원회와 한국인터넷진흥원(KISA)이 운영하는 스마트폰 정보보호 민관합동 대응반과 협력하여 신속한 대응과 후속조치 등을 진행한 바 있다.

그 후 잉카인터넷 대응팀은 국내 안드로이드 기반의 스마트폰 이용자들만 특별히 정조준한 이번 악성앱(KRSpammer) 변종들이 지속적으로 유포되고 있다는 주의보와 함께 정황근거를 기반으로 주요내용을 일부 (최초)공개한 바 있다. 최근까지 수집된 다양한 정보를 기초로 유추해 본다면, 이번 공격에 가담하고 있는 사이버 범죄자들은 이미 사전에 불법적으로 확보한 국내 통신망 이용자들의 주요 개인정보를 남용하여, 특정 스마트폰 이용자들만 표적삼아 은밀히 안드로이드용 악성앱이 설치될 수 있는 단축URL 내용을 발송시키고 있는 상황이다. 그리고 공격자들은 자신의 신분노출과 추적을 방해하기 위해서 해외에 DB서버를 구축하고, 별도 사업자가 운영하는 문자메시지 발송 시스템도 해킹하여 악용하고 있는 것으로 알려진 상태이다. 


특히, 스마트폰 이용자들이 쉽게 현혹될 수 있는 "스팸문자 또는 피싱차단 프로그램", "이용요금 사용내역", "이용요금 과다청구 환급금조회" 등으로 사칭한 한글문구를 지능적으로 삽입시켜 이용자들이 아무 의심없이 악성앱에 쉽게 접근하고 노출되도록 유인하고 있다는 점을 명심해야 한다.

잉카인터넷 대응팀은 해당 악성앱들이 안드로이드 기반의 스마트폰 이용자들을 중점적으로 겨냥하고 있다는 점과 불법 유통된 타인의 신상내역과 명의를 도용하여 변칙적으로 소액결제 승인서비스를 이용 후 적립된 사이머 머니를 다시금 현금화하여 부당한 금전적 이득을 취하고 있다. 이는 악성앱을 활용하여 국내 이용자를 겨냥한 최초의 신종 스마트폰 사이버범죄 유형이라는 점에서 시사하는 바가 크고 추후 안드로이드 보안 위협에 어떤 영향을 미칠지 주목되는 부분이다. 

이런 와중에 2012년 11월 30일 또 다른 KRSpammer 변종 악성앱이 추가 발견되어, nProtect Mobile for Android 제품에 신속히 탐지 및 치료 기능을 추가 업데이트한 상태이다. 또한, 유사 보안위협 재발 가능성에 대비하여 지속적으로 스마트폰 보안사고에 대한 전방위적 이상징후를 예의주시하고 있다.

[주의]이마트, 피자헛, 롯데시네마, 복지알림이, 알약으로 위장한 악성앱의 본색 드러남
http://erteam.nprotect.com/389

[단독]통신비 환급금 조회로 위장한 안드로이드 악성파일 국내 전파
http://erteam.nprotect.com/361

2. 스마트폰 신종 소액결제 사기 유형

그동안 이동전화를 통한 소액결제 사기는 여러차례 사회적인 문제로 대두된 바 있고, 사실 지금도 소액결제를 현금화하는 사기수법은 공공연하게 발생하고 있다. 이전까지 널리 알려져 있는 소액결제 피해사례는 대부분 스팸형 문자메시지를 수신하여 특수하게 조작하거나, 대출 알선 명목으로 주민번호와 휴대번호 등의 개인신상 정보를 확인한 뒤, 게임머니를 소액결제 후 적립된 게임머니를 매입업자에게 현금을 받고 매도하는 경우 등이 존재했다. 

 

지난 2012년 07월에는 실제 스마트폰 소액결제를 이용한 사기범행 혐의로 휴대폰 대리점의 30대 판매업자 김모씨가 경찰에 불구속 입건되기도 했다. 김씨는 스마트폰 소액결제 사기를 통해서 총 44대의 휴대전화에서 약 9백여만원의 사이버 머니를 결제해 이익을 챙겼다. 그는 개통이 안된 공기계 안드로이드 스마트폰을 조작(루팅)해 다른 사람의 번호를 입력하고 와이파이망에서 인증절차가 허술한 특정 모바일 게임 사이트 등에 접속해 아이템을 결제하는 방식으로 소액 결제 사기를 일삼아 온 것으로 밝혀졌다.


