분석 정보/모바일 분석 정보

[주의]이미지 파일을 이용한 신종 스미싱 기법 등장

TACHYON & ISARC 2013. 6. 18. 10:01
1. 이미지를 이용한 탐지회피 목적의 신종 스미싱 기법 등장


문자메시지(SMS/MMS)를 이용한 스미싱(Smishing) 사기수법이 기승을 부리고 있고 덩달아 소액결제사기 피해도 꾸준히 보고되고 있다. 거기에 스마트 뱅킹용 악성앱도 스미싱으로 전파되는 정황이 잊을만하면 발견되고 있는 상황이다. 그런 가운데 이미지(JPG) 파일을 이용한 신종 스미싱 기법이 등장했다. 기존에는 허위문자 내용으로 위장한 스미싱이 주로 이용되고 있었으나, 스미싱 문자 차단 서비스 등 다양한 탐지시스템이 도입되자 사이버 범죄자들도 탐지회피 등을 목적으로 지능적 변화를 시도하고 있는 것으로 추정된다. 이 방식은 예전부터 광고성 문자메시지인 이른바 스팸(SPAM) 유포자들이 활용했던 수법 중에 하나이기도 하다. 특정 문자메시지의 키워드가 차단패턴 등으로 이용되는 것을 교묘히 역이용해서 탐지우회 목적으로 사용되는 것이다. 안드로이드 스마트폰 이용자들은 악성앱 설치용 스미싱 문자가 갈수록 지능화되고 있다는 점을 명심하고, 각별한 주의가 필요하다.

이번에 새롭게 등장한 이미지 스미싱 기법은 "뭐야 이 문자" 앱을 통해서 기능 추가없이 원천적으로 차단이 가능하므로, 이용자들은 안심하고 사용할 수 있고, 다양한 우회기법을 충분히 예측 고려하여 탐지할 수 있도록 개발되었기 때문에 변종공격 기법에 대한 탁월한 차단효과를 얻을 수 있다.

2. 뭐야 이 이미지? "뭐야 이 문자"로 완벽 방어 가능

안드로이드 악성앱(APK) 설치용 각종 스미싱이 좀처럼 줄어들 기세를 보이지 않는 가운데, 수 많은 스마트폰 이용자들이 소액결제사기 피해 및 가짜 스마트 뱅킹앱 등에 노출되는 사례가 빈번히 보고되고 있다. 더군다나 얼마전에는 음란한 채팅앱으로 위장하여 노출동영상과 개인정보를 탈취하는 수법까지 결합하는 등 스미싱과 안드로이드 악성앱을 동원한 사이버범죄가 사회적인 문제로 대두되고 있는 실정이다. 

[주의]법원등기, 우체국 등 공신력 기관으로 사칭한 스미싱 증가
http://erteam.nprotect.com/422

[주의]일본 19금 음란사이트로 현혹하는 본좌(?) 스미싱 발견

http://erteam.nprotect.com/420

[주의]스마트 꽃뱀의 덫? 모바일 악성앱 사기에서 협박까지 범죄온상
http://erteam.nprotect.com/419

[주의]스마트 뱅킹 이용자를 노린 표적형 스미싱 사기의 역습
http://erteam.nprotect.com/418

[주의]대한민국 경찰청 앱으로 사칭한 도청가능 안드로이드 악성앱 등장
http://erteam.nprotect.com/417

[주의]모바일 청첩장 사칭 스미싱과 소액결제사기 범죄 기승
http://erteam.nprotect.com/414

[출시]소액결제사기 등 스미싱 원천차단방지 솔루션 "뭐야 이 문자"
http://erteam.nprotect.com/400

[주의]한국 모바일 보안 프로그램으로 위장한 스미싱 기승

http://erteam.nprotect.com/409

[긴급]한국 맞춤형 소액결제 과금형 안드로이드 악성앱 피해 급증
http://erteam.nprotect.com/377

이번에 새롭게 발견된 신종기법은 스팸문자 차단 솔루션 등을 우회하기 위한 목적으로 JPG 이미지 파일과 함께 안드로이드 악성앱 설치용 URL 주소를 포함하고 있는 것이 특징이며, 단축URL 주소는 3중으로 변환되어 있어, 탐지우회를 의도적으로 시도하였다.


hxxp://goo.gl/z***d
ㄴ hxxp://fa.do/J**
   ㄴ hxxp://tr.im/4***5
       ㄴ hxxp://121.**.175.***:8080/Siren***.apk

악성앱을 설치하는 최종 주소까지는 3단계의 변환과정을 거쳐야 하고, 다양한 단축 URL 서비스를 이용하고 있다. 이처럼 스미싱 범죄자들이 다양한 수법을 동원하여 사전탐지를 회피할려고 다양한 수법을 도입하여 시도하고 있다는 것을 증명하고 있다.

