[명심하세요] 11월의 스미싱 공격은 끊임없이 진화합니다. 그 시기에 이슈가 되는 사항에서 대중을 속이고 현혹합니다. 11월 라온 시큐어가 수집한 스미싱 문구 타입은 이런 스미싱의 특징을 잘 나타내고 있습니다.과거의 택배 스미싱의 문구는 도착 안내와 통관 번호의 에러가 대부분이었는데 요즘은 물품 주소가 일치하지 않고 반품 또는 보관 중이라는 문구로 URL클릭을 유도하고 있습니다. 메시지 수신자의 행동을 보다 적극적으로 유도하는 절에 변했네요. 특히 민원의 문구는 최근 화제가 되고 있는 “횡단 보도 정지선 위반”의 키워드를 담고 있어 메시지 수신자에게 “네? “내가 실수 한 적이 있었던가?”로 착각하고 URL의 클릭을 유도합니다. 뿐만 아니라 동영상의 신고가 접수된 것처럼 교묘하게 메시지를 구성하고”혹시?”라고 생각하도록 하고 있습니다.
[기억해주세요] 11월의 스미싱 공격은 끊임없이 진화합니다. 그 시기에 이슈가 되는 사항으로 대중을 속이고 현혹시킵니다. 지난 11월 라온시큐어가 수집한 스미싱 문구 유형은 이러한 스미싱의 특징을 잘 보여줍니다.과거 택배 스미싱 문구는 도착 안내나 통관번호 오류가 대부분이었으나 최근에는 물품 주소가 일치하지 않아 반품 또는 보관 중이라는 문구로 URL 클릭을 유도하고 있습니다. 메시지 수신자의 행동을 보다 적극적으로 유도하는 문구로 바뀐 것이군요. 특히 민원 문구는 최근 화제가 되고 있는 횡단보도 정지선 위반 키워드를 담고 있어 메시지 수신자에게 어? ‘내가 실수한 적이 있었나?’라고 착각하게 하고 URL 클릭을 유도합니다. 뿐만 아니라 동영상 신고가 들어온 것처럼 교묘하게 메시지를 구성해 ‘혹시?’라는 생각이 들게 하고 있습니다.
위에서 소개한 스미싱 공격에 가장 효과적인 방어는 “벌레”의심스러운 메시지는 아예 삭제하거나 URL이 포함되어 있어도 무시하고 클릭할 필요는 없습니다. 정말 교통 법규를 위반하고 고지서를 보냈다면 어떻게 합니까? 만약 교통 법규를 어기면 과태료 고지서가 종이 우편으로 발송되거나 국민 비서의 모바일 고지서, 숍 메일로만 발송됩니다. 저의 택배가 보관 중이라고 하던데 어떻게 하면 좋습니까? 대표적으로 CJ대한 통운 택배는 택배 앱 설치 주소”htp://앱 다운 com”이외의 별도의 인터넷 주소를 안내 안 한대요. 그 다른 택배 회사도 나름대로의 문자 템플릿을 활용하고 있으므로 사전 스미싱 문구를 잘 기억하고 있던 것은 아니다. 생각하시면 바로”무시” 하세요. o(*︶-*)o를 넣고, 다음에 소개하는 악성 앱의 명단도 확인한 뒤 경제적, 정신적 피해를 받지 않도록 각별히 주의하세요.[다운로드 주의!]악성 앱/사칭 앱 리스트 1. 모바일 신분 증명서(운전 면허증)
사칭 앱명
모바일 신분증(운전면허증)이라는 이름으로 설치되는 악성 앱입니다. 국내 최초의 디지털 신분증으로 정식 서비스를 시작한 모바일 운전면허증을 사칭하고 있습니다. 구글플레이에 등록된 아이콘과 매우 비슷하기 때문에 더욱 세심한 주의가 필요할 것 같습니다.
Google Play에 등록된 아이콘과 이름
해당 사칭 앱을 실행하면 사용자로부터 삼성 계정, 신분증, 카드, 은행, 인증서 비밀번호 등의 정보 입력을 요구하며 신분증, 보안카드 정보와 같은 민감한 정보까지 사진으로 찍어 업로드하도록 합니다.
