스마트폰 소액결제 악성코드 주의!!
통신사 정보, 전화번호, 인증 SMS 탈취해 소액결제 피해 지속 발생
외식, 영화 등의 유명 브랜드 무료쿠폰을 가장한 SMS로 악성 애플리케이션 설치 유도
인증번호 문자메시지를 사용자가 볼 수 없어 피해 확대
스마트폰 소액결제를 노린 안드로이드 악성코드 '체스트(chest)'에 의한 피해가 지속적으로 발생하고 있어 사용자의 주의가 요구된다.
지난 11월 국내 첫 금전 피해 사례를 발생시켰던 안드로이드 악성코드 '체스트(chest)'가 발견된 이후, 동일 악성코드 및 변종에 의한 소액결제 피해가 지속적으로 발생하고 있다. 지금까지 발견된 유사 악성코드는 10여 개에 이르며 변종 악성코드가 계속 발견되고 있다.
기존 악성코드는 대부분 불특정 다수를 대상으로 하고 개인정보 탈취가 주 목적이었다. 하지만 '체스트(chest)'는 과거 발생한 대량의 개인정보유출 사고를 통해 유출된 개인정보 중 주민번호와 전화번호를 이용해 특정한 공격대상을 정한다는 점에서 기존 악성코드보다 진보된 형태라 할 수 있다.
특히, 소액결제 시 반드시 필요한 인증번호 문자메시지가 직접 악성코드 제작자에게 전달되고, 사용자는 청구서가 나온 후에야 피해를 확인할 수 있다는 점, 대부분의 사용자가 핸드폰 사용 내역서를 꼼꼼히 살펴보지 않는다는 점에서 이후 유사한 피해가 추가 발생할 우려가 높다.
악성코드 제작자는 미리 확보한 개인정보 중 전화번호 리스트를 대상으로, 외식 영화 및 기타 유명 브랜드 무료쿠폰 등을 가장해 특정 URL이 포함된 문자메시지(SMS)를 발송한다. 문자메시지의 내용은 제작자의 의도에 따라 변경될 수 있다. 사용자가 URL로 접속하면 악성코드가 포함된 악성 애플리케이션의 설치를 유도한다. '체스트'가 사용자의 단말기에 설치되면 먼저 통신사 정보와 감염자 전화번호가 해외에 위치한 서버로 전송된다.
악성코드 제작자는 '체스트(chest)'가 전달한 정보로 감염자의 단말기를 식별하고, 이미 보유하고 있는 주민번호와 매칭해 소액결제를 시도한다. 이 때, 결제에 필요한 인증번호가 포함된 문자메시지가 사용자의 단말기로 전송되는 경우, 그 내용은 사용자 모르게 악성코드 제작자에게 직접 전달되어 결제에 사용된다. 악성코드 제작자는 게임 사이트 등에서 사이버머니를 구매해 되팔아 현금화하는 것으로 추정된다.
사용자는 정보가 외부 서버로 유출되는 것을 바로 알기 어렵기 때문에 청구서가 나온 후에야 피해 사실을 알 수 있다. 국내 휴대폰 소액결제 서비스 한도 금액이 매월 30만원으로 제한되어 있긴 하지만 현재 시장 규모가 2조8000억 원에 이르는 것을 감안하면 전체 피해액은 매우 클 수 있다.
이번 악성코드는 대량으로 유출된 개인정보와 결합해 지속적으로 스마트폰 사용자에게 실제 금전적인 피해를 입히고 있다. 사용자는 우선 수상한 문자메시지로 받은 URL을 실행할 때 주의하는 것이 필수적이다. URL을 실행했을 때 애플리케이션의 설치를 유도하면 설치하지 않는 것이 좋다. 또한, 서드파티 마켓은 물론 구글 공식 마켓이라도 안심하지 말고 다른 사용자의 평판을 읽어본 후 설치하는 등 신중함이 필요하다. 아울러 수시로 V3 모바일과 같은 스마트폰 전용 백신으로 점검을 해보는 습관이 필요하다.
- 사용자에게 애플리케이션을 설치하도록 유도하는 문자메시지
- 소액결제에 악용된 애플리케이션
- 악성 애플리케이션 '체스트' 동작 개요
순서 | 동작설명 | 전달 정보 |
1 | 공격자는 사전에 입수한 개인정보를 목록에 있는 공격대상에게 Chest설치를 유도하는 SMS를 발송한다. | |
2 | 일부 사용자는 SMS에 링크형식으로 포함된 악성코드를 설치한다. | |
3 | 스마트폰이 감염되면 전화번호와 통신사 정보를 공격자에게 전달하고 좀비 스마트폰 상태가 된다. | 전화번호, 통신사정보 |
4 | 공격자는 확보한 개인정보 중 주민번호와 감염된 스마트폰 사용자의 전화 번호를 이용해 결제 사이트에 입력한다. | 전화번화, 통신사정보, 주민번호 |
5 | 소액결제사이트는 인증번호를 감염된 스마트폰으로 전달한다. | 소액결제에 필요한 인증번호 |
6 | 감염된 스마트폰은 SMS가 수신되면 결제사이트의 발신번호인 경우 사용자에게 SMS를 보여주지 않고 공격자에게 다시 전달한다. | 소액결제에 필요한 인증번호 |
7 | 공격자는 전달받은 인증번호를 입력한다. | 소액결제에 필요한 인증번호 |
8 | 소액결제가 가능한 사이트에서 정상적인 결제 절차를 완료하고 공격자는 현금화가 가능한 물품 구매를 완료한다. |
- 악성 애플리케이션의 분석정보는 아래에서 확인 가능하다.
'악성코드 정보' 카테고리의 다른 글
한글 파일 제로 데이(Zero-Day) 취약점 악용 공격 (0) | 2013.01.29 |
---|---|
신규 Java 0-day 공격. 국내 감염사례 발견 (0) | 2013.01.11 |
Google Play Store 100만 다운로드 ADULTS ONLY (0) | 2013.01.11 |
인터넷 익스플로러 제로 데이 취약점(CVE-2012-4792) 악용 (0) | 2013.01.03 |
2012년 7대 보안 위협 트렌드 발표 (0) | 2012.12.28 |
댓글