Home > 전체기사
‘긴급생할비 지원사업이 집수되었습니다’ 문자 클릭하면 개인정보 탈취된다
  |  입력 : 2020-06-17 10:26
페이스북 보내기 트위터 보내기 네이버 밴드 보내기 카카오 스토리 보내기
안랩, 긴급생활비 지원 사칭 스미싱 주의 당부... 악성 URL 포함한 스미싱 메시지 유포
악성 URL 실행 시 휴대폰 본인인증 위장 피싱 페이지 접속, 개인정보 탈취 시도


[보안뉴스 원병철 기자] 최근 코로나바이러스감염증-19(이하 코로나19) 대유행에 따라 정부 및 지자체에서 각종 생활 지원금을 지원하고 있는 가운데 관련 내용을 사칭한 스미싱이 발견됐다. 안랩(대표 강석균)은 최근 정부/지자체의 긴급재난 지원금 지원 사업을 사칭해 사용자 개인정보 탈취를 노리는 스미싱 유포 사례를 발견해 사용자의 주의를 당부했다. 스미싱이란 문자메시지(SMS)와 피싱(Phishing) 합성어로, 악성 혹은 피싱 URL이 포함된 휴대폰 문자를 전송해 사용자의 금융·개인정보를 탈취하는 공격이다.

▲스미싱 문자[자료=안랩]


먼저 공격자는 ‘긴급생할비(긴급생활비의 오타) 지원사업이 집수(접수의 오타)되었습니다 다시한번 확인 부탁드립니다. http://******.***(피싱 URL)’ 등 긴급 재난 지원금 관련 내용을 사칭해 문자메시지를 발송했다.

사용자가 무심코 스미싱 문자메시지 내 URL을 실행하면 휴대폰 본인인증을 위장한 피싱 사이트가 나타난다. 만약 사용자가 속아 해당 피싱 페이지에 개인정보 입력 후 ‘인증번호 요청’ 버튼을 누르면 입력한 개인정보(이름, 성별, 생년월일, 휴대폰 번호 등)가 즉시 공격자에게 모두 전송된다.

▲피싱 페이지 화면[자료=안랩]

해당 피싱 사이트는 실제 휴대폰 본인인증 화면과 매우 유사하고, 정상 인증 과정과 유사한 기능을 수행하기 때문에 사용자가 피싱 사이트임을 인지하기 어렵다. 탈취된 개인정보는 보이스피싱이나 금융정보 탈취 시도 등 공격자의 목적에 따라 다양하게 악용될 수 있어 더욱 주의해야 한다.

현재 V3 모바일시큐리티는 ‘URL검사 기능‘으로 해당 스미싱을 차단하고 사용자에게 스미싱 링크 알림을 제공하고 있다(V3 모바일시큐리티의 ‘URL검사 기능’ 활성화한 사용자 대상).

이와 같은 피해를 줄이기 위해서는 △출처가 불분명한 정보성 문자메시지 내 URL/첨부파일 실행금지 △인터넷 상에서 개인정보 입력시 접속한 웹 페이지 이상 여부 꼼꼼히 확인 △스마트폰에 V3 모바일시큐리티 등 모바일 백신설치 및 관련 기능 활성화 등 필수 보안 수칙을 실행해야 한다.

안랩 ASEC대응팀 박태환 팀장은 “최근 몇 개월 동안 재난 지원금을 사칭한 스미싱이 지속적으로 발견되고 있다”며, “사회적 이슈를 활용한 스미싱 공격은 앞으로도 발생할 것이므로 문자메시지 내 출처 불분명 URL은 가급적 접속을 자제하는 것이 좋다”고 말했다.
[원병철 기자(boanone@boannews.com)]

<저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지>

  •  
  • 0
  • 페이스북 보내기 트위터 보내기 네이버 밴드 보내기 카카오 스토리 보내기


  •  SNS에서도 보안뉴스를 받아보세요!! 
그린존시큐리티 4개월 배너모니터랩 파워비즈 6개월 2020년6월22~12월 22일 까지넷앤드 파워비즈 진행 2020년1월8일 시작~2021년 1월8일까지위즈디엔에스 2018파워비즈배너 시작 11월6일 20181105-20200131
설문조사
코로나19 팬더믹 이후, 가장 기승을 부리고 있는 사이버 공격 유형은 무엇이라고 보시나요?
랜섬웨어
피싱/스미싱
스피어피싱(표적 공격)/국가 지원 해킹 공격
디도스 공격
혹스(사기) 메일
악성 앱
해적판 소프트웨어
기타(댓글로)