[김국배기자] 스미싱이 돌잔치, 청첩장 사칭을 넘어 더욱 교묘해진 형태로 진화하고 있다.
안랩(대표 김홍선)은 27일 주민번호가 포함된 해외 IP 확인요청, 공공기관, 유명 외식업체, 통신사 등을 사칭한 다양한 스미싱 사례가 등장하고 있다며 주의를 당부했다.
최근 발견된 스미싱 문자의 주요 내용은 명의 도용방지 서비스를 사칭한 해외 IP 확인요청이다. 해당 스미싱 문자에는 사용자의 이름, 주민번호와 함께 'ooo.com(특정명의도용방지서비스 명)'의 링크가 포함돼 있다.
본인의 주민번호와 일치하는 문자를 받은 사용자는 의심 없이 URL을 클릭하기 쉽다는 안랩 측 설명이다. URL을 클릭하면 악성 앱이 설치되고 개인정보 유출 및 소액결제 피해가 발생한다.
국민건강보험을 사칭한 '무료암검진 대상' 문자도 발견됐다. 이 문자는 미리 유출된 이름, 전화번호, 연령대 등의 사용자 개인정보와 허위 무료 암검진 내용을 조합한 복합형 스미싱 형태로 추정된다.
스미싱 문자의 원조 격에 해당하는 모바일 청첩장 형태의 스미싱은 기존에는 없던 자녀 결혼식 콘셉트를 추가해 웨딩 사진첩 URL 클릭을 유도하는 식으로 더욱 진화했다. 또한 유명 외식업체를 사칭한 스미싱은 '[ooo(유명외식업체 명)]10/17 결제금액 125000원 완료/결제확인차단 u*s*e*a13.com' 와 같이 주로 구체적인 기업명을 포함하고 있어 사용자가 착각하기 쉽다.
이외에도 통신사를 사칭한 요금 청구서 확인, 공공기관 사칭 무인단속 적발 스미싱 등이 발견됐다. 이 스미싱 문자의 공통점은 돌잔치, 모바일 청첩장, 피자업체 등 패스트푸드 쿠폰문자 등에 익숙해진 사용자를 속이기 위해 더욱 다양한 기관과 기업, 단체 등을 활용한다는 점이다.
스미싱 피해를 최소화 하기 위해서는 ▲SNS나 문자 메시지에 포함된 URL 실행 자제 ▲모바일 백신을 통한 스마트폰의 주기적 검사 ▲알 수 없는 출처(소스)의 허용 금지 설정 ▲스미싱 탐지 전용 앱 다운로드 등이 필요하다. 만약 피해를 당했을 경우 경찰서에서 '사건사실확인원'을 받아 통신사에 제출하면 보상 받을 수 있다.
안랩 이호웅 시큐리티대응센터장은 "사용자를 속이고 개인정보 및 금전탈취를 하기위해 모바일 환경의 특징을 이용한 스미싱이 증가하고 있는 추세"라며 "사용자는 모바일 백신이나 스미싱탐지 전용 앱을 사용하고 문자나 메신저에 포함된 URL클릭 자제, 소액결제 차단 등 스마트폰 사용에도 보안의 관점을 도입하는 것이 중요해졌다"고 말했다.
김국배기자 [email protected]
--comment--
첫 번째 댓글을 작성해 보세요.
댓글 바로가기