경찰·카카오 사칭 웹사이트로 악성코드 유포돼…안랩 "URL 확인해야"
Koiners다음 블록체인

경찰·카카오 사칭 웹사이트로 악성코드 유포돼…안랩 "URL 확인해야"

임민철 기자 입력 : 2021-01-19 21:47:50
  • 교통범칙금 통지로 수신자만 악성 앱 다운로드

  • 가짜 카카오톡 설치파일 형태로 악성코드 유포

국내서 '경찰청교통민원24' 사이트를 띄워 전화번호를 입력하라고 유도하는 교통범칙금 통지 문자메시지가 발견되고 있다. 경찰청을 사칭해 수신자 스마트폰에 악성 앱 설치를 유도하는 단문메시지 기반 피싱, 즉 '스미싱(smishing)' 공격이다.

19일 안랩은 교통범칙금 통지로 위장한 스미시 문자메시지를 잇따라 발견했다며 주의를 당부했다.
 

경찰청 교통범칙금 위반 통보를 위장한 스미싱 문자.[사진=안랩 제공]


발견된 스미싱 공격 수법은 이렇다. 발송자는 '[경찰청교통민원]교통범칙금통지 발송 완료', '교통법규위반 사실확인 통지서' 등 내용으로 악성URL 포함 문자를 보냈다. 수신자가 URL을 누르면 경찰청교통민원24 웹사이트와 유사하게 제작된 악성 웹사이트로 연결된다. 이 웹사이트는 '핸드폰 번호를 입력하라'는 메시지와 입력창을 띄워 전화번호입력을 유도한다.

방문자가 웹사이트에 전화번호를 입력하면 악성앱 설치 페이지로 이동해 악성 앱을 내려받게 된다. 이 때 웹사이트에 입력된 전화번호가 실제 악성문자를 수신한 기기의 전화번호가 아닐 경우 '입력번호 오류'라는 메시지가 나오고 악성 앱이 다운로드되지 않는다.

안랩은 이에 대해 "보안업체의 악성 앱 샘플 수집과 진단을 방해할 목적으로 공격자가 미리 확보한 전화번호 DB를 활용하는 '화이트리스트' 방식의 악성 앱 유포를 시도한 것으로 추정된다"고 설명했다. 화이트리스트 방식은 명시된 대상에만 접근을 허용하고 나머지의 접근을 막는 방식을 뜻한다.
 

교통범칙금 위반 문자의 URL을 누르면 연결되는 가짜 경찰청 웹사이트. 전화번호를 입력하면 악성 앱 다운로드가 시작되나, 악성 문자 수신 기기가 아닌 전화번호를 입력하면 악성 앱 다운로드가 시작되지 않는다. [사진=안랩 제공]


안랩은 악성앱이 구체적으로 어떤 악성행위를 수행하는지에 대해서는 언급하지 않았다. 다만 이같은 피해를 줄이려면 출처불명 문자메시지의 URL을 열거나 첨부파일을 실행하지 말고 앱 다운로드시 구글플레이 등 정식 앱 마켓을 이용하라고 당부했다. 앱 설치시 권한 확인과 모바일 백신 앱 설치 등 보안 수칙을 지키라고 권고했다.

강동현 안랩 엔진개발팀 수석연구원은 "공격자는 공격 성공률을 높이기 위해 일상과 밀접한 주제를 사용할 뿐만 아니라 보안제품의 탐지를 우회하기 위한 다양한 방법을 시도한다"며 "지능화되는 공격으로 인한 피해를 예방하기 위해서는 출처가 불분명한 문자메시지 내 URL은 실행하지 말고 백신을 사용하는 것이 좋다"고 말했다.

앞서 안랩은 국민 메신저 카카오톡 홈페이지와 유사한 가짜 웹사이트를 통한 악성코드 유포 사례도 발견했다. 안랩은 해당 피싱사이트에 접속하는 악성 URL을 피싱 이메일 등으로 유포했을 것으로 추정했다.

지난 12일 안랩은 국내에서 사용자가 많은 유명 메신저 홈페이지를 위장한 피싱 사이트에서 원격 제어 악성코드가 유포됐다며 주의를 당부했다. 피싱 사이트에서 방문자가 '다운로드' 버튼을 누르면 메신저 설치 파일로 위장한 악성파일(exe)이 다운로드돼, 이를 실행한 컴퓨터가 감염된다. 악성코드는 PC 감염 후 추가로 원격제어 악성코드를 내려받아 사용자의 키보드 및 마우스 입력값과 클립보드 변경 내용 등 PC정보 탈취를 시도한다.
 

카카오톡 메신저 다운로드 웹사이트로 위장한 피싱 사이트. 다운로드를 누르면 설치파일로 위장한 악성코드가 다운로드된다. [사진=안랩 제공]


공격자는 서비스 제공 기업이 가짜 사이트 제작 여부를 알기 어려운 환경을 악용해, 사용자가 많은 메신저 프로그램의 홈페이지를 위장한 피싱 사이트를 만들었다. 상용 그룹웨어 다운로드 페이지를 사칭한 피싱 사이트에서도 같은 악성코드를 유포했다. 안랩 측은 이 피싱사이트가 정상 사이트와 화면 구성이 유사해 사용자가 URL을 꼼꼼히 확인하지 않을 경우 가짜임을 알아채기 어렵다고 지적했다.

악성코드 감염 피해를 예방하려면 소프트웨어 설치시 공식 홈페이지를 이용하고 출처가 불분명한 메일 속 URL과 첨부파일의 실행을 자제해야 한다. 컴퓨터의 운영체제와 인터넷 브라우저, 응용프로그램과 오피스 소프트웨어 등 프로그램을 최신 버전으로 유지하고 보안 패치를 적용해야 한다. 최신 버전 백신을 사용하고 실시간 감시 기능을 적용해야 한다.

박태환 안랩 ASEC대응팀장은 "공격자들은 많은 사람들이 사용하는 서비스의 가짜 사이트를 해당 기업 몰래 만드는 경우가 많다"며 "출처가 불분명한 URL 접속을 자제하고 SW 설치는 공식 홈페이지를 이용해야 한다"고 말했다.

©'5개국어 글로벌 경제신문' 아주경제. 무단전재·재배포 금지