국내 은행 노린 변종 안드로이드 악성코드 등장

이상우 lswoo@itdonga.com

[IT동아 이상우 기자]

국내 은행 겨냥한 변종 악성코드 발견… 출처 알 수 없는 앱 설치 금지 등 주의 필요

시만텍이 스마트폰에서 카드정보 탈취 후 통화 제한 기능으로 은행 신고를 막는 변종 안드로이드 악성코드가 등장했다고 밝혔다. 특히, 이 악성코드는 한국과 러시아에 있는 금융기관을 표적으로 삼고 있어, 국내 안드로이드폰 사용자의 각별한 주의가 필요하다.

지난 3월 등장한 안드로이드 악성코드 페이크뱅크.B(Android.Fakebank.B)의 새로운 변종은 기존 악성코드보다 진화해, 카드정보를 탈취함과 동시에 통화 제한 기능을 포함했다. 공격자는 악성코드를 통해 스마트폰의 신용카드 정보를 탈취한 후, 사용자가 본인의 스마트폰으로 은행 고객서비스센터에 전화를 걸면 연결을 차단해 신고를 하지 못하게 방해한다.

국내 은행으로 발신되는 전화를 차단하기 위한
코드
국내 은행으로 발신되는 전화를 차단하기 위한 코드

<국내 은행으로 발신되는 전화를 차단하기 위한 코드>

통화 제한 기능은 이 악성코드에 감염 시 스마트폰에 '브로드캐스트리시버(BroadcastReceiver)'라는 컴포넌트가 등록되기 때문이다. 사용자가 전화를 걸 때마다 해당 컴포넌트를 구동하고, 이 때 발신번호가 표적 은행의 고객서비스센터 번호와 일치하면 악성코드는 해당 전화번호로의 통화를 취소시킨다. 공격자는 이러한 통화 제한 기능을 이용해 감염된 기기에서 데이터를 훔칠 수 있는 시간을 벌기도 한다. 피해를 당한 사용자는 이메일이나 일반 전화 등 다른 방법을 통해 고객서비스센터로 연락을 취해야 한다.

이번 사례는 안드로이드 기기를 겨냥한 금융 악성코드가 지속적으로 진화하고 있음을 보여주는 사례다. 고객서비스센터로 발신이 차단된 번호에는 KB국민은행(1599-9999), KEB하나은행(1599-1111), NH농협은행(1544-2100, 1588-2100), SC제일은행(1588-1599, 1588-9999), 신한은행(1544-8000, 1577-8000, 1599-8000) 등 국내 주요 은행들이 다수 포함되어 있는 것으로 확인됐다.

시만텍은 이러한 모바일 악성코드로 인한 피해를 예방하려면 소프트웨어를 최신 상태로 업데이트할 것, 잘 알지 못하는 사이트에서는 앱을 다운로드하지 않고 신뢰할 수 있는 출처의 앱만 설치할 것, 앱 설치 시 동의해야 하는 항목을 주의 깊게 살필 것, 노턴 등 신뢰할 수 있는 모바일 보안 앱을 설치해서 모바일 기기와 데이터를 보호할 것, 중요한 데이터는 주기적으로 백업해 둘 것 등을 사용자에게 권고했다. 또한 최근 국내에서 사용할 수 없는 증강현실 게임 구동을 위해 apk 파일을 별도로 구해 이를 설치하는 경우가 많은 만큼 각별한 주의가 필요하다.

시만텍코리아 윤광택 CTO는 "이번 안드로이드 변종 악성코드는 금융 악성코드의 진화를 보여주는 사례"라며, "국내 대형은행이 악성코드의 표적에 포함되어 있는 것으로 확인돼 스마트폰으로 카드결제를 하는 사용자나 스마트폰에 금융관련 앱과 정보를 저장하는 사용자는 특히 감염되지 않도록 주의를 기울일 필요가 있다"고 당부했다.

글 / IT동아 이상우(lswoo@itdonga.com)

IT동아의 모든 콘텐츠(기사)는 Creative commons 저작자표시-비영리-변경금지 라이선스에 따라 이용할 수 있습니다.
의견은 IT동아(게임동아) 페이스북에서 덧글 또는 메신저로 남겨주세요.