이는 일부 모바일 사이트가 스마트폰을  이용한 결제과정에 본인 인증 절차가 허술했던 보안취약점을 교묘히 악용한 것으로 조사됐고, 김씨는 경찰 조사에서 "불법 결제한 사이버머니로 모바일 게임 캐릭터를 사서 다시 현금화하기 위해 범행을 저잘렀다"고 진술한 것으로 알려졌다. 한편 경찰은 "소액결제 시스템 업체와 해당 모바일 게임사 등에 보안 취약점을 개선한 프로그램을 배포했다."고 전한바 있다.

3. 안드로이드 악성앱으로 이미 예정(?)된 진화

기존에 국내에서 발생했던 스마트폰 소액결제 사기수법은 알고보면 사실 단순한 패턴을 가진다. 이는 소액결제 서비스의 헛점을 교묘하게 이용하고, 어떤식으로든 인증이나 승인확인 문자내용만 중간에 몰래 훔쳐보거나 가로채기한다면 누구나 쉽게 악용할 수 있기 때문이다. 최근에는 이러한 승인 절차상의 내용을 잘 알고 있던 누군가에 의해서 안드로이드 악성앱(KRSpammer)이 개발되었고, 꾸준히 변종 공격이 발견되고 있는 추세이다. 또한, 서울을 포함한 지방에서도 다수의 소액결제 피해사례가 접수되고 있는 상황이다.

얼마전 SBS 8시 뉴스에서는 실제 피해자 제보를 받아 집중취재를 진행하였고, 잉카인터넷 대응팀에 방문하여 다양한 정보를 취재하여 언론보도에 활용되기도 하였다.


잉카인터넷 대응팀은 좀더 빠른 정보제공으로 많은 스마트폰 이용자의 피해를 예방하고, 사전 보호하는 차원에서 실제 악성앱의 설치 전과정을 SBS 8시 뉴스측에 시연자료를 최초 제공하였다.

[스마트폰이 나 몰래 결제…'스파이 앱' 피해 속출]
http://news.sbs.co.kr/section_news/news_read.jsp?news_id=N1001507790


안드로이드 소액결제 사기에 이용되고 있는 KRSpammer 악성앱은 문자메시지(SMS)로 배포되며, 다음과 같이 방송통신위원회의 스팸차단 프로그램이나, 이용요금 명세서(사용내역), 요금과다청구 환급금조회 등의 내용으로 위장하였고 문자메시지에 포함되어 있는 단축 URL주소의 클릭을 유도하여 KRSpammer 악성앱이 설치되도록 만든다.

2012년 10월 26일 보고 (http://erteam.nprotect.com/352)
[방통위]
통신사 합동
스팸문자 차단
백신 무료배포 ▶ http://bit.ly/QOyLSs ◀클릭

2012년 11월 22일 보고 (http://erteam.nprotect.com/359)
"*** 고객님!
이번달 사용내역입니다
http://tinyurl.com/b9ce5tt ☜클릭"

2012년 11월 26일 보고 (http://erteam.nprotect.com/361)
고객님!
요금과다청구
환급금조회
http://tinyurl.com/c9yyxjnt ☜클릭

일반적인 휴대폰 소액결제 이용과정은 다음과 같다. 먼저 웹 사이트를 방문하여 구매할 콘텐츠 혹은 상품을 선택하고, 결제 방법으로 휴대폰 결제를 선택한다. 그 다음에 휴대폰 번호와 주민등록번호 등을 입력하게 된다. 자신의 휴대폰으로 결재 승인용 문자메시지(SMS)가 수신되고, 일정 시간내에 결제 화면에 해당 내용을 입력하면 정상적인 승인절차가 완료된다. 결제된 금액은 다음 달 휴대폰 요금고지서에 청구된다.


