
12일 안랩은 일반인의 눈으로 봐선 구별할
수 없을 만큼 정교한 '슈퍼노트급' 피싱 사이트를 이용한 신종 스미싱 수법이 발견돼
주의가 요망된다고 밝혔다.
이번에 등장한 피싱 사이트는 웹 사이트 주소(URL)
및 디자인, 원문, 캡챠코드 입력 화면까지 정상 사이트와 매우 유사하게 만들어진
점이 특징으로, 일반 사용자의 육안으로는 진짜 사이트와 구별하기 어렵다.
스미싱 사례 중 '경찰청 사이버 테러대응
센터'로 위장한 피싱 사이트의 경우, 서류접수 확인을 누르면 캡차코드 입력화면이
뜨지만, 번호 입력을 하지 않거나 잘못된 번호를 넣어도 확인만 누르면 악성 앱이
다운됐다. 서류접수 확인 버튼 이외의 배너를 누르면 정상적인 경찰청 사이트로 이동하는
등 교묘한 수법으로 이용자의 의심을 최소화한 것으로 조사됐다.
또한, 현재 서비스 중인 사이트의 문자 내용과
디자인을 그대로 이용한 사이트도 발견됐다. 연결된 사이트의 디자인과 문구뿐만
아니라 배너의 위치까지도 똑같이 적용해 사용자가 쉽게 착각하도록 했다. 이전 피싱
사이트는 두루뭉술하게 정상 사이트를 베끼는 수준에 그쳤다.
이외에도 ‘서류가 접수돼었습니다(XX법원)’에서
“서류가 접수되었습니다(XX법원)’으로 맞춤법을 교정하고, 실명을 직접 기재하는
등 사용자들이 문자를 정상적으로 인식하고 무심코 URL을 클릭하도록 유도하는 사례도
발견됐다.
초기 스미싱은 사전에 유출된 개인정보와
스미싱을 통해 탈취한 통신사정보, 인증용 문자메시지를 결합해 소액결제를 유도하는
형태였지만, 최근에는 전문가들도 단번에 구별하기 어려운 수준으로 고도화된 스미싱
수법을 통해 공인인증서, ID및 비밀번호, 통신사 정보, 문자메시지 등 금융 거래
및 결제에 필요한 모든 정보를 한 번에 탈취해 간다. 뿐만 아니라 주소록 정보까지도
유출해 스미싱 수신자들을 기하급수적으로 늘려 가는 등 대형 보안사고의 시작점으로
변하고 있다.
안랩 측은 "스미싱 피해를 최소화 하기
위해서는 ▲문자 메시지나 SNS(Social Networking Service)에 포함된 URL 실행 자제
▲모바일 백신으로 스마트폰을 주기적으로 검사 ▲시스템 설정에서 “알 수 없는
출처[소스]"의 허용 금지 설정 ▲스미싱 탐지 전용 앱 다운로드 등이 필요하다."고
설명했다.