분석 정보/모바일 분석 정보

[주의]신용카드 개인정보유출 내용을 사칭한 스미싱 전파 중

TACHYON & ISARC 2014. 1. 23. 15:02
1. 신용카드 정보유출로 현혹 중인 스미싱 발견

잉카인터넷 대응팀은 2014년 01월 23일 오후 1시 26분 경 스미싱 원천 차단솔루션인 [뭐야 이 문자] 앱 이용자를 통해서 신용카드 정보유출 정보 확인내용으로 가장한 신종 스미싱 정보를 신고받았다. 관심사가 높은 사회적인 이슈를 사이버 범죄자들이 매우 적극적으로 활용하고 있기 때문에 안드로이드 스마트폰 이용자들의 각별한 주의가 요구된다.

더불어 안드로이드 스마트폰 이용자들은 악성앱 설치용 스미싱 공격에 직접적인 겨냥이 되고 있다는 점을 명심하고, 의심스러운 문자메시지를 무심코 클릭하거나 접속해 보지 않도록 하여야 한다. 또한, 잉카인터넷에서 무료로 배포 중인 [뭐야 이 문자] 앱을 설치해 두면 다양한 형태의 스미싱을 사전에 탐지하여 차단할 수 있다.

[주의]스미싱, 네이트온 메신저로 공격 범위확대!
☞ http://erteam.nprotect.com/464

[주의]비아그라와 음란사이트로 위장한 표적형(?) 음란 스미싱

☞ http://erteam.nprotect.com/459

[주의]정상적인 웹 사이트 화면을 무단도용하는 지능적 스미싱
☞ http://erteam.nprotect.com/457

[주의]스미싱 문자메시지 HTML 링크를 이용한 우회기법 도입
☞ http://erteam.nprotect.com/449

[주의]APK 암호화 기법을 도입한 스미싱 악성앱 출현
☞ 
http://erteam.nprotect.com/448

[정보]소액결제사기 및 스마트뱅킹사칭 스미싱 문자메시지 실제 유포현황
☞ http://erteam.nprotect.com/445

[주의]보안 앱 위장 이미지 기반 신종 스미싱 기법 등장
☞ http://erteam.nprotect.com/442

[주의]스미싱 정보유출 방식 웹 서버에서 이메일로 변경
☞ 
http://erteam.nprotect.com/431

[긴급]카카오톡 위장 악성앱 신종공격 기법 등장
☞ 
http://erteam.nprotect.com/428

[주의]스미싱을 통한 소액결제사기용 악성앱 삭제방해 기법 도입
☞ 
http://erteam.nprotect.com/425

[보도]잉카인터넷, SKT와 스미싱 정보공유 보안협력 계약 체결
☞ 
http://erteam.nprotect.com/426

[주의]이미지 파일을 이용한 신종 스미싱 기법 등장
☞ 
http://erteam.nprotect.com/424

[주의]법원등기, 우체국 등 공신력 기관으로 사칭한 스미싱 증가
☞ 
http://erteam.nprotect.com/422

[주의]일본 19금 음란사이트로 현혹하는 본좌(?) 스미싱 발견
☞ 
http://erteam.nprotect.com/420

[주의]스마트 꽃뱀의 덫? 모바일 악성앱 사기에서 협박까지 범죄온상
☞ 
http://erteam.nprotect.com/419

[주의]스마트 뱅킹 이용자를 노린 표적형 스미싱 사기의 역습
☞ 
http://erteam.nprotect.com/418

[주의]대한민국 경찰청 앱으로 사칭한 도청가능 안드로이드 악성앱 등장
☞ 
http://erteam.nprotect.com/417

[주의]모바일 청첩장 사칭 스미싱과 소액결제사기 범죄 기승
☞ 
http://erteam.nprotect.com/414

[출시]소액결제사기 등 스미싱 원천차단방지 솔루션 "뭐야 이 문자"
☞ 
http://erteam.nprotect.com/400

[주의]한국 모바일 보안 프로그램으로 위장한 스미싱 기승
☞ 
http://erteam.nprotect.com/409

[긴급]한국 맞춤형 소액결제 과금형 안드로이드 악성앱 피해 급증
☞ 
http://erteam.nprotect.com/377


2. 유출정보 확인가능 문자로 둔갑한 스미싱 등장

최근들어 금융관련 내용으로 사칭한 스미싱 문자가 기승을 부리고 있다. 이용자들은 아래와 같은 사례들을 유심히 살피어 유사한 스미싱 사기에 노출되지 않도록 하여야 한다.

