Last updata : 2020.10.23 금 16:36
광고안내 | 기사제보
디지털밸리뉴스
뉴스 마케팅 기업 교육·문화 신문사소개 블로그SNS
   
DVN뉴스실시간 보도
안랩, 금융앱 사칭해 금융 상담전화 가로채는 ‘카이시’ 악성 앱 주의 당부금융사 사칭 피싱사이트에서 유포, 설치 시 통화 기능 및 문자메시지 등 과도한 접근권한 요구
이환선 기자  |  wslee1679@dvnnews.com
폰트키우기 폰트줄이기 프린트하기 메일보내기 신고하기
승인 2020.09.08  10:22:17
트위터 페이스북 미투데이 요즘 네이버 구글 msn

금융사기가 점점 교묘해지는 가운데 금융상담 전화까지 가로채는 악성 앱이 발견돼 사용자 주의가 필요하다.

안랩은 금융앱을 사칭해 감염 스마트폰 정보를 탈취하고 금융상담 전화까지 가로채 공격자에게 재연결하는 ‘카이시’ 모바일 악성코드를 발견해 사용자의 주의를 당부했다.

공격자는 먼저 실제 유명 금융사 웹사이트와 매우 유사하게 제작해놓은 피싱 사이트로 사용자를 유도한다. 공격자는 보이스피싱이나 스미싱 등을 활용해 사용자들이 이 피싱사이트에 접속하도록 유도한 것으로 보인다.

사용자가 해당 피싱 사이트에 접속하면 ‘이용하려면 본인인증 프로그램을 설치 해야한다’며 ‘카이시’ 악성 설치파일(.apk)을 사용자 스마트폰에 다운로드한다. 설치되는 과정에서 ‘카이시’ 악성 앱은 통화기능(발신전화 경로 전환, 통화기록 읽기/쓰기 등)과 주소록, 문자메시지 접근권한 등 과도한 권한을 요구한다. 또 최초 실행 시에는 ‘기본 전화 앱을 OOO(해당 악성 앱이 위장한 유명 은행앱 이름)으로 바꾸겠다’는 팝업을 띄운다.

   
 

사용자가 무심코 모든 권한을 허용하면 카이시 악성 앱은 먼저 스마트폰 정보와 문자메시지, 주소록 등을 유출한다. 이와 함께 사용자의 전화 상태를 모니터링하다가 공격자가 지정해 놓은 특정 금융사 전화번호로 발신이 감지되면 이를 가로채 공격자의 번호로 재연결(리다이렉션)한다.

즉, 사용자가 올바른 번호로 금융상담 전화를 걸어도 해당 전화는 공격자에게 연결이 되는 것이다. 특히 전화 연결 시에는 악성 앱 내부에 저장한 각 금융기관 별 안내음을 재생해 사용자의 의심을 피하기도 했다. 현재 V3모바일 제품군은 해당 악성코드를 탐지하고 있다.

피해를 줄이기 위해서는 ▲출처가 불분명한 문자메시지 내 URL/첨부파일 실행금지 ▲앱 다운로드 시 구글플레이 등 정식 앱 마켓 이용 ▲스마트폰에 V3 모바일 시큐리티 등 모바일 백신설치 등 필수 보안 수칙을 실행해야 한다.

강동현 안랩 엔진개발팀 수석연구원은 “코로나19 등으로 스마트폰을 이용한 비대면 금융거래가 일상으로 자리잡으며 이를 노린 공격도 점점 교묘해지고 있다”며 “피해를 예방하기 위해서는 문자메시지나 전화로 앱설치를 유도할 시 응하지 말고, 스마트폰용 백신을 설치하는 등 보안 수칙을 생활화해야 한다”고 말했다.

이환선 기자의 다른기사 보기  
폰트키우기 폰트줄이기 프린트하기 메일보내기 신고하기
트위터 페이스북 미투데이 요즘 네이버 구글 msn 뒤로가기 위로가기
이 기사에 대한 댓글 이야기 (0)
자동등록방지용 코드를 입력하세요!   
확인
- 200자까지 쓰실 수 있습니다. (현재 0 byte / 최대 400byte)
- 욕설등 인신공격성 글은 삭제 합니다. [운영원칙]
이 기사에 대한 댓글 이야기 (0)
신문사소개기사제보광고문의불편신고개인정보취급방침이메일무단수집거부청소년보호정책
(주)넥스트 미디어 (152-879)서울시 구로구 구로3동 851 한화비즈메트로 715호  |  Tel. 02)2621-2272  |  Fax. 02)2621-2271
제 호 : 디지털밸리뉴스  |  발행/편집인 : 이상선  |  개인정보책임자 : 최우인 이사
Copyright © 2011 디지털밸리뉴스. All rights reserved. mail to webmaster@dvnnews.com