자매도시 베트남 칸호아성에 수해 복구 긴급 구호금 지원
울산시는 최근 기록적인 홍수로 막대한 피해를 입은 베트남 자매도시 칸호아성의 이재민들을 돕기 위해 긴급 구호금 2,000만 원을 지원한다고 28일 밝혔다. 이번 지원 결정은 2002년 자매도시 협약을 체결한 이후 지속적인 교류를 이어온 칸호아성이 큰 어려움을 겪고 있는 상황을 외면할 수 없다는 판단에 따라 신속하게 결정됐다. 울산시가...
▲ [이미지제공 = 안랩]금융사기가 점점 교묘해지는 가운데 금융상담 전화까지 가로채는 악성 앱이 발견돼 사용자 주의가 필요하다.
안랩(대표 강석균)이 금융앱을 사칭해 감염 스마트폰 정보를 탈취하고 금융상담 전화까지 가로채 공격자에게 재연결하는 ‘카이시’ 모바일 악성코드를 발견해 사용자의 주의를 당부했다.
공격자는 먼저 실제 유명 금융사 웹사이트와 매우 유사하게 제작해놓은 피싱 사이트로 사용자를 유도한다. 공격자는 보이스피싱이나 스미싱 등을 활용해 사용자들이 이 피싱사이트에 접속하도록 유도한 것으로 보인다.
사용자가 해당 피싱 사이트에 접속하면 ‘이용하려면 본인인증 프로그램을 설치 해야 한다’며 ‘카이시’ 악성 설치파일(.apk)을 사용자 스마트폰에 다운로드한다. 설치되는 과정에서 ‘카이시’ 악성 앱은 통화기능(발신전화 경로 전환, 통화기록 읽기/쓰기 등)과 주소록, 문자메시지 접근권한 등 과도한 권한을 요구한다. 또 최초 실행 시에는 ‘기본 전화 앱을 OOO(해당 악성 앱이 위장한 유명 은행앱 이름)으로 바꾸겠다’는 팝업을 띄운다.
사용자가 무심코 모든 권한을 허용하면 카이시 악성 앱은 먼저 스마트폰 정보와 문자메시지, 주소록 등을 유출한다. 이와 함께 사용자의 전화 상태를 모니터링하다가 공격자가 지정해 놓은 특정 금융사 전화번호로 발신이 감지되면 이를 가로채 공격자의 번호로 재연결(리다이렉션)한다. 즉 사용자가 올바른 번호로 금융상담 전화를 걸어도 해당 전화는 공격자에게 연결이 되는 것이다. 특히 전화 연결 시에는 악성 앱 내부에 저장한 각 금융기관별 안내음을 재생해 사용자의 의심을 피하기도했다. 현재 V3모바일 제품군은 해당 악성코드를 탐지하고 있다.
피해를 줄이기 위해서는 △출처가 불분명한 문자메시지 내 URL/첨부파일 실행금지 △앱 다운로드 시 구글플레이 등 정식 앱 마켓 이용 △스마트폰에 V3 모바일 시큐리티 등 모바일 백신 설치 등 필수 보안 수칙을 실행해야 한다.
안랩 엔진개발팀 강동현 수석연구원은 “코로나19 등으로 스마트폰을 이용한 비대면 금융거래가 일상으로 자리 잡으며 이를 노린 공격도 점점 교묘해지고 있다”며 “피해를 예방하기 위해서는 문자메시지나 전화로 앱 설치를 유도할 시 응하지 말고 스마트폰용 백신을 설치하는 등 보안 수칙을 생활화해야 한다”고 말했다.