엔터프라이즈

청첩장, 기관사칭, 택배등 고전적 스미싱 문구 여전히 강세


  • 이직 기자
    • 기사
    • 프린트하기
    • 크게
    • 작게

    입력 : 2015-05-04 15:56:18

    안랩(대표 권치중)은 내부 집계 결과, 1분기 스미싱 악성코드가 총 2,710개 발견됐다고 밝혔다. 이는 전년 동기 2,062개 대비 약 31.4%, 2013년 동기 504개 대비 437% 증가한 수치이다.
     
    2015년 1분기에 수집된 스미싱 악성코드는 대부분 ‘모바일 청첩장> 기관사칭> 택배’ 순으로 고전적인 스미싱 문구를 활용해 사용자의 금전을 노린 것으로 드러났다.

    ©
     
    스미싱 문구 유형별 통계  ‘모바일 청첩장> 기관사칭> 택배’ 순으로 많아


    1분기에 가장 많이 발견된 스미싱 문구는 ‘모바일 청첩장’으로 전체의 47.5%를 차지했다. 이어서 교통 위반, 주차 단속 등 ‘기관 사칭’이 37.9%, ‘택배 사칭’이 13.5%로 세 가지 유형이 전체의 98.9%를 차지하여 고전적인 내용이 주류를 이뤘다.

    이처럼 다양한 스미싱 문자의 등장에도 불구하고 고전적인 소재가 많이 사용되는 이유는, 일상생활과 밀접한 연관이 있을수록 사용자가 무심결에 URL을 클릭할 확률이 높기 때문이다. 
     
    스미싱 악성코드 유형별 통계  ‘금융정보 수집’ 악성코드가 대다수 차지


    1분기에 수집된 스미싱 악성코드 중, 보안카드나 공인인증서 등의 금융정보를 수집하는 악성코드가 전체의 약 87.9%로 가장 많이 발견됐다.

    금융정보를 수집하는 악성코드 중에서는 정상 은행 앱을 악성 앱으로 바꿔치기 해 금융정보를 탈취하고 금전피해를 유발하는 ‘뱅쿤(Bankun)’ 류의 악성코드가 44%를 차지했다. 이어 SMS, 통화내역 등 스마트폰에 저장된 개인정보를 수집하는 악성코드가 약 10%를 차지하고, 통화내역을 가로채거나 음란물을 노출하는 악성코드도 일부(2.1%) 발견됐다.
     
    스미싱 피해 예방법
    스미싱 피해를 최소화 하기 위해서는 1)문자 메시지나 SNS에 포함된 URL 실행 자제, 2)모바일 백신으로 스마트폰을 주기적으로 검사, 3)시스템 설정에서 “알 수 없는 출처[소스]"의 허용 금지 설정, 4)스미싱 탐지 전용 앱 다운로드 등이 필요하다. 만약 URL 클릭 후 악성 앱을 다운로드 했다면, V3 모바일과 같은 모바일 백신을 업데이트 한 후 정밀검사를 수행해야 한다.
     
    안랩 분석팀 강동현 책임 연구원은 “실제로 주변에서 스미싱 문자를 받는 사용자가 늘어남에 따라 스미싱에 대한 경각심이 커지고 있다.”며 “이는 사용자를 속이기 위해서는 기존의 수법이 더욱 정교하게 진화할 수 밖에 없음을 의미한다. 따라서 스미싱에 대한 지속적인 주의와 관심이 필요하다”고 말했다.
     
    한편 안랩은 스미싱 차단 전용 앱 ‘안전한 문자’를 구글플레이(https://play.google.com/store/apps/details?id=com.ahnlab.safemessage)에서 무료로 제공하고 있다.

    안전한 문자앱은 실시간 URL 실행 감지 기능으로 효과적인 스미싱 차단이 가능하며,트렌드 알림 기능을 통해 신종 스미싱 정보를 실시간으로 제공하고 있다.

     


    베타뉴스 이직 기자 (leejik@betanews.net)
    Copyrights ⓒ BetaNews.net





    http://m.betanews.net/612927?rebuild=on