산업 IT

“긴급생‘할’비 지원사업이 ‘집’수됐습니다”…안랩, 스미싱 주의 당부

문자메시지 URL 클릭 시 피싱 사이트로 이동

인증번호 요청 수락 시 개인정보 탈취돼

긴급재난지원금 지원 사업을 사칭한 스미싱 문자메시지 본문/사진제공=안랩긴급재난지원금 지원 사업을 사칭한 스미싱 문자메시지 본문/사진제공=안랩


신종 코로나바이러스 감염증(코로나19)로 인한 경기 침체로 정부 및 지자체에서 각종 생활 지원금을 지원하고 있는 가운데 관련 내용을 사칭한 스미싱이 발견됐다.

안랩(053800)은 16일 최근 정부·지자체의 긴급재난 지원금 지원 사업을 사칭해 사용자 개인정보 탈취를 노리는 스미싱유포 사례가 발견됐다며 사용자의 주의를 당부했다.

스미싱은 문자메시지(SMS)와 피싱(Phishing) 합성어로, 악성 혹은 피싱 URL이 포함된 휴대폰 문자를 전송해 사용자의 금융·개인정보를 탈취하는 수법을 일컫는다.


안랩에 따르면 공격자는 “긴급생할비(‘긴급생활비’의 오타) 지원사업이 집수(‘접수’의 오타)되었습니다. 다시 한 번 확인 부탁드립니다. http://******.***(피싱 URL)”라는 내용의 문자메시지를 발송했다.

관련기사



사용자가 무심코 해당 문자메시지 내 URL을 실행하면 휴대폰 본인 인증을 위장한 피싱 사이트가 나타난다. 만약 해당 피싱 페이지에 개인정보 입력 후 ‘인증번호 요청’ 버튼을 누르면 입력한 개인정보(이름, 성별, 생년월일, 휴대폰 번호 등)가 공격자에게 즉시 전송된다.

긴급재난지원금 지원 사업 사칭 문자메시지의 URL 클릭 시 나오는 피싱사이트 화면/사진제공=안랩긴급재난지원금 지원 사업 사칭 문자메시지의 URL 클릭 시 나오는 피싱사이트 화면/사진제공=안랩


해당 피싱 사이트는 실제 휴대폰 본인 인증 화면과 매우 유사하고, 정상 인증 과정과 유사한 기능을 수행하기 때문에 사용자가 피싱 사이트임을 인지하기 어렵다. 특히 탈취된 개인정보는 보이스피싱이나 금융정보 탈취 시도 등 공격자의 목적에 따라 다양하게 악용될 수 있어 더욱 주의해야 한다.

이와 같은 피해를 줄이기 위해서는 출처가 불분명한 정보성 문자메시지 내 URL·첨부파일을 실행하지 말고, 인터넷 상에서 개인정보 입력시 접속한 웹 페이지 이상 여부 꼼꼼히 확인해야 한다. 아울러 스마트폰에 ‘V3 모바일 시큐리티’ 등 모바일 백신 설치 및 관련 기능을 활성화하는 등 필수 보안 수칙을 실행해야 한다고 안랩 측은 당부했다.

박태환 안랩 ASEC대응팀장은 “최근 몇 개월 동안 재난 지원금을 사칭한 스미싱이 지속적으로 발견되고 있다”며 “사회적 이슈를 활용한 스미싱 공격은 앞으로도 계속 발생할 것이므로 문자메시지 내 출처 불분명 URL은 가급적 접속을 자제하는 것이 좋다”고 말했다.


백주원 기자
<저작권자 ⓒ 서울경제, 무단 전재 및 재배포 금지>




더보기
더보기





top버튼
팝업창 닫기
글자크기 설정
팝업창 닫기
공유하기