피싱방지 솔루션 페이크파인더를 운영하는 보안기업 에버스핀에 따르면, 해킹 사고 이후 등장한 악성앱 피싱 시나리오는 피해자의 심리를 철저히 계산해 설계된 공격 형태를 띠고 있다.
피싱범은 불안한 사용자 심리를 이용해 피해자에게 전화를 걸거나 메시지를 보내, “SKT 유심 해킹 피해 여부를 점검해드리겠다”, “기기가 해킹된 것 같다”는 식으로 접근하며, 사용자의 기기 보안을 도와준다는 명목으로 원격 제어 앱 설치를 유도한다.
피싱범은 이후 원격 접속을 통해 악성 앱을 압축파일 형태로 피해자의 단말기에 전송하며, 압축파일을 해제해야만 문서를 볼 수 있다는 이유로 ‘알집’과 같은 압축해제 프로그램 설치까지 유도한다. 실제 APK 파일은 메신저 플랫폼을 통한 직접 전송이 어렵기 때문에, 공격자는 이를 우회하기 위해 압축해제 프로그램까지 동원해 설치를 유도하는 방식을 활용한다.
압축을 해제하면, ‘피해구제국’이라는 이름의 악성앱이 등장한다. 이 앱은 개인정보를 수집하며, 이어 설치되는 ‘SK쉴더스’라는 이름의 두 번째 악성앱은 사용자가 금융기관이나 경찰청 등에 전화를 시도할 때 전화 통화를 범죄자가 가로채는 기능을 수행한다.
피싱 범죄 조직은 이처럼 실제 존재하는 정식 앱 또는 브랜드명을 사칭한 악성앱을 유포했다. 예를 들어 ‘SK쉴더스’라는 이름의 악성앱은 실제 보안회사와는 전혀 무관한 위조된 악성앱이다. SKT와의 연관성을 노려 해당 기업의 이름을 악용한 것으로 추정된다. ‘AnyDesk’ 역시 본래는 정상적인 원격제어 앱이지만, 이번에는 피싱범죄에 악용된 정황이 확인됐다. 압축 프로그램인 ‘알집’ 역시 마찬가지다.

피싱범죄를 위해 설치된 앱 목록
에버스핀
에버스핀이 확보한 실제 설치 기록에 따르면, 해당 앱 4종(AnyDesk, 알집, 피해구제국, SK쉴더스)은 4월 20일 단 10분 이내에 순차적으로 설치되었으며, 공격의 자동화와 속도 또한 매우 높은 수준으로 분석되어, 피싱범죄 조직의 준비된 시나리오와 치밀함을 확인할 수 있다.
에버스핀은 “4개 앱이 10분 안에 모두 설치됐다는 것은 사용자의 경계심을 무너뜨리는 사회공학 기법이 매우 성공적으로 작동하고 있다는 방증”이라며, “피싱범죄조직은 시의적 이슈에 맞춰 사회적으로 ‘가장 잘 통할’ 시나리오를 신속하게 구현하고 있다”라고 분석했다.
에버스핀은 “아직까지 유심 복제 및 신규기기의 수치상 급증은 없지만, 피싱범들의 공격방식이 SKT 해킹 사고를 이용한 타겟 침투형으로 빠르게 전환되는 것을 확인할 수 있다”라고 경고했다. 불특정 다수를 대상으로 하는 기존의 대량 문자 스미싱과 달리, 타겟 침투형은 전화·앱 설치·통화 도청까지 복합적으로 연결되는 범죄 방식이기에 피해자는 피해사실조차 인지하지 못할 수 있다는 것이다.
에버스핀은 “현재 해당 악성앱들에 대한 정보를 KISA에 신속히 전달한 상태”라고 밝혔다. 또 “통신사 해킹 사고와 같은 대규모 사회적 혼란 속에서 피싱범죄는 항상 빠르게 진화하고 있으며, 유사사례는 향후로도 지속적으로 발생할 것” 이라며 시스템 기반 보안의 필요성을 강조했다.
Read More from This Article: 해킹 불안심리 노렸다··· “SKT 사태 악용한 보이스피싱·악성앱 기승” 에버스핀
Source: News