공식 문자나 통화는 원격제어나 앱 설치 요구 없어
[보안뉴스 조재호 기자] “SKT 유심 해킹 피해 여부를 점검해 드리겠습니다.” “엄마 유심 바꿔야 된대 문자 보면 답장 줘.”
SK텔레콤 서버 해킹 사건으로 국민 불안이 커지는 가운데, 이를 악용한 피싱 공격 우려가 커지고 있다. 사람들의 불안한 심리를 계산해 정교하게 설계된 공격을 가한다는 점에서 주의가 필요하다.

[자료: gettyimagesbank]
한국인터넷진흥원(KISA)은 “SKT 해킹 사고 이슈를 악용해 악성 앱 설치를 유도하고 보이스피싱을 시도하는 사례가 발견됐다”며 “민감정보 탈취 및 금전 피해로 연계되지 않도록 주의해 달라”는 내용의 보안 공지를 발표했다.
정부 기관이나 SKT를 사칭, 유심 정보 해킹에 따른 보안 점검이나 사고 접수 등을 명목으로 접근해 민감 정보나 금전을 탈취하려는 시도가 포착됐다는 설명이다. 가짜 고객센터 전화번호로 전화하도록 유도하거나 직접 보이스피싱을 통해 악성 앱 설치를 유도한다.
실제로 피싱 방지 솔루션 기업 에버스핀은 SKT 침해 사고 사실이 알려진 후 이를 악용해 사용자 단말기에 악성 코드를 심는 공격을 포착했다고 밝혔다. 전화를 걸거나 메시지를 보내 기기 보안을 돕는다는 명목으로 원격 제어 앱 설치를 유도한다.

▲에버스핀이 수집한 스미싱 사례 [자료: 에버스핀]
해커가 보낸 압축파일을 풀면 개인 정보를 수집하거나 금융기관이나 경찰에 전화할 때 통화를 가로채 범죄자 전화로 연결시키는 악성 앱이 설치된다. 이들 앱은 ‘피해구제국’이나 ‘SK쉴더스’처럼 정부 기관이나 보안 기업을 떠올리게 하는 이름을 사칭했다.

▲SKT 공식 인증 마크가 표시된 안내 문자 [자료: 보안뉴스]
또 압축해제 기능을 가진 ‘알집’이나 원격 지원을 위한 ‘애니데스크’ 같은 정상 앱을 함께 설치하도록 유인한 후 이를 악성 압축파일을 풀거나 피해자 단말기를 통제하는데 악용했다. 에버스핀 관계자는 “이들 4개 앱이 단 10분 안에 설치된 사례도 있을 정도로 피싱 공격이 치밀하게 준비됐다”고 평가했다.
KISA는 “정부 기관이나 SKT는 전화나 문자를 통해 원격제어 앱 설치를 요구하지 않는다”고 밝혔다. 피해 예방을 위해 출처가 불분명한 문자 메시지나 인터넷 주소는 절대 클릭하지 말고, 모바일 백신 설치와 악성 앱 수동 삭제, 서비스 센터 방문 등의 조치를 권고했다.
또 악성 앱에 감염된 스마트폰으로 금융 서비스를 이용했다면 공인인증서나 보안카드 등을 폐기하고 재발급 받아야 한다.
SKT 역시 공식 문자 발신 번호를 114로 통일하고, 문자에 SKT 공식 인증 마크를 추가하는 등 스미싱 방지 조처를 취했다. 다만, 인증 마크는 차세대 문자 전송 서비스(RCS)를 지원하는 안드로이드 기기에서만 확인할 수 있다.
[조재호 기자(sw@boannews.com)]
<저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지>