국내 은행을 사칭한 가짜 금융 애플리케이션이 등장, 각별한 주의가 요구된다.
체크포인트 소프트웨어 테크놀로지스의 위협 인텔리전스 부문인 체크포인트 리서치(CPR)는 한국에서 은행을 사칭한 전화, 문자 등으로 가짜 은행앱을 설치하도록 하는 '페이크콜' 트로이 목마 멀웨어 시도 사례를 탐지했다고 14일 밝혔다.
CPR은 한국에서 은행을 사칭해 저금리 전환 등을 유도한 뒤 최종적으로 가짜앱 등 악성프로그램을 설치하는 방식의 보이스피싱 공격을 확인했다.
가짜앱은 실제 국내 은행의 앱과 거의 유사한 형태로 확인됐다. 가짜앱은 공격 대상자의 개인 데이터를 추출하는 리눅스 멀웨어 '스위스 군용 칼(Swiss Army Knife)' 기능을 보유했다.
또 피해자가 가짜앱을 설치한 뒤 경찰, 은행 등에 전화를 걸어도 공격자가 받도록 설계됐다.
CPR은 현재 은행, 보험 회사, 온라인 쇼핑 서비스를 사칭한 가짜앱이 20여개 이상 파악된다며 각별한 주의를 요구했다.
CPR은 세계에서 금융기관을 모방하고, 회피 기술을 구현한 서로 다른 2500백개 이상의 페이크 콜 악성 프로그램의 샘플을 발견했다. 분석결과, 공격자는 멀웨어를 보호할 수 있는 회피 기술을 구현했다.
CPR은 비밀번호, 다중 인증(MFA) 번호, 재무 데이터 또는 중요 정보를 전화를 통해 제공하면 안된다고 당부했다. 이와함께 공격자가 '멀웨어 제거' 또는 기타 문제 해결을 위해 컴퓨터 원격 액세스를 요청할 수 있는데 이때 권한을 제공하지 말 것을 주문했다.
체크포인트는 보이스 피싱 및 기타 관련 공격을 완화하는 데 도움이 되는 다양한 솔루션을 제공하고 있다. 체크포인트의 하모니 이메일 앤드 오피스에는 피싱 방지 보호 기능이 포함돼 있으며, 피싱 공격으로 인한 데이터 유출 시도를 탐지한다.
최호기자 snoop@etnews.com
-
최호 기자기사 더보기