[뭐야 이 문자] 이용자들을 통해서 최근에 신고가 접수되었던 대표적인 유사 스미싱 내용은 다음과 같으며, 해당 스미싱 문자는 잉카인터넷과 보안협력이 체결되어 있는 이동통신사에 실시간 공유되어 이용자 보호 등에 활용되고 있다.

참고로 [뭐야 이 문자] 앱은 스미싱 문자가 수신되더라도 이미 통신사 등을 통해서 악성 링크가 차단되었거나 연결되지 않도록 조치된 경우 탐지조건에서 예외된다. 따라서 실제 작동하는 스미싱용 문자메시지만 맞춤형으로 원천차단하는 특성을 가지고 있고, 실제 정상적으로 연결되지 않는 스미싱의 경우는 탐지하지 않기 때문에 미탐으로 오해하지 말아야 한다. (보안상 일부 문자열은 * 표시)

■ 2014년 01월 03일

14.01일 **카드 일시불 26만원 정상처리완료. 확인요망! www.cu**.cc/a***v

■ 2014년 01월 15일

고객님의 네*버메일이 불법사용으로 조회되었습니다. 비밀번호변경하세요! n**.io***.com/r.apk

[**카드WiseInfo플러스]이경열님의 신용정보변동내역발생.홈페이지확인http://bit.ly/1*****y

2013년 신용카드 소득공제용 사용내역 입니다 http://urx.nu/***C

통신사 vip 회원으로 가입하신후 전화요금 받아가세요 http://qoon.gr/K****d


■ 2014년 01월 20일

금감원 개인정보 유출조회확인과정 개인정보 또다시 유출돼.. SBS 조* 기자입니다 c.vbs***.com

■ 2014년 01월 22일

10:03분 **카드 일시불 32만원정상결제완료!확인요망! http://**.itembay.org/kakao.apk (카카오 위장)

■ 2014년 01월 23일

220.221.***.38 1월명세서 입니다.항상저희 **카드을이용해주셔서감사합니다!

카드사 정보유출 **,**,**카드 홈페이지서 유출정보 확인가능 60.***.210.22



악성앱 유포자들은 일부 스미싱 탐지앱의 탐지를 우회하기 위해서 인터넷 주소(URL)를 도메인 형식이 아닌 IP주소 기반 형태로 제작하여 배포하는 치밀함을 지속적으로 이용하고 있으며, 변종에 따라 가짜 웹 사이트를 띄운 후 [확인]버튼을 눌러야만 악성앱이 추가적으로 다운로드되는 형태도 다수 존재한다.

이용자가 무의식적으로 수신한 문자의 인터넷 링크를 클릭하면 스마트폰 단말기에 "app.apk" 이름의 악성앱이 다운로드되고, 다시 이용자가 해당 앱을 클릭하면 설치가 진행된다.

유포 경로 : http://60.***.210.22/app.apk

악성앱 전파에 사용된 호스트는 일본 소재의 IP 주소로 확인되었고, 현재는 접속이 차단된 상태이다.


악성앱을 클릭하면 다음과 같이 마치 구글 앱 스토어처럼 위장한 아이콘과 문구를 볼 수 있고, 매우 다양한 설치권한을 확인해 볼 수 있다. 이 악성앱은 안드로이드 기반의 스마트폰에 수신되는 문자메시지와 연락처, 인터넷 기능, 내장메모리, 발신전화 가로채기, 문자메시지 전송, 기기관리자 기능 등에 접근하게 된다.

이러한 설치권한은 악성앱들이 주로 악용하는 퍼미션으로 이용자들 스스로 이런 앱이 사전에 설치되지 않도록 유심히 살펴보는 보안습관이 필요하다. 설치권한은 해당 앱의 기능을 어느정도 가늠해 볼 수 있으므로, 무의식적으로 넘기지 말고 매번 꼼꼼히 살펴본다면 유사한 악성앱이 설치되는 것을 미연에 예방할 수 있다.


악성앱이 설치되면 안드로이드 스마트폰 단말기의 바탕화면에 "Google App Store" 이름의 구글 이름과 아이콘으로 위장하여 생성된다.


