스마트폰 소액결제사기 돈 되자 '너도나도'

일반입력 :2013/02/13 15:56    수정: 2013/02/14 08:43

손경호 기자

스마트폰 소액결제사기가 돈이 된다는 유혹에 사기 범죄조직들이 새로운 악성코드를 만들어 결제사기를 유도하고 있다.

13일 국내 보안업계 관계자들에 따르면 기존에 패스트푸드, 제빵업체, 모바일백신프로그램 등을 위장한 악성코드는 하나의 조직에서 만들어진 것이 여러 가지 변종 형태로 출현했었다. 기본 소스코드는 같으나 약간의 수정을 거쳐 재활용된 것이다.

그러나 최근에는 소스코드 자체가 다른 새로운 악성코드가 등장했다. 이같은 정황에 따라 보안전문가들은 새로운 소액결제사기 조직들이 등장하고 있는 것으로 판단하고 있다.

안랩과 잉카인터넷은 같은 형태의 악성코드를 두고 서로 다른 진단명을 사용한 바 있다. 기본 소스코드가 같은 악성코드를 다양한 형태로 악용한 사례다. 지난달 '안랩 V3 모바일 플러스 2.0'을 사칭한 악성 애플리케이셥(앱)이 발견됐다. 이 앱은 안랩이 '체스트'라는 진단명을 사용한 악성코드로 지난해 11월 국내에서 처음으로 금전적인 피해를 발생시켰다. 잉카인터넷은 이와 같은 악성코드에 대해 'KRSpammer'라는 진단명을 사용하고 있다.그러나 이런 추세는 최근에 바뀌었다. 문종현 잉카인터넷 대응팀장은 지난 6일 발견된 악성코드는 기존과는 코드구조가 다른 형태였다며 새로운 개발자나 범죄조직에 의해 제작된 것으로 추정된다고 밝혔다.

강동현 안랩 악성코드분석팀 선임연구원 역시 지난 8일 소액결제사기 수법은 비슷하나 소스코드는 전혀 다른 형태의 악성코드를 발견했다고 밝혔다.

강 연구원은 기존에는 소액결제인증번호 등을 포함한 모든 문자메시지(SMS)가 해커에게 전송되도록 유도했었는데 최근 발견된 것은 원하는 시점에 정확하게 공격명령을 내릴 수 있는 점이 다르다고 설명했다. 무조건 악성코드가 실행되는 것이 아니라 실행되는 시기를 해커 마음대로 조절할 수 있다는 것이다.

관련기사

카스퍼스키랩이 지난달 발표한 '2012년 보안 위협 통계 분석 보고서'는 안드로이드 운영체제(OS)를 겨냥한 모바일 악성코드가 전년대비 2012년에 8배 늘어나 월 평균 6천300개가 발견됐다고 밝혔다.

스마트폰 소액결제 사기가 지난해 하반기부터 새로운 범죄로 부상하기 시작하면서 여러 사기범죄조직들의 목표로 지목되고 있어 앞으로도 피해사례는 급증할 것으로 예상된다.