스미싱용 모바일 악성코드, 1년만에 180배 급증

일반입력 :2014/01/14 17:10

손경호 기자

지난해 동안 수집된 전체 모바일 악성코드 중 스미싱에 악용된 악성코드가 1년 사이 180배나 늘어난 것으로 나타났다.

안랩(대표 권치중)은 지난해 스미싱을 포함한 모바일 악성코드가 가파른 증가세를 보여 스마트폰 사용자들에게 주의가 필요하다고 14일 당부했다.

안랩은 내부 집계 결과 지난해 1월~12월까지 수집된 스미싱 악성코드 포함, 모바일 악성코드의 수는 총 125만1천586개로 2012년 전체 26만2천699개 대비 무려 4.7배(376%)가 증가했다. 이 수치는 2011년 전체 집계한 8천290건과 비교해서는 약 151배(14,997%) 늘어난 것이다.

특히 문자나 트위터, 페이스북 등 소셜네트워크(SNS) 내 단축URL을 통해 전파돼 금융정보를 노리는 스미싱 악성코드는 지난해 12월까지 총 5천206개가 수집돼 29개가 발견된 2012년 대비 약 180배(1만7852%)가 늘어났다. 2013년 상반기 1천355개에서 하반기 3천851개로 약 3배(184.2%)로 증가해 하반기에 더욱 증가하는 모습을 보였다.

지난해부터 대량으로 유포되기 시작한 스미싱은 주로 특수 시즌 활용, 기관사칭, 관혼상제, 사회적 이슈, 불안감 조성 등 사람들의 호기심을 자극하는 사회공학적 기법을 활용했다. 하지만 최근에는 기존 방법이 양적으로 증가하는 것과 함께 보다 개인화되고 사용된 기술 역시 고도화되고 있는 상황이다.

최근 발견되는 스미싱 문구는 스마트폰 해킹으로 탈취한 사용자 주소록 내 이름, 전화번호와 사전에 유출된 주민번호 등 개인정보를 결합해 개인별 맞춤형 스미싱 문자를 전송하기도 했다.

이 방법은 문자에 명시된 이름과 정보가 수신자와 정확히 일치해 의심하기가 더욱 어렵다. 예를 들어 'OOO님 [법무원]등기발송하였으나 전달불가 1**.2**.2**.1** (부재중)하였습니다 간편조회', '***님의 차량이 무인단속장비에 적발되었습니다 gi*****.**.kr 확인 후 처리바립니다)'라는 등의 문구가 악용된다.

스미싱 피해를 예방하기 위해 사용자들은 문자메시지, SNS 등에 포함된 URL 실행을 자제하고, 모바일 백신으로 스마트폰을 주기적으로 점검해야 한다. 또한 안드로이드 스마트폰에 있는 '알 수 없는 출처(소스)' 허용 금지 설정을 해두고 구글 플레이 스토어 등 정상적인 앱마켓을 사용해야 한다.

관련기사

그러나 최근에는 정상적인 앱마켓에도 악성앱이 올라오는 경우가 있어, 앱을 다운로드하기 전에 평판 등을 반드시 확인해 보는 것이 중요하다. 이동통신회사에 요청해 소액결제 차단, 결제금액 제한 등을 설정하고, 스미싱 탐지 전용앱을 설치하는 것도 한 방법이다.

이호웅 안랩 시큐리티대응센터장은 모바일 환경에서 스미싱을 포함한 모바일 악성코드도 증가하고 있다며 앞으로는 대량 배포 뿐만 아니라 특정인만을 노려 악성코드를 배포하는 모바일 지능형지속가능위협(APT) 공격이 등장할 수도 있어, 더욱 주의가 필요하다”고 말했다.