그리고 이용자가 한번 더 실행하면 아래와 같이 [대한민국 법원]이라는 내용의 이미지를 보여주고, 기기관리자 기능을 작동시켜 악성앱 아이콘이 바탕화면에서 사라지고 이용자가 쉽게 제거하지 못하도록 조작한다.


또한, 구글 앱 스토어에서 갑자기 대한민국법원 전용앱처럼 내용이 변경되고, 등기열람이나 발급 내용을 사칭하는 문구를 보여주기도 한다.


악성앱은 법원 사칭 이미지외에 내부적으로 스마트 뱅킹 앱 내용을 가지고 있어, 모바일 뱅킹 이용자들을 겨냥한 악의적인 모바일 피싱 등을 수행할 수 있으며, 문자메시지와 단말기 내부에 존재하는 개인정보 등을 탈취하는 범행에 이용될 수 있다.


3. 개인정보 및 경찰청 사칭한 스미싱 확산 중

최근들어 사회적인 분위기와 결합시킨 교묘한 내용의 스미싱이 창궐하고 있다. 대표적인 최신 스미싱 내용들을 공개하면 다음과 같다. 문자메시지에 인터넷 주소나 IP주소 등이 포함된 경우 절대로 클릭하지 않는 보안습관이 요구된다. 

특히, 금융정보 내용과 연말정산, 경찰청 사칭, 택배 및 우편물 내용으로 현혹하는 스미싱이 급증하고 있으니 절대로 속지 않도록 주의해야 한다. (보안상 일부 문자열 * 표시)

보고싶어요 www.***police.com 갑오년건강하세요


220.221.***.38 1월명세서 입니다.항상저희 **카드을이용해주셔서감사합니다!

