‘긴급재난지원금’ 스미싱, WHO 사칭 이메일 조심하세요
  • 조유빈 기자 (you@sisajournal.com)
  • 승인 2020.04.18 14:00
이 기사를 공유합니다

정보 탈취 사기 행각에 이어 해킹 시도까지…코로나19 관련 정보 문자·메일 주의보

신종 코로나바이러스 감염증(코로나19) 관련 정보를 가장한 스미싱 피해가 잇따르는 가운데 코로나19 관련 악성 이메일도 유포되고 있는 것으로 나타났다. ‘긴급재난지원금’을 이용해 이용자들의 정보를 탈취하는 스미싱 행각에 이어, 세계보건기구(WHO) 등을 사칭한 악성 이메일을 유포해 해킹을 시도하는 일도 벌어지고 있어 주의가 요구된다.

당국은 긴급재난지원금 스미싱에 대한 각별한 주의를 당부했다. 방송통신위원회는 4월14일 “최근 코로나 사태 관련 긴급재난지원금을 사칭한 스미싱이 기승을 부리고 있어 이용자들의 각별한 주의를 당부한다”고 밝혔다. 스미싱은 문자메시지(SMS)와 피싱(phising)의 합성어로 악성 앱 주소가 포함된 휴대폰 문자를 대량 전송한 뒤 이용자가 악성 앱을 설치하도록 유도해 금융정보나 개인정보 등을 탈취하는 사기 수법이다.

코로나19 관련 긴급재난자금을 사칭한 스미싱 문자 사례 ⓒ방송통신위원회
코로나19 관련 긴급재난자금을 사칭한 스미싱 문자 사례 ⓒ방송통신위원회

스마트폰 보안 설정 강화하고 주기적으로 비밀번호 변경

방통위는 최근 “[긴급재난자금] 상품권이 도착했습니다”란 내용과 함께 인터넷주소(URL)를 보내 클릭을 유도하는 스미싱을 확인했다. 이용자가 해당 인터넷주소를 무심코 클릭하게 되면 ‘구글 앱 스토어’를 사칭한 악성 앱이 설치되면서 스마트폰에 저장된 전화번호ㆍ문자메시지 등의 개인정보를 유출하는 방식이다. 방통위 측은 “8일 해당 악성 앱 유포자에 대해 즉각 차단 조치했지만, 코로나 긴급재난지원금 지급이 개시됨에 따라 관련 스미싱이 증가하고 수법이 교묘해질 것으로 예상한다”며 “이용자들은 피해 예방 수칙을 잘 지켜야 한다”고 당부했다.  

우선 스마트폰 보안 설정을 강화하는 것이 좋다. 환경설정→보안→디바이스 관리에 들어간 뒤 알 수 없는 출처의 앱에 체크 표시가 돼 있는 경우 이를 해제해야 한다. 또 스마트폰 내 백신 프로그램의 실시간 감시 모드를 유지하고 업데이트를 통해 바이러스 감염에 대비해야 한다. 출처가 불분명한 문자메시지는 보는 즉시 바로 삭제해야 한다. 문자메시지 속 링크 주소를 클릭해선 안 된다.

또 지인에게 온 문자라고 해도 인터넷 주소가 있는 경우엔 열기 전에 미리 확인해야 한다. 스마트폰 내에는 보안카드 사진이나 비밀번호 등을 저장해두지 않도록 하고, 금융회사가 제공하는 보안 강화서비스에 가입하는 것도 도움이 된다. 여기에 주기적으로 메신저나 SNS의 비밀번호도 변경하는 것도 스미싱을 예방하는 방법이다.  

방통위 측은 “스미싱 의심 문자를 수신하였거나 악성 앱 감염 등이 의심되는 경우에는 국번 없이 118(불법 스팸대응센터)에 신고하면, 다른 사람에게 유사한 내용의 스미싱이 발송되는 등 2차 피해를 예방하고 악성코드(앱) 제거 방법 등에 대해 상담 받을 수 있다”고 말했다.  

최근 모바일 문자를 이용한 스미싱 사기 피해 사례가 급증하고 있다. ⓒ 시사저널 임준선
ⓒ 시사저널 임준선

세계보건기구 사칭 이메일도 클릭 주의보

WHO 등을 사칭한 코로나19 관련 악성 이메일도 주의해야 한다. 보안기업 SK인포섹은 3월1일부터 4월8일까지 코로나19 관련 해킹 시도에 대한 정보를 담은 침해사고지표(IOC)를 자사 홈페이지에 공개했다. 침해사고지표는 해커가 악성코드를 유포하기 위해 활용하는 도메인, 해시값 등을 담은 것으로, 보안시스템을 설계할 때 참고자료가 된다.

이 기간 동안 SK인포섹이 차단한 악성 이메일은 112개다. 이메일 제목은 ‘ATTENTION COVID-19’ ‘WHO Message’ 등 코로나19에 대한 주의를 알리는 내용이다. 악성 이메일을 보낸 해커는 WHO나 글로벌 금융회사를 사칭했다. 코로나19와 관련된 정보를 담은 메일인 것처럼 속여 클릭을 유도한다.

발신자의 인터넷 프로토콜(IP)을 속이기 위해 WHO의 각 지역지부를 경유해 이메일을 보내기도 했다. 이 기간 홈페이지 등에 기재된 피싱 URL은 3만4000개로, 현재 302개가 남아 있는 상태다. 해킹에 사용된 IP는 5232개다. SK인포섹 측은 “피싱 URL과 IP 규모로 볼 때 실제 해킹 시도는 광범위했을 것”이라며 “발신자가 불분명한 메일은 절대 열어보지 말아야 하며, 기업에서도 적절한 메일 보안 체계를 갖춰야 한다”고 당부했다. 

관련기사
이 기사에 댓글쓰기펼치기