문자로 택배 배송 조회 앱 똑같이 베낀 '가짜 구글 플레이' 사이트로 접속 유도
안랩 "스미싱 문자 내 URL 실행 자제"
[아시아경제 한진주 기자] 택배를 사칭하는 스미싱 앱이 가짜 앱스토어 페이지까지 만들어 악성 앱을 설치하도록 유도한 사례가 적발됐다. 의심하기 어려울 정도로 정교하게 제작돼 이용자들의 각별한 주의가 필요하다.
안랩은 문자메세지로 최근 가짜 구글 플레이 페이지로 접속을 유도해, 택배 배송 조회 앱을 사칭해 정보를 빼내는 악성 스미싱 사례가 발견됐다고 29일 밝혔다.
해당 스미싱은 "반품 요청하신 상품이 금일중 회수예정입니다. 주소지 재확인바랍니다. *m*u*n*t*f*.n*x*o*k.com" 같은 택배 반품 관련 문자를 발송해 사용자들이 URL을 클릭하도록 유도한다.
사용자가 무심코 스미싱 문자 내 URL을 실행하면 택배 배송 조회 앱을 다운받는 가짜 구글 플레이 페이지에 접속된다.
가짜 구글 플레이 페이지는 사용자가 많은 인기 택배 앱 이미지와 설치 화면 구성을 그대로 따라해 사용자가 의심하기 어려울 정도다.
정상 앱에서도 사용되는 '휴대폰 번호 인증' 서비스도 똑같이 흉내내고 있다. 스마트폰 인증 페이지에서 사용자가 전화번호를 입력하고 인증에 성공하면 스마트폰 내 정보를 탈취하는 악성 앱 설치파일(.apk)을 다운로드·설치 하도록 유도하는 방식을 쓰고 있다.
안랩 측은 "번호 인증 후 악성 앱이 설치됐다면 V3 모바일과 같은 모바일 백신을 업데이트 한 후 정밀검사를 수행해야 한다"고 밝혔다.
스미싱 피해를 최소화하기 위해서는 문자 메시지나 SNS(소셜네트워크서비스)에 포함된 URL 실행을 자제해야 한다. 또 모바일 백신으로 스마트폰을 주기적으로 검사하고 스미싱 탐지 전용 앱 등을 사용하는 것이 좋다. 스마트폰 시스템 설정에서 '알 수 없는 출처(소스)'의 허용 금지 설정도 권장되는 방법 중 하나다.
강종석 안랩 모바일팀 선임연구원은 "공격자는 자신의 악성 앱을 확산시키기 위해 사용자가 많은 인기 앱을 사칭하는 경우가 많다"며 "공격자들은 정교한 가짜 구글 플레이 페이지를 만드는 등 사용자를 속이기 위한 다양한 방법을 연구하므로 문자 내 URL을 클릭하는 것은 자제하는 것이 좋다"고 말했다.
한진주 기자 truepearl@asiae.co.kr
<ⓒ투자가를 위한 경제콘텐츠 플랫폼, 아시아경제(www.asiae.co.kr) 무단전재 배포금지>