사용자 구별 어려운 ‘고도화된 스미싱 주의’ 당부

안랩은 웹 사이트 주소(URL) 및 디자인, 원문, 캡챠코드 입력 화면까지 정상 사이트와 매우 유사하게 만들어 일반 사용자의 육안으로 구별하기 어려운 ‘슈퍼노트급’ 피싱(가짜) 사이트를 이용한 신종 스미싱 수법이 등장해 이에 대한 주의를 당부했다.

안랩은 올해 1월부터 5월까지 수집된 스미싱 악성코드가 지난해 같은 기간에 발생한 1천33개보다 약 3.4배 증가한 총 3천558개가 발견됐다고 밝혔다. 이는 2012년 같은 기간 대비 711.6배 급증한 수치다. [보충자료 1]

특히 최근 발견된 스미싱 문자 내 포함된 URL로 연결되는 가짜 사이트를 분석한 결과, ▲캡챠코드(CAPTCHA CODE) 사용 ▲피싱 사이트 내 정상 사이트의 URL 일부 삽입 ▲가짜 사이트 디자인 및 문구 고도화 등의 특징을 보이며 한층 진화된 모습을 보였다.

[고도화된 스미싱 사례]

캡챠코드 사용으로 신뢰도 높여 현혹

‘경찰청 사이버 테러대응 센터’로 위장된 피싱 사이트의 경우, 서류 접수 확인을 누르면 캡챠코드 입력 화면이 뜨지만, 번호 입력을 하지 않거나 틀려도 확인만 누르면 악성 앱이 다운된다.

*캡차코드 설명

캡챠코드는 사람과 컴퓨터를 구분하기 위해 사람만이 인지할 수 있는 문자가 포함된 변형 이미지를 보여주고 해당 문자를 입력해야만 원하는 다음 단계가 처리되게 하는 기술이다.

정상 사이트 URL와 피싱 사이트 URL을 섞어 이용자 의심 최소화

또한 서류 접수 확인 버튼 이외 배너를 누르면 정상적인 경찰청 사이버 테러대응 센터 사이트로 이동시키는 등의 교묘한 수법으로 이용자의 의심을 최소화시켰다.

이용자가 평소 보던 정상 사이트 디자인과 문구, 문자 등 그대로 사용

현재 서비스 중인 사이트의 문자 내용과 디자인을 그대로 이용한 사이트도 발견됐다. ‘ㅇㅇㅇ님! 당신의 초,중,고 동창생들을 찾아드립니다. 같이 정상 사이트에서 발송되고 있는 문자 내용 그대로를 사용했다. 또한 연결된 사이트의 디자인과 문구뿐만 아니라 베너 등의 위치까지도 동일하게 적용시켜 사용자가 쉽게 착각하도록 했다.

맞춤법까지 완벽해 유심히 보지 않으면 착각하기 쉬워

이외에도 ‘서류가 접수돼었습니다(XX법원)’에서 “서류가 접수되었습니다(XX법원)’으로 맞춤법을 교정하고, 실명을 직접 기재하는 등 사용자들이 문자를 정상적으로 인식하고 무심코 URL을 클릭하도록 유도하는 사례도 발견됐다.

초기 스미싱은 사전에 유출된 개인정보와 스미싱을 통해 탈취한 통신사정보, 인증용 문자메시지를 결합해 소액결제를 유도하는 형태였다. 하지만, 최근에는 전문가들도 단번에 구별하기 어려운 수준으로 고도화된 스미싱 수법을 통해 공인인증서, ID및 비밀번호, 통신사 정보, 문자메시지 등 금융 거래 및 결제에 필요한 모든 정보를 한 번에 탈취해 간다. 뿐만 아니라 주소록 정보까지도 유출해 스미싱 수신자들을 기하급수적으로 늘려 가는 등 대형 보안사고의 시작점으로 변하고 있다.

스미싱 피해를 최소화 하기 위해서는 ▲문자 메시지나 SNS(Social Networking Service)에 포함된 URL 실행 자제 ▲모바일 백신으로 스마트폰을 주기적으로 검사 ▲시스템 설정에서 “알 수 없는 출처[소스]"의 허용 금지 설정 ▲스미싱 탐지 전용 앱 다운로드 등이 필요하다.

안랩 융합제품개발실 강종석 선임연구원은 “이번에 발견된 슈퍼노트급 피싱 사이트를 이용한 신종 스미싱 수법은 전문가들도 단번에 구별하기 어려운 고도화된 수준이었다”라며, “위폐감별기까지 속이는 매우 정교한 ‘슈퍼노트급’ 위조지폐가 끊임없이 만들어져 현금 이용 시 각별한 주의를 요하듯 스마트폰 사용자라면 기본 보안 수칙을 생활화하는 것이 절대적으로 필요하다”라고 말했다.

한편 안랩은 지난 해 10월부터 스미싱 차단 전용 앱 ‘안전한 문자’를 구글플레이에서 무료로 제공하고 있다. ‘안전한 문자’ 앱은 ‘실시간 URL 실행 감지’ 기능이 있어 효과적인 스미싱 차단이 가능하다.