피싱 앱, 로그인 페이지로 이동시켜 계정정보 탈취 시도
[보안뉴스 권 준 기자] 최근 해외 직구 쇼핑몰을 위장한 피싱 앱이 지속적으로 유포 중에 있는 것으로 드러났다. 이번에 발견된 피싱 앱은 스미싱을 통해 유포되는 것으로 추정된다는 게 이스트시큐리티 시큐리티대응센터(ESRC) 측의 설명이다.
이러한 피싱 앱으로의 접속을 유도하는 스미싱은 주로 해외결제로 위장한 스미싱으로, 오래 전부터 유포되고 있으며, 공격방식이 지속적으로 고도화되고 있는 상황이다. 이번에 발견된 앱들은 세계직구, 대성물류, LF몰 등 해외 직구 앱으로 위장하고 있는 것으로 알려졌다.
▲피싱 앱 메인 화면[자료=이스트시큐리티 ESRC]
해당 피싱 앱은 기존과 동일하게 모든 메뉴를 클릭해도 로그인 페이지로 이동시켜 사용자로 하여금 계정정보 입력을 유도하며, 계정정보 입력 시 입력한 정보들은 바로 공격자의 서버로 전송된다.
해당 앱이 이전 앱들과 달라진 점은, 악성코드와 통신을 주고받는 명령제어(C&C) 서버 방식이 기존의 깃허브(Github)에서 레딧 사이트로 변경됐다는 점이다. 레딧 사이트에서 공격자가 설정해 놓은 문자열을 파싱받아오며, 문자열 중 중간값을 복호화하면 C&C 주소가 나오는 것으로 분석됐다.
▲계정정보 입력을 유도하는 로그인 페이지[자료=이스트시큐리티 ESRC]
이번에 발견된 악성 앱은 △위치 △마이크 △저장용량 △전화 △주소록 △카메라 △통화 기록 △SMS 등의 권한을 요구한다. 이렇게 요구한 권한들을 통해 SMS, 연락처, 통화목록 탈취, 공격자 명령 수행 등의 악성행위가 가능하다.
이에 사용자들은 해외결제 등으로 위장한 문자를 받았을 경우에는 스미싱인 경우가 대부분이기 때문에 문자에 첨부된 URL를 클릭해선 안 된다. 혹시라도 URL을 클릭한 후, 해외 직구 앱 설치를 요구하거나 관련 앱 화면이 표출되더라도 절대로 계정정보를 입력해선 안 된다.
[권 준 기자(editor@boannews.com)]
<저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지>