송년회나 신년회와 같은 큰 일정이 있는 시즌에는 택배 물량이 급증하기 마련입니다. 지금 시기에는 덜 하지만 특정 시즌을 노려서 택배를 사칭한 스미싱이 유포되고 있기 때문에 주의하셔야겠는데요. 특히 인터넷에서 물건을 사고 배송을 기다리는 분들이 이런 문자를 받았을 때는 쉽게 속을 수 있기 때문에 더 조심하셔야겠죠.
이전부터 설명드렸지만 사실 스미싱이라는 공격 자체가 대부분 피싱 사이트로 유도하거나 악성 APK 파일을 다운로드 하도록 유도하기 때문에 이 두 가지 정도의 특징만 아시면 어느 정도는 예방이 가능합니다. 그래서 오늘은 이 부분에 대해서 간단히 짚고 넘어가보도록 하겠습니다.
예전부터 CJ대한통운과 같은 택배사를 사칭한 스미싱은 굉장히 많이 있어왔기 때문에 익숙하신 분들이 꽤 계실꺼라 생각합니다. 요즘은 통신사에서도 스미싱을 탐지하고 차단하기 때문에 이전보다는 덜하지만, 그래도 계속 번호를 바꿔가면서 문자를 보내거나 APK 파일을 좀 더 정교하게 만드는 방법으로 우회를 하고 있죠.
심지어 최근에는 단축 URL을 사용하기 때문에 스마트폰으로 인터넷에 접속하는 경우, 실제 URL을 잘 확인하지 않아서 모르고 개인정보를 입력하거나 악성 APK를 설치하여 피해를 입는 경우가 있습니다. 이런 경우에는 반드시 현재 접속한 사이트의 URL을 한 번 더 확인하셔야하는데요.
스미싱 문자를 받게 되면 "[로젠]송장번호(OOO)주소불일치로 물품보관 중입니다. http..."와 같이 배송에 실패했다면서 문자에 있는 URL을 클릭하도록 유도합니다. 해당 URL을 들어가보면 위와 같이 정상적인 홈페이지로 보이는 택배 사이트로 이동되지만, 실제 URL을 보시면 공식 사이트와 다른 것을 볼 수 있습니다.
그리고 특이한 점은 이번 스미싱 문자에서 핸드폰 번호를 입력하도록 한다는 점인데요. 아마 분석가에 의한 다운로드 방지를 위해 미리 등록된 번호만 확인하는 로직을 넣어둔 것 같습니다. 등록된 번호임이 확인되면 다른 스미싱과 동일하게 악성 APK를 다운로드 받아 설치하도록 유도하겠죠.
이전 글들에서도 많이 설명드렸지만 스미싱의 대응 방법은 결국 조금이라도 의심스러운 곳에서 온 문자의 링크는 바로 지워버리는 것입니다. 악성 앱을 설치하는 순간 통화나 문자를 탈취당할 수 있고, 연락처나 사용자의 행위를 모니터링 할 수 있기에 때문인데요.
하지만 실수로 악성 앱을 다운로드 받았더라도 설치하지만 않으면 안전하기 때문에 이 점도 알고 계시면 좋을 것 같습니다. 통신사에서도 지속적으로 스미싱 차단 성능을 높여서 이로 인한 피해를 줄이길 바라며 이번 글을 마치도록 하겠습니다. 감사합니다.
'Security Essay' 카테고리의 다른 글
한컴 오피스 2022 크랙 위장 악성코드 유포 주의 (0) | 2023.06.21 |
---|---|
개인정보보호법 시행령 개정안 입법 예고 (0) | 2023.05.30 |
카카오 로그인 화면으로 위장한 피싱 사이트 주의 (0) | 2023.05.17 |
캠핑카 플랫폼 서비스 개인 정보 유출 사태 (0) | 2023.05.08 |
이미지 파일 내부의 개인정보 탐지하기 (0) | 2023.05.02 |
댓글