삼성 계정 정보 입력 화면먼저 삼성 계정 로그인을 명목으로 이메일 주소와 비밀번호 입력을 요구합니다. (이메일 주소/비밀번호 유출!)신분증 사진 업로드 화면이어서 신분증 또는 면허증을 촬영하여 업로드하도록 요구합니다. (주민등록번호, 주소, 운전면허번호 유출!)신용카드 정보 입력 화면신용카드 정보(카드사, 카드번호, CVC번호, 비밀번호, 유효기간)도 요구합니다. (신용카드 정보유출!)금융 정보 입력 화면이어서 금융정보(금융회사, 이름, 전화번호, 계좌번호, 계좌비밀번호)의 입력을 요구합니다. (금융정보 유출!)보안카드 사진 업로드 화면또한 실물 보안 카드를 촬영한 사진 업로드도 요구합니다. (보안카드 유출!)인증서 비밀번호 입력 요청 화면그리고 마지막으로 사설 인증서 비밀 번호 입력을 요구합니다.(인증서 비밀 번호 유출!) 이렇게 올린 모든 정보가 유출 업체 서버에 송신됩니다. 개인 정보부터 신용 카드 정보, 금융 정보 및 인증서 비밀 번호까지 ” 탈 탈탈”(x_x) 훔쳐서 사칭 앱을 설치할 경우 심각한 피해가 우려됩니다. 뿐만 아니라 수신 메시지 정보를 점검하고 특정의 프레이즈가 포함되고 있다고 유출 업체 서버를 변경하여 수신한 메시지 정보는 유출하고 삭제하는 등, 유저가 모르겠습니다. 유출 후 서버에서 수신한 데이터에 근거하여 메시지를 송신하거나 주소록에 존재하는 모든 연락 선번호에 메시지를 발송하기 때문에 이차 피해도 우려됩니다.모바일 신분 증명서를 발급 받는 과정에서 금융 정보나 보안 카드의 사진을 요구하는 과정은 없습니다. 라온 시큐어 유튜브에서 모바일 신분증의 발행 방법을 확인하고 보세요~악성행위1. 기기정보 탈취2. 연락처 탈취3. 메시지 발송4. 인증서 탈취 및 유출5. 삼성 계정정보 탈취 및 유출6. 신분증사진 유출7. 카드정보(카드사, 카드번호, CVC번호, 비밀번호, 유효기간) 탈취 및 유출8. 은행정보(금융사, 이름, 전화번호, 계좌비밀번호) 탈취 및 유출9. 보안카드정보 유출10. 인증서 비밀번호 유출11. SMS 감시12. C&C 서버주소 변경13. 전화감시 및 강제종료2) 추축은행사칭 앱명사칭 앱은 ‘Axis Bank’라는 이름으로 설치됩니다. Axis Bank는 인도의 은행 및 금융 서비스 회사로 구글 플레이에서 1000만 번 이상 다운로드된 인기 앱입니다. 인도 은행 앱이라 국내 사용자가 많지는 않겠지만 해외 사업이나 해외 투자를 하시는 분들이 많아져서 주의가 필요합니다.구글 플레이 상에 등록된 아이콘과 이름사칭 앱은 구글플레이에 등록된 정상 앱과 아이콘도 다르고 앱 제목도 전혀 다르기 때문에 조금만 주의하시면 큰 피해를 예방하실 수 있습니다. 안드로이드 앱은 공식 마켓플레이스에서 다운로드하는 것을 추천합니다.사칭 앱을 실행하면 이름, 생년월일, 휴대폰 번호, 이메일 주소 등 개인정보 입력이 요구됩니다.개인정보를 입력하면 카드명, 카드번호, 유효기간, CVV번호와 같은 카드정보의 입력이 요구됩니다. 입력된 카드 정보는 유출된 서버로 전송합니다. 악성행위1. 관리자 앱 실행2. SMS 접속권한 요청3. 화면감시4. 수신메시지 유출5. 개인정보(이름, 생년월일, 휴대폰번호, 이메일주소) 유출6. 카드정보(카드명, 카드번호, 만료일자, CVV번호) 유출3. KMI 건강검진사칭 앱명’KMI 건강검진’ 이름으로 설치되는 사칭 앱은 국내 서비스 중인 ‘KMI 건강검진 앱’을 사칭하였습니다.구글 플레이 상에 등록된 아이콘과 이름앱 실행 시 실행기기의 전화번호와 네트워크 정보를 탈취하여 유출처 서버로 전송합니다.정보 유출이 성공하면 ‘KMI 한국의학연구소’ 공식 홈페이지에 접속한 화면을 띄워 정상 앱인 것처럼 위장합니다. 또한 메시지 수신함을 감시하고 수신한 메시지 정보에 특정 문자가 포함된 경우 기존 누출 서버 주소를 저장하고 있는 파일로 값을 변경합니다. 공식 홈페이지가 노출되기 때문에 사용자는 자신의 정보가 유출되었는지 알지 못합니다. 악성행위1. 정상 웹사이트 접속2. 기기정보 탈취 및 유출3. 