스마트폰 소액 결제를 노린 안드로이드 악성코드 ‘체스트(chest)’와 그 변종으로 인한 피해가 지속적으로 발생하고 있다고 보안전문업체 안랩이 11일 경고했다.
체스트는 작년 11월 우리나라 최초로 스마트폰 악성코드에 의한 금전 피해 사례를 야기한 바 있으며, 이후 상당히 널리 퍼지고 있는 상황이다.
이 악성코드의 제작·유포자들은 대규모 개인정보 유출 사고로 새어 나간 개인정보 중 주민등록번호와 전화번호를 이용해 공격 대상을 선정하는 것으로 알려졌다.
이들은 전화번호 정보가 있는 대상을 골라 외식·영화 무료 쿠폰 등을 가장해 특정 인터넷주소(URL)가 포함된 문자메시지(SMS)를 발송한다. 문자메시지의 내용은 제작자의 의도에 따라 바뀔 수 있으며 사용자가 SMS에 나온 URL로 접속할 경우 악성코드가 포함된 체스트가 설치된다.
일단 단말기에 체스트가 설치되면 통신사 정보와 전화번호가 해외에 있는 서버로 전송된다.
이 개인정보를 받은 악성코드 제작자는 기존에 갖고 있던 개인정보와 새로 빼낸 정보를 바탕으로 소액 결제를 시도할 수 있다. 결제 과정 중 휴대전화로 발송된 인증번호를 입력하는 단계가 있으나 체스트가 인증번호까지 유출하기 때문에 사기를 막을 수 없다.
게다가 사용자는 자신의 정보가 외부 서버로 유출된 사실을 청구서가 나온 이후에야 알 수 있기 때문에 발빠른 대처가 어렵다.
국내 휴대전화 소액결제 서비스 한도금액은 월 30만원으로 제한돼 있기는 하나 개별 피해자들의 피해액을 합산하면 액수가 상당히 클 것으로 안랩은 추정했다.
안랩의 이호웅 시큐리티대응센터장은 “수상한 문자메시지에 나온 URL을 실행할 때 주의해야 한다”고 조언했다.
그는 “실수로 실행했더라도 앱 설치를 유도하면 하지 않는 것이 좋으며 무엇보다 V3 모바일 같은 스마트폰 전용 백신으로 점검을 해보는 습관이 중요하다”고 말했다.
연합뉴스
체스트는 작년 11월 우리나라 최초로 스마트폰 악성코드에 의한 금전 피해 사례를 야기한 바 있으며, 이후 상당히 널리 퍼지고 있는 상황이다.
이 악성코드의 제작·유포자들은 대규모 개인정보 유출 사고로 새어 나간 개인정보 중 주민등록번호와 전화번호를 이용해 공격 대상을 선정하는 것으로 알려졌다.
이들은 전화번호 정보가 있는 대상을 골라 외식·영화 무료 쿠폰 등을 가장해 특정 인터넷주소(URL)가 포함된 문자메시지(SMS)를 발송한다. 문자메시지의 내용은 제작자의 의도에 따라 바뀔 수 있으며 사용자가 SMS에 나온 URL로 접속할 경우 악성코드가 포함된 체스트가 설치된다.
일단 단말기에 체스트가 설치되면 통신사 정보와 전화번호가 해외에 있는 서버로 전송된다.
이 개인정보를 받은 악성코드 제작자는 기존에 갖고 있던 개인정보와 새로 빼낸 정보를 바탕으로 소액 결제를 시도할 수 있다. 결제 과정 중 휴대전화로 발송된 인증번호를 입력하는 단계가 있으나 체스트가 인증번호까지 유출하기 때문에 사기를 막을 수 없다.
게다가 사용자는 자신의 정보가 외부 서버로 유출된 사실을 청구서가 나온 이후에야 알 수 있기 때문에 발빠른 대처가 어렵다.
국내 휴대전화 소액결제 서비스 한도금액은 월 30만원으로 제한돼 있기는 하나 개별 피해자들의 피해액을 합산하면 액수가 상당히 클 것으로 안랩은 추정했다.
안랩의 이호웅 시큐리티대응센터장은 “수상한 문자메시지에 나온 URL을 실행할 때 주의해야 한다”고 조언했다.
그는 “실수로 실행했더라도 앱 설치를 유도하면 하지 않는 것이 좋으며 무엇보다 V3 모바일 같은 스마트폰 전용 백신으로 점검을 해보는 습관이 중요하다”고 말했다.
연합뉴스
Copyright ⓒ 서울신문 All rights reserved. 무단 전재-재배포, AI 학습 및 활용 금지