신종 스미싱 주의
웹사이트 주소 및 디자인, 원문까지 매우 유사한 신종 스미싱 수법이 등장했다.
13일 안랩은 "일반인이 구별하기 어려운 가짜 사이트를 이용한 신종 스미싱이 등장했다"며 주의를 요구했다. 웹사이트 주소(URL)와 디자인, 원문까지 정상 사이트와 매우 유사하게 만들었다.

안랩이 올해 1월부터 5월까지 수집·조사한 결과 스미싱 악성코드가 지난해 같은 기간에 발생한 1033개보다 약 3.4배 증가한 총 3558개가 발견됐다. 이는 2012년 같은 기간 대비 711.6배 급증한 수치.
특히 최근 발견된 스미싱 문자 내 포함된 URL로 연결되는 가짜 사이트를 분석한 결과, △캡챠코드(CAPTCHA CODE) 사용 △피싱 사이트 내 정상 사이트의 URL 일부 삽입 △가짜 사이트 디자인 및 문구 고도화 등의 특징으로 일반 사용자들이 구별하기 힘든 한층 진화된 모습을 보였다. 고도화된 스미싱 사례를 살펴보면 다음과 같다.
먼저, ‘경찰청 사이버테러대응센터’로 위장된 피싱사이트의 경우, 서류 접수 확인을 누르면 캡챠코드 입력 화면이 뜨지만, 번호 입력을 하지 않거나 틀려도 확인만 누르면 악성 앱이 다운된다.
또한 서류 접수 확인 버튼 이외 배너를 누르면 정상적인 경찰청 사이버테러대응센터 사이트로 이동시키는 등의 교묘한 수법으로 이용자의 의심을 최소화시켰다.
현재 서비스 중인 사이트의 문자 내용과 디자인을 그대로 이용한 사이트도 발견됐다. ‘ㅇㅇㅇ님! 당신의 초, 중, 고 동창생들을 찾아드립니다 http://www.memberapc.net/’과 같이 정상 사이트에서 발송되고 있는 문자 내용 그대로를 사용했다. 또한 연결된 사이트의 디자인과 문구뿐만 아니라 베너 등의 위치까지도 동일하게 적용시켜 사용자가 쉽게 착각하도록 했다.
이외에도 ‘서류가 접수돼었습니다(XX법원)’에서 “서류가 접수되었습니다(XX법원)’으로 맞춤법을 교정하고, 실명을 직접 기재하는 등 사용자들이 문자를 정상적으로 인식하고 무심코 URL을 클릭하도록 유도하는 사례도 발견됐다.
스미싱 피해를 최소화 하기 위해서는 △문자 메시지나 SNS(Social Networking Service)에 포함된 URL 실행 자제 △모바일 백신으로 스마트폰을 주기적으로 검사 △시스템 설정에서 ‘알 수 없는 출처[소스]’의 허용 금지 설정 △스미싱 탐지 전용 앱 다운로드 등이 필요하다.
신종 스미싱 주의 소식을 접한 네티즌들은 "신종 스미싱 주의, 속기 쉽겠다" "신종 스미싱 주의, 점점 수법이 고도화 되는구나" "신종 스미싱 주의, 조심해야겠다" 등의 반응을 보였다.
OSEN
안랩 제공.