[이 기사에 나온 스타트업에 대한 보다 다양한 기업정보는 유니콘팩토리 빅데이터 플랫폼 '데이터랩'에서 볼 수 있습니다.]
방송통신위원회가 유심 해킹 사태에 대응하기 위해 SK텔레콤 대상 본인확인시스템 안전성 검증 점검에 나섰다. 6일 정부에 따르면 방통위는 이날부터 오는 8일까지 SK텔레콤을 대상으로 본인확인시스템 안전성 검증을 위한 특별점검을 실시한다. 사진은 서울 중구 SK텔레콤 본사. /사진=뉴스1SKT 유심 해킹 사태로 빚어진 혼란을 틈타 악성앱을 통한 보이스피싱 등 다양한 공격이 시도되는 가운데 보안 솔루션 스타트업이 대표적인 피싱 유형을 공개했다.
8일 피싱방지 솔루션 '페이크파인더'를 운영하는 에버스핀에 따르면, 해킹 사고 이후 등장한 악성앱 피싱 시나리오는 피해자의 심리를 철저히 계산해 설계된 공격 형태를 띠고 있다.
피싱범은 불안한 사용자 심리를 이용해 피해자에게 전화를 걸거나 메시지를 보내 'SKT 유심 해킹 피해 여부를 점검해드리겠다', '기기가 해킹된 것 같다'는 식으로 접근하며 사용자의 기기 보안을 도와준다는 명목으로 원격 제어 앱 설치를 유도했다.
피싱범은 원격 접속을 통해 악성앱을 압축파일 형태로 피해자의 단말기에 전송했다. 압축파일을 해제해야만 문서를 볼 수 있다는 이유로 '알집'과 같은 압축해제 프로그램 설치까지 유도했다.
안드로이드에서 사용되는 앱 설치용 'APK 파일'은 메신저 플랫폼을 통한 직접 전송이 어렵기 때문에 공격자는 이를 우회하기 위해 압축해제 프로그램까지 동원해 설치를 유도하는 방식을 활용했다.
압축을 해제하면 '피해구제국'이라는 이름의 악성앱이 등장한다. 이 앱은 개인정보를 수집하며 뒤따라 설치되는 'SK쉴더스'라는 이름의 두 번째 악성앱은 사용자가 금융기관이나 경찰청 등에 전화를 시도할 때 전화 통화를 범죄자가 가로채는 기능을 수행한다.
피싱 범죄 조직은 실제 존재하는 정식 앱 또는 브랜드명을 사칭한 악성앱을 유포했다. SK쉴더스라는 이름의 악성앱은 실제 보안회사와는 전혀 무관한 위조된 악성앱이다. SKT와의 연관성을 노려 해당 기업의 이름을 악용했다.
'AnyDesk' 역시 본래는 정상적인 원격제어 앱이지만 이번에는 피싱 범죄에 악용된 정황이 확인됐다. 압축 프로그램인 알집 역시 마찬가지다. 에버스핀이 확보한 설치 기록에 따르면 해당 앱 4종은 단 10분 이내에 순차적으로 설치됐다.
에버스핀 관계자는 "4개 앱이 10분 안에 모두 설치됐다는 것은 사용자의 경계심을 무너뜨리는 사회공학 기법이 성공적으로 작동하고 있다는 방증"이라며 "범죄조직은 시의적 이슈에 맞춰 가장 잘 통할 시나리오를 신속하게 구현하고 있다"고 분석했다.
불특정 다수를 대상으로 하는 기존의 대량 문자 스미싱과 달리 타겟 침투형은 앱 설치, 통화 도청까지 복합적으로 연결되는 범죄 방식이기 때문에 피해자는 피해 사실조차 인지하지 못할 수 있다는 설명이다.
에버스핀 관계자는 "해당 악성앱들에 대한 정보를 한국인터넷진흥원(KISA)에 신속히 전달했다"며 "통신사 해킹 사고와 같은 대규모 사회적 혼란 속에서 피싱 범죄는 빠르게 진화하고 있다. 유사사례는 지속 발생할 수 있어 시스템 기반 보안이 필요성하다"고 강조했다.