네트워크 정보 탈취 및 유출4. SMS 탈취 및 유출5. 벨소리 제어6. C&C 서버 주소 변경정보 유출이 성공하면 ‘KMI 한국의학연구소’ 공식 홈페이지에 접속한 화면을 띄워 정상 앱인 것처럼 위장합니다. 또한 메시지 수신함을 감시하고 수신한 메시지 정보에 특정 문자가 포함된 경우 기존 누출 서버 주소를 저장하고 있는 파일로 값을 변경합니다. 공식 홈페이지가 노출되기 때문에 사용자는 자신의 정보가 유출되었는지 알지 못합니다. 악성행위1. 정상 웹사이트 접속2. 기기정보 탈취 및 유출3. 네트워크 정보 탈취 및 유출4. SMS 탈취 및 유출5. 벨소리 제어6. C&C 서버 주소 변경마지막으로 소개한 KMI사칭 앱의 경우 막후에서는 악성 행위가 진행되고 있지만 사용자에게는 정상적 웹 사이트를 노출시키는 방법으로 피해를 확대하고 있습니다.뿐만 아니라 사용자의 수신 메시지를 감시하며 특정의 프레이즈가 포함되고 있다고 유출 업체 서버를 변경하여 수신한 메시지 정보는 유출하고 삭제하는 등, 유저가 알기 어렵게 진화하고 있습니다. “모바일 신분증 위조 앱”의 경우 사용자의 거의 모든 디지털 정보가 유출하여 보존된 연락처에 메시지를 보내기 위한 사용자의 피해가 크다고 예상됩니다. 이런 위조 앱의 피해로부터 안전하게 되려면 모바일 앱은 공식 앱 장터에서 다운로드하는 것을 추천!추천합니다! 만약 악성 앱으로 의심되는 앱을 설치하면 다음의 대처 방법으로 피해를 예방하세요.모바일 백신으로 악성앱 검사를 실시한 후 악성앱이 발견될 경우 삭제할 스마트폰 내 ‘마이파일→다운로드 or APK폴더’에서 다운로드한 APK파일 삭제 모바일 결제가 이뤄졌을 가능성이 있으므로 통신사 고객센터를 통해 모바일 결제 내역을 확인하는 선제적 대응으로 ‘휴대폰 소액결제’를 중지하는 (추천)공인인증서나 보안카드를 스마트폰에 보관하고 있었을 경우 유출됐을 가능성이 있으므로 폐기 후 재발급한다.2023년에는 악성 앱과 사칭 앱, 스미싱 사기가 전 세계에서 사라지길 기원합니다.감사합니다。↓↓↓ 안전한 모바일 라이프의 시작!!! 라온 모바일 보안다운로드(안드로이드)↓↓↓●●●●●●●●●●● 구글 플레이 Raon Mobile Security 앱, 화이트해커가 만든 내휴대폰의 믿을 수 있는 보안관! 모바일바이러스대책/보안카드지갑/보안런처/터치잠금/모바일 최적화는 광고없이 완전 무료! play.google.comKISA스마트 폰 보안 규칙 101. 스마트 폰 운영 체계와 모바일 백신을 최신으로 업데이트하는 2. 공식 앱 시장이 아닌 다른 소스의 앱 설치를 제한한다(출처가 불분명한 앱)3. 스마트 폰 앱 설치 시에 과도한 권한을 요구하는 앱이 설치하지 않는 4. 메일 또는 SNS메시지에 포함된 URL을 클릭하지 않는 5. 스마트 폰 보안 록을 설정하고 이용하는(패스워드 또는 화면 패턴)6. 스마트 폰 WiFi접속 시에 제공자 불명한 라우터를 이용하지 않는 7. 루팅, 탈옥 등에 의한 스마트 폰 플랫폼 구조 임의 변경 금지 8. 스마트 폰 정보 등록하지 않는다(주민 등록)스마트 폰 교환 시개인 정보 등 데이터를 완전 삭제 또는 초기화 적용 10. 스마트 폰, SNS등 계정 로그인 2단계 인증 설정 한국 인터넷 진흥원(KISA)KISA 스마트폰 보안규칙 101. 스마트폰 운영체제 및 모바일 백신 최신 업데이트 2. 공식 앱 마켓이 아닌 다른 소스의 앱 설치 제한 3. 스마트폰 앱 설치 시 과도한 권한을 요구하는 앱 설치 안 함 4. 이메일 또는 SNS 메시지에 포함된 URL 클릭 안 함 5. 스마트폰 보안 잠금장치를 설정하여 이용함(비밀번호 또는 화면 패턴) 6. 스마트폰 와이파이 접속 시 제공자 불명의 라우터를 이용하지 않음 7. 라우팅, 탈옥 등으로 인한 스마트폰 플랫폼 구조 임의 변경 금지 8. 스마트폰 정보 등록 안 함(주민등록)개인정보 등 데이터 완전 삭제 또는 초기화 적용 10. 스마트폰, SNS 등 계정 로그인 2단계 인증설정 한국인터넷진흥원(KISA)