안랩 "스미싱, 교묘한 형태로 진화 중"

안랩은 최근 ‘스미싱’ 사기가 점점 더 교묘한 형태로 진화하고 있다며 주의를 촉구했다.

안랩은 27일 보도자료를 내고 “주민번호가 포함된 해외 IP 확인요청, 공공기관, 유명 외식업체, 통신사 등을 사칭한 다양한 스미싱 사례가 등장하고 있어 주의해야 한다”고 밝혔다.

안랩에 따르면 최근 발견된 스미싱 문자는 명의 도용방지 서비스를 사칭한 해외 IP 확인요청이 주요 문자 내용이다. 해당 스미싱 문자에는 사용자의 이름/주민번호와 함께 ‘ooo.com(특정명의도용방지서비스 명)’의 링크가 포함되어있다. 본인의 주민번호와 일치하는 문자를 받은 사용자가 의심 없이 URL을 클릭하기 쉽도록 꾸며 놓은 것이다. URL 클릭 시 악성 앱이 설치되고 개인정보 유출 및 소액결제 피해가 발생한다.

국민건강보험을 사칭한 ‘무료암검진 대상’ 문자도 발견됐다. 이 문자는 미리 유출된 사용자의 개인정보(이름, 전화번호, 연령대)와 허위 무료 암검진 내용을 조합하한 ‘복합형’ 스미싱 형태로 추정된다.

스미싱 문자의 원조 격이라고 할 수 있는 ‘모바일 청첩장’ 스미싱의 내용도 진화해서 다시 발견되었다. 최근 나온 해당 스미싱 문자는 기존에는 없던 ‘자녀 결혼식’ 컨셉을 추가해 웨딩 사진첩 URL 클릭을 유도한다.

또한 유명 외식업체를 사칭한 스미싱도 발견됐다. ‘[ooo(유명외식업체 명)]10/17 결제금액 125000원 완료/결제확인차단 u*s*e*a13.com’ 와 같이 주로 구체적인 기업명을 포함하고 있어 사용자가 착각하기 쉽다.

이 외에도 통신사를 사칭한 ‘요금 청구서 확인’, 공공기관 사칭 ‘무인단속 적발’ 스미싱 등이 발견됐다. 이 스미싱 문자의 공통점은 ‘돌잔치’, 기존 ‘모바일 청첩장’, ‘피자업체 등 패스트푸드 쿠폰문자’등에 익숙해진 사용자를 속이기 위해 더욱 다양한 기관/기업/단체 등을 활용한다는 점이다.

안랩은 스미싱 피해를 최소화 하기 위한 수칙으로 △ SNS(Social Networking Service)나 문자 메시지에 포함된 URL 실행 자제 △ 모바일 백신으로 스마트폰을 주기적으로 검사 3)“알 수 없는 출처(소스)"의 허용 금지 설정 △스미싱 탐지 전용 앱 다운로드 등을 제시했다.

또 “만약 스미싱 피해를 입었을 경우 경찰서에서 ‘사건사실확인원’을 받아 통신사에 제출하면 보상 받을 수 있다”고 덧붙였다. 

저작권자 © 시사포커스 무단전재 및 재배포 금지