안랩은 16일 우체국을 가장해 '예약 물품' 확인을 요구하는 스미싱 공격을 발견했다며 이용자들에게 주의하라고 당부했다. 사진은 판교에 있는 안랩 사옥. /사진제공=안랩
안랩은 16일 우체국을 가장해 '예약 물품' 확인을 요구하는 스미싱 공격을 발견했다며 이용자들에게 주의하라고 당부했다. 사진은 판교에 있는 안랩 사옥. /사진제공=안랩
안랩은 16일 우체국을 가장해 '예약 물품' 확인을 요구하는 스미싱(문자메시지를 이용한 휴대폰 해킹 기법) 공격을 발견했다며 이용자들에게 주의하라고 당부했다.
이날 안랩에 따르면 '예약 물품을 확인하라'는 문자를 보내 악성 앱 설치를 유도하는 스미싱 공격 정황이 포착됐다. 공격자는 '고객님 예약물품 맞는지 조회부탁합니다 문제있는경우 곡객센터(고객센터의 오타) 연락주세요'라는 내용으로 악성 URL이 포함된 문자를 발송했다.

이용자가 문자메시지 내 URL을 누르면 인터넷우체국으로 위장한 가짜 사이트로 연결되며 '우체국 최신 버전을 다운로드하고 설치하세요'라는 메시지가 뜬다.


이어 '확인' 버튼을 누르면 스마트폰에 정상 우체국 앱을 사칭한 악성 앱이 설치된다. 해당 악성 앱은 정상 앱을 변조한 것이 아니라 유사한 아이콘 등을 사용해 제작된 것으로 파악됐다. 악성 앱은 설치 이후 문자 메시지 발송 및 조작, 스마트폰 내 정보탈취 등의 악성행위를 수행할 수 있다.
안랩은 스미싱 피해를 예방하기 위해 보안수칙을 준수해달라고 당부했다. 사진은 ‘인터넷우체국’으로 위장한 악성 앱 설치 화면. /사진제공=안랩
안랩은 스미싱 피해를 예방하기 위해 보안수칙을 준수해달라고 당부했다. 사진은 ‘인터넷우체국’으로 위장한 악성 앱 설치 화면. /사진제공=안랩
스미싱 피해를 예방하기 위해선 ▲출처가 불분명한 문자메시지 내 URL/첨부파일 실행금지 ▲앱 다운로드 시 구글플레이 등 정식 앱 마켓 이용 ▲앱 설치 시 권한 확인하기 ▲스마트폰 백신 설치 등 필수 보안수칙을 반드시 준수해야 한다.
박태환 안랩 ASEC대응팀 팀장은 "블랙프라이데이나 연말 등 시즌을 앞두고 우편물이나 택배 관련 안내를 사칭한 스미싱은 꾸준히 발견되고 있다"며 "스미싱으로 인한 피해를 예방하려면 출처가 불분명한 문자메시지 속 URL을 실행하지 말고 앱은 반드시 구글플레이 등 정식 앱 마켓을 이용해 내려받아야 한다"고 강조했다.