본문 바로가기
Security Essay

우체국 사칭 예약 물품 조회 문자 스미싱 사례

by _Jay_ 2021. 12. 7.
반응형

오늘은 오랜만에 스미싱 공격에 대해서 설명드릴까 합니다. 스마트폰이 대중화된 시점부터 특정 사이트나 기관을 사칭하여 문자를 보내는 스미싱 공격은 끊이지 않고 발생하고 있죠. 이런 스미싱의 유형은 대부분 피싱 사이트로 유인하여 사용자의 개인정보를 빼내 간다던지, 문자의 URL을 클릭해서 다운로드 받은 APK 파일을 설치하도록 만들어서 사용자의 디바이스를 장악하고 악성 행위를 해서 개인정보를 유출하는 두 가지 형태가 존재하는데요. 이럴 때는 보통 택배나 공공기관을 사칭한 앱을 설치하도록 유도하는데 이번에는 우체국을 사칭했습니다.

이번 사례에서는 예약 물품이 맞는지 조회를 해달라는 문자를 보내면서 악성 APK를 설치할 수 있는 URL을 같이 보냈습니다. 그나마 이 문자가 스미싱이라고 알아챌 수 있었던건 문자에서 '곡객센터'라고 오타를 냈다는 점입니다. 보통 우체국 같은 기관에서는 이렇게 허술하게 문자를 보내지 않겠죠. 그럼에도 불구하고 이 문자에 속아서 URL을 클릭하게 되면 APK 파일을 설치하는 우체국으로 위장한 다운로드 피싱 페이지로 이동하게 됩니다. 우체국 앱을 최신 버전으로 설치하라면서 말이죠.

해당 링크를 클릭을 하면 악성 앱이 다운로드 되면서 스마트폰 화면에 앱을 설치하겠냐는 화면이 뜹니다. 일반적으로는 보안 설정의 '출처를 알 수 없는 앱 설치' 항목이 활성화 되어 있기 때문에 불가능하지만, 이를 비활성화하여 악성 앱을 설치하도록 유도하기 때문에 보안에 민감하지 않은 사용자라면 무시하고 설치할 수 있겠죠. 그나마 최근 버전의 안드로이드는 동적으로 권한을 요구하기 때문에 악성 앱을 설치한 후에 필요한 권한을 부여받지 못하면 악성 행위를 하는데 어느 정도 제한이 걸리지만 그마저도 권한을 부여한다면 돌이킬 수 없다고 봐야합니다.

 

 

[긴급] 우체국 사칭 ‘예약 물품 확인’ 문자 스미싱 유포

최근 우체국을 사칭해 예약 물품 확인을 유도하는 스미싱 문자가 유포되고 있는 것으로 드러났다. 안랩이 최근 ‘예약 물품을 확인하라’는 문자를 보내 악성 앱 설치를 유도하는 스미싱 공격

www.boannews.com

여러 포스팅에서도 언급드렸지만 이런 피해를 당하지 않기 위해서는 알 수 없는 출처에서 다운로드 받은 파일을 실행시키지 말고, 무언가 의심가는 정황이 있으면 공식 사이트에 접속하거나 실제 고객센터에 연락해서 확인을 하셔야 합니다. 또한 V3 모바일 시큐리티와 같은 스마트폰 백신을 설치해서 예방하는 것도 하나의 방법이 되겠죠. 마지막으로 앱 설치는 플레이 스토어와 같은 공식 마켓에서 다운로드 받은 앱을 사용하는 것이 가장 안전하다고 말씀드리면서 이번 에세이를 마치도록 하겠습니다. 감사합니다.

반응형

댓글