머니투데이

속보
VIP
통합검색

'알약' 위장 악성코드 스미싱 등장, 대표전화 도용도

머니투데이
  • 이하늘 기자
  • 카카오톡 공유하기
  • 카카오톡 나에게 전송하기
  • 페이스북
  • 트위터
  • 네이버
  • 카카오스토리
  • 텔레그램
  • 문자
  • VIEW 5,315
  • 2013.04.15 17:53
  • 글자크기조절
  • 의견 남기기

알약과 흡사한 아이콘 생성까지···소액결제 피해

안드로이드 이용자들이 상당수 사용하는 모바일 백신 '알약'을 위장한 스마트폰 악성코드가 등장했다.

이스트소프트 (11,600원 ▲400 +3.57%)는 15일 자사 알툴즈 대표전화번호와 모바일 백신 '알약 안드로이드'를 사칭한 악성앱이 발견됐다며 이용자의 주의를 당부했다.

↑모바일 백신 알약 안드로이드를 사칭한 문자메세지. 해당 링크를 누르면 자동으로 공격자가 마련한 알약 다운로드 사칭 페이지로 넘어가 소액결제 인증번호 누출 위험이 있다.
↑모바일 백신 알약 안드로이드를 사칭한 문자메세지. 해당 링크를 누르면 자동으로 공격자가 마련한 알약 다운로드 사칭 페이지로 넘어가 소액결제 인증번호 누출 위험이 있다.
이번 스미싱 메세지는 'OO몰 - 결제금액:48,000원' 같은 허위의 결재내용이 포함됐다. 이를 읽고 당황한 피해자가 확인하기 위해 링크를 눌러 악성 앱을 설치하도록 유도하고 있다.

이 악성 앱은 1이날 오전까지는 공격자의 실수인 것으로 추정되는 원인 때문에 스마트폰에 정상적으로 설치되지 않았다. 하지만 오후 2시께 발견된 변종 악성파일은 정상 동작해 피해 발생 가능성이 있다.

공격자는 이스트소프트에서 결제를 진행하고 있는 것처럼 위장했다. 발신번호를 알툴즈 고객센터인 1544-8209로 조작했다. 이용자가 발신번호로 전화를 걸면 알툴즈 고객센터의 ARS안내를 듣도록 유도해 의심을 늦추도록 한 것.

현재 이스트소프트 고객센터에는 가짜 결제금액에 대한 문의가 수백 건 이상 빗발치고 있어 이번 스미싱의 규모가 매우 큰 것으로 우려된다.

↑문자메세지를 링크하면 나타나는 안내문구. 이 악성 앱은 설치 후에도 알약 아이콘과 똑같은 디자인을 도용해 이용자들의 의심을 줄였다.
↑문자메세지를 링크하면 나타나는 안내문구. 이 악성 앱은 설치 후에도 알약 아이콘과 똑같은 디자인을 도용해 이용자들의 의심을 줄였다.
이 악성 앱이 정상적으로 설치되면 실제 알약의 설치 화면과 유사한 화면을 표시하고 알약사용권 계약서를 보여준다. 앱 설치에 앞서 보안프로그램 설치로 보일 수도 있지만 이는 소액결제의 인증번호를 탈취하기 위해 만들어진 악성 앱이다.

특히 해당 악성 앱의 아이콘은 알약과 똑같은 모양이어서 사용자들의 각별한 주의가 필요하다. 알약 안드로이드에서는 현재 해당 악성코드를 탐지·치료하고 있다.

김준섭 이스트소프트 알약개발부문장은 "허위 결제내용 등 불안심리를 자극하는 스미싱 공격 시도가 늘고 있다"며 "메시지에 포함된 링크를 통해 앱을 설치하면 악성 앱에 공격당할 수 있기 때문에 반드시 구글플레이 또는 신뢰할 수 있는 앱 마켓을 통해서만 설치를 진행해야 한다"고 당부했다.



머니투데이 주요뉴스

"확정일자 받고도 전세금 날려"…'하루차' 전세사기 왜 못막나

네이버 메인에서 머니투데이 구독 카카오톡에서 머니투데이 채널 추가

베스트클릭

오늘의 꿀팁

  • 날씨
  • 건강쏙쏙

많이 본 뉴스

부동산 유튜브 정보채널 부릿지
부꾸미
사회안전지수

포토 / 영상

머니투데이 SERVICE