[공지]2014 신년 모임날짜 및 장소 확인하시고 필히 참석하세요 125.***.107.34


(부고) 22일 오후 10시경부친께서 별세 하셨습니다 di.do/** 안내


저희드디어 결혼합니다. 바쁘시더라도 꼭! 참석하셔서 자리를 빛내주세요 di.do/**


1월 동창회 정기모임 안내입니다. di.do/** 꼭! 참석하세요


[사이버경찰청]출석요구서(발송완료)사건조회후출석일시확인~http://**.aYll.1366.Co


[사이버경찰청]출석요구서(발송완료)사건조회후출석일시확인▶http://**.ayll.1366.co


우편물이 고객님의부재중으로반송되었습니다 등기물정보확인하기 di.do/**


금일 저희 부친께서 별세 하셨습니다 di.do/** 장소안내


2014년 민방위 재난대비훈련 통지서 입니다 han.gl/*** 확인후 꼭 참석 바랍니다


fecebook김*정님이친구맺기를원합니다. www.joung***facebook.org


교통위반과태료체납통보 2차기한내납부바람.위반일시/내용 126.***.107.215


갑오년 새해, 가정에 웃음과 기쁨이 가득하길 바랍니다 꼭 보세요 di.do/**


속보:1월21일오후,일본에서인천공항으로도착하는HK-749행기추락사고상세내용.http://suo.im/*****


[법원] 등기 발송하였으나 전달불가(부재중) 하였습니다 내용조회 http://di.do/**


금감원 개인정보 유출조회확인과정 개인정보 또다시 유출돼.. SBS 조* 기자입니다 *.vbs***.com

[**카드****Info플러스]이경열님의 신용정보변동내역발생.홈페이지확인http://bit.ly/1******

신호위반 청구서 내역 s.coop/1***x

2014년 민방위 훈련일정 안내드립니다 꼭 확인하셔서 불이익이 없도록 확인바랍니다 x.co/3***T

「사이버경찰청」출석요구서(발송완료)사건조회후출석일시확인/ http://co.****.vicp.co /

「사이버경찰청」출석요구서(발송완료)사건조회후출석일시확인/ http://ku.****.1366.co /

{여성가족부}늑대가 나타났다! 성범죄자 알림e 주위에 늑대가 있는지 확인해보세요 x.co/3***T

저희 1월22일 결혼합니다.많이많이 와서 축복해주세요.http://q1.olos****.com

[도로공사] 조*래님차량 단속대상 적발 *.vbs***.com 확인후 빠른처리 요망

[post]고객님의 우편물이 도착하였습니다 확인요망 126.68.**.12

이*열님!종합건강검진받으세요국민건강의료보험공단통지서확인 ni.w****.org

고객님의 네이버메일이 불법사용으로 조회되었습니다. 비밀번호변경하세요! nav.i****.com/r.apk

2013년 신용카드 소득공제용 사용내역 입니다 http://urx.nu/6****


4. 스미싱 예방법 및 대응책


스미싱 악성앱은 지속적으로 변종이 발견되고 있으며, 이용자들은 스미싱 원천 차단제품인 "뭐야 이 문자" 와 nProtect Mobile for Android 제품을 이용해서 사전 탐지 및 치료가 가능하다. 더불어 설치된 직후 신속하게 삭제하면 피해를 최소화할 수 있지만, 피해를 사전에 예방하기 위해서 해당 이동통신사에 소액결제서비스 자체를 중단요청해 두는 것도 좋은 예방법이다.

 "뭐야 이 문자" 무료 다운로드 URL (스미싱 원천 차단 기능제공)
☞ 
https://play.google.com/store/apps/details?id=com.nprotect.antismishing 

 "nProtect Mobile for Android" 무료 다운로드 URL (악성앱 탐지 치료 기능제공)
☞ 
https://play.google.com/store/apps/details?id=com.inca.nprotect

 

안드로이드 기반 악성앱(APK)이 설치되었을 경우에는 신속하게 삭제조치하면 피해를 최소화할 수 있다. 다만, 설치 아이콘을 숨기는 경우나 정상앱처럼 리패키징하여 위장하는 경우, 추가 악성앱을 몰래 다운로드하여 설치하는 경우도 발견되고 있으므로, nProtect Mobile for Android 제품으로 전체검사를 수시로 수행해 보는 것이 좋다.

만약 단축 URL 주소를 포함한 의심스러운 문자메시지를 수신할 경우 해당 화면을 캡처하여 잉카인터넷 대응팀(erteam@inca.co.kr)으로 첨부해서 신고하면 악성 사기문자 여부를 분석하여 신속하게 결과를 통보해 주고있다.

점차적으로 유포 및 감염에 있어 지능화 되어 가는 안드로이드 악성 앱들을 일반 사용자들은 손쉽게 파악하기 힘들 수 있으므로 안전한 스마트폰 사용을 위해서는 아래와 같은 "스마트폰 보안 관리 수칙"을 준수하는 등 사용자 스스로 관심과 주의를 기울이는 것이 최선의 방법이라 할 수 있겠다.

※ 스마트폰 보안 관리 수칙

01. nProtect Mobile for Android 모바일 백신을 최신엔진 및 패턴 버전으로 업데이트하여 실시간 보안 감시 기능을 항상 "ON" 상태로 유지해 사용할 수 있도록 한다.

02. 안드로이드 앱 다운로드시 항상 여러 사용자를 통해 검증된 애플리케이션을 선별적으로 다운로드 하는 습관을 가질 수 있도록 한다.

03. 문자메시지(SMS)로 받은 쿠폰이나 이벤트, 특정 프로그램으로 소개하는 단축 URL 주소로 악성앱이 배포되는 경우가 많으므로, 추가 앱이 설치되지 않도록 각별히 주의한다.

04. 다운로드한 앱은 항상 nProtect Mobile for Android 제품으로 검사한 후 사용 및 설치 하도록 한다.

05. 스마트폰을 통해 의심스럽거나 알려지지 않은 사이트 방문 또는 QR 코드 이용시 각별히 주의한다.

06. 발신처가 불분명한 SMS 등의 메시지, 이메일 등의 열람을 자제하고, 소액결제서비스를 이용하지 않는 경우 해당 이동통신사에 차단을 요청해 둔다.

07. 스마트폰에는 항상 비밀번호 설정을 해두고 사용하도록 한다.

08. 블루투스와 같은 무선 인터페이스는 사용시에만 켜두도록 한다.

09. 중요한 정보 등의 경우 휴대폰에 저장해 두지 않는다.

10. 루팅 등 스마트폰 플랫폼의 임의적 구조 변경을 자제하고, 알 수 없는 출처의 앱이 설치되지 않도록 설정한다.

◆ nProtect Mobile for Android 탐지 한국 맞춤형 악성앱 대표 진단명

- Trojan/Android.KRSpammer
- Trojan/Android.KRSpyBot
- Trojan/Android.KRBanker
- Trojan/Android.KRDDoS
- Trojan/Android.KRFakeCop
- Trojan/Android.KRFakeChat