휴대폰 결제가 진행되지 않는 경우는 휴대폰 번호와 가입자 정보가 일치하지 않는 경우, 미성년자나 법인명의, 분실 및 요금미납 등 고객의 조건 및 요청에 의해서 제한되어 있는 경우, 이동통신사 월 한도액을 초과한 경우 등이다.

이통사별 월 한도액은 SKT가 30/20/12/6/3만원 등으로 고객별로 차등적용되어 있고, KT는 30만원, LGT도 30만원이다. 물론 신규가입 및 번호이동 후 3개월 미만의 고객의 경우 가입당월에는 보통 3~5만원선으로 책정되어 있다.

현재 국내의 많은 웹 모바일 서비스는 문자메시지(SMS)를 이용하여 본인 인증수단으로 활용하고 있다. KRSpammer 악성앱은 이러한 환경에 부합되어 제작되었고, 기존에 유출된 개인정보와 악성앱을 통해서 수집된 단말기의 주요정보를 복합적으로 활용해서 소액결제 서비스 사기를 수행하고 있다. 안드로이드 악성앱은 다음과 같은 절차로 특정 스마트폰 사용자에게 예상하기 어려운 큰 금액의 이른바 휴대폰 요금폭탄 피해를 입히게 될 수 있다.

ⓐ 악성앱(KRSpammer) 제작자는 이미 수집한 개인정보를 기반으로 특정 사용자들에게 악성앱 설치용 문자메시지를 발송한다.
ⓑ 악성앱(KRSpammer)에 감염된 이용자의 단말기에서 정보를 수집하여 해커의 해외서버로 전송한다.
ⓒ 해커는 게임 등 각종 인터넷 구매사이트 등에서 소액결제 서비스를 진행한다.
ⓓ 구매사이트에서는 결제대행사 등을 통해 본인 인증용 승인 문자번호를 사용자 휴대폰으로 발송한다.
ⓔ 악성앱(KRSpammer)은 실제 사용자에게 수신된 문자내용을 보이지 않도록 조작한다.
ⓕ 악성앱(KRSpammer)은 승인번호 문자메시지를 해커가 지정한 해외 서버로 몰래 전송한다.
ⓖ 서버에 수집된 승인번호를 가로채기하여 정상적인 구매절차를 수행한다.
ⓗ 해커는 적립된 사이버머니 등을 불법적으로 현금화하여 부당이득을 취한다.


4. 스마트폰 소액결제 승인번호 문자 가로채기 사기 예방

평소 휴대폰 소액결제 서비스를 이용하지 않는 경우는 아예 가입중인 해당 통신사에 소액결제금지 요청을 해 두는 것도 하나의 좋은 예방법이고, KRSpammer 안드로이드 악성앱 전파수법처럼 의심스러운 단축 도메인이나 신뢰하기 어려운 안드로이드 앱 설치를 하지 않는 습관도 중요하다. 만약 의도하지 않은 소액결제 피해를 당하게 되면 관할 경찰에 알리거나 해당 통신사에 적극적으로 신고를 하고, 통신사 소액결제 대행업체를 통해 증빙자료를 받은 뒤 해당 통신사의 소액결제 중재센터에 회부를 하면 조건에 따라 일정부분 정상 참작과 보상을 받을 수 있는 경우도 있다고 한다.

이와 같은 스마트폰 소액결제 사기용 악성앱으로 부터 피해를 최소화하고 안전한 이용을 하기 위해서는 nProtect Mobile for Android 와 같은 최신 모바일 보안제품을 설치하여 정기적으로 검사하는 습관을 가져야 한다. 또한, 타인에게 유출 위험이 있는 단순 승인문자 입력 방식을 외부에서 남용하지 못하게 개선하는 노력과 스마트폰 소액결제 서비스시 본인 인증 절차를 보다 강화하고, 의무화 하는 등의 시급한 제도적 개선도 필요해 보인다.


잉카인터넷 대응팀장 문종현

저작자 표시
신고
크리에이티브 커먼즈 라이선스
Creative Commons License
Posted by nProtect