"SKT 유심 해킹 피해 여부 점검해주겠다"더니…악성앱 깔았다
                                [이 기사에 나온 스타트업에 대한 보다 다양한 기업정보는 유니콘팩토리 빅데이터 플랫폼 '데이터랩'에서 볼 수 있습니다.] SKT 유심 해킹 사태로 빚어진 혼란을 틈타 악성앱을 통한 보이스피싱 등 다양한 공격이 시도되는 가운데 보안 솔루션 스타트업이 대표적인 피싱 유형을 공개했다. 8일 피싱방지 솔루션 '페이크파인더'를 운영하는 에버스핀에 따르면, 해킹 사고 이후 등장한 악성앱 피싱 시나리오는 피해자의 심리를 철저히 계산해 설계된 공격 형태를 띠고 있다. 피싱범은 불안한 사용자 심리를 이용해 피해자에게 전화를 걸거나 메시지를 보내 'SKT 유심 해킹 피해 여부를 점검해드리겠다', '기기가 해킹된 것 같다'는 식으로 접근하며 사용자의 기기 보안을 도와준다는 명목으로 원격 제어 앱 설치를 유도했다. 피싱범은 원격 접속을 통해 악성앱을 압축파일 형태로 피해자의 단말기에 전송했다. 압축파일을 해제해야만 문서를 볼 수 있다는 이유로 '알집'과 같은 압축해제 프로그램 설치까지 유도했다. 안드로이
                                최태범기자
                                2025.05.08 21:00:00