그러나 잉카인터넷 대응팀에서 개발하여 무료로 배포 중인 스미싱 원천 차단 솔루션인【 뭐야 이 문자 】이용자의 경우는 악성앱 설치를 시도하는 것으로 의심될 경우 완벽하게 사전 탐지 및 삭제가 가능하며, 정상적인 URL 주소는 탐지하지 않고 허용하여 사용자들이 불편함을 느끼지 않게 서비스 중이다.


이러한 사기와 범행에 노출되지 않기 위해서는 음란한 광고성 문구에 현혹되지 말아야 하며, 안드로이드 악성앱에 감염되지 않도록 공식적인 앱 마켓 외에서는 안드로이드 앱을 가급적 설치하지 않도록 하는 보안습관이 중요하다. 더불어 "nProtect Mobile for Android" 제품과 스미싱 원천 차단 솔루션인 "뭐야 이 문자" 등을 사전에 설치해 두면 악성앱과 스미싱을 예방하는데 도움을 받을수 있다.

"뭐야 이 문자" 무료 다운로드 URL (스미싱 원천 차단 기능제공)
https://play.google.com/store/apps/details?id=com.nprotect.antismishing

"nProtect Mobile for Android" 무료 다운로드 URL (악성앱 탐지 치료 기능제공)
https://play.google.com/store/apps/details?id=com.inca.nprotect


3. 스미싱 예방법 및 대응책

스미싱 악성앱은 지속적으로 변종이 발견되고 있으며, 이용자들은 스미싱 원천 차단제품인 "뭐야 이 문자" 와 nProtect Mobile for Android 제품을 이용해서 사전 탐지 및 치료가 가능하다. 더불어 설치된 직후 신속하게 삭제하면 피해를 최소화할 수 있지만, 피해를 사전에 예방하기 위해서 해당 이동통신사에 소액결제서비스 자체를 중단요청해 두는 것도 좋은 예방법이다.

안드로이드 기반 악성앱(APK)이 설치되었을 경우에는 신속하게 삭제조치하면 피해를 최소화할 수 있다. 다만, 설치 아이콘을 숨기는 경우나 정상앱처럼 리패키징하여 위장하는 경우, 추가 악성앱을 몰래 다운로드하여 설치하는 경우도 발견되고 있으므로, nProtect Mobile for Android 제품으로 전체검사를 수시로 수행해 보는 것이 좋다.

만약 단축 URL 주소를 포함한 의심스러운 문자메시지를 수신할 경우 해당 화면을 캡처하여 잉카인터넷 대응팀(erteam@inca.co.kr)으로 첨부해서 신고하면 악성 사기문자 여부를 분석하여 신속하게 결과를 통보해 주고있다.

점차적으로 유포 및 감염에 있어 지능화 되어 가는 안드로이드 악성 앱들을 일반 사용자들은 손쉽게 파악하기 힘들 수 있으므로 안전한 스마트폰 사용을 위해서는 아래와 같은 "스마트폰 보안 관리 수칙"을 준수하는 등 사용자 스스로 관심과 주의를 기울이는 것이 최선의 방법이라 할 수 있겠다.

※ 스마트폰 보안 관리 수칙

01. nProtect Mobile for Android 모바일 백신을 최신엔진 및 패턴 버전으로 업데이트하여 실시간 보안 감시 기능을 항상 "ON" 상태로 유지해 사용할 수 있도록 한다.

02. 안드로이드 앱 다운로드시 항상 여러 사용자를 통해 검증된 애플리케이션을 선별적으로 다운로드 하는 습관을 가질 수 있도록 한다.

03. 문자메시지(SMS)로 받은 쿠폰이나 이벤트, 특정 프로그램으로 소개하는 단축 URL 주소로 악성앱이 배포되는 경우가 많으므로, 추가 앱이 설치되지 않도록 각별히 주의한다.

04. 다운로드한 앱은 항상 nProtect Mobile for Android 제품으로 검사한 후 사용 및 설치 하도록 한다.

05. 스마트폰을 통해 의심스럽거나 알려지지 않은 사이트 방문 또는 QR 코드 이용시 각별히 주의한다.

06. 발신처가 불분명한 SMS 등의 메시지, 이메일 등의 열람을 자제하고, 소액결제서비스를 이용하지 않는 경우 해당 이동통신사에 차단을 요청해 둔다.

07. 스마트폰에는 항상 비밀번호 설정을 해두고 사용하도록 한다.

08. 블루투스와 같은 무선 인터페이스는 사용시에만 켜두도록 한다.

09. 중요한 정보 등의 경우 휴대폰에 저장해 두지 않는다.

10. 루팅 등 스마트폰 플랫폼의 임의적 구조 변경을 자제한다.

◆ nProtect Mobile for Android 탐지 한국 맞춤형 악성앱 대표 진단명

- Trojan/Android.KRSpammer
- Trojan/Android.KRSpyBot
- Trojan/Android.KRBanker
- Trojan/Android.KRDDoS
- Trojan/Android.KRFakeCop
- Trojan/Android.KRFakeChat