SKT 유심해킹 피싱 주의보 ‘이런 문자 주의하세요!’
[IT동아 김예지 기자] 지난 4월 19일 발생한 SKT 유심(USM) 해킹 사고를 악용한 전자금융사기(피싱)·문자결제사기(스미싱) 공격 사례가 늘어나고 있다. 한국인터넷진흥원(KISA)는 정부기관 및 SKT를 사칭해 악성 앱 설치를 유도하고, 보이스피싱을 시도해 민감정보 탈취 및 금전 피해를 입히는 해커에 대한 주의를 권고했다.
SKT·KISA 사칭 문자·메일 주의
가장 빈번한 사례 중 하나는 미끼 문자와 메일이다. SKT가 4월 28일부터 유심 무상 교체 방침을 실시함에 따라, SKT 고객들은 유심 교체를 위해 ‘유심 교체 예약 시스템’을 통해 T월드 매장 방문 사전 예약을 완료했다. 그러나 SKT의 유심 수급이 늦어지는 상황을 틈타, 해커들은 정부기관 및 SKT를 사칭해 ‘유심 준비 완료’, ‘유심보호서비스’ 등 키워드를 포함한 문자를 보내고, 링크를 삽입해 클릭 시 악성 앱 설치로 이어지게 유도함으로써 민감정보를 탈취하고 있다.
KISA는 지난 8일 KISA를 사칭한 메일을 통해 악성코드가 유포된 사례를 확인했다고 밝혔다. 이러한 메일은 ‘최근 SKT 침해사고’ 등 키워드를 제목으로 사용해 수신자의 계정에 전달된다. 수신자가 ‘KISA알림.pdf.lnk’를 포함한 첨부파일(미끼문서)을 클릭하면, 정보 유출이 가능한 악성코드가 PC에 다운로드 및 실행돼 저장된 민감한 정보가 외부로 유출된다.
뿐만 아니라, 검색엔진에서 악성 사이트로 연결되는 사례도 확인됐다. 검색엔진에 ‘유심 무상 교체’ 등 사고와 관련된 키워드를 검색할 경우, 언론 보도 일부를 포함한 출처가 불분명한 사이트가 노출된다. 이러한 검색 결과를 클릭하면 비영리 도메인을 경유하여 도박사이트로 연결될 수 있다.
정부기관 및 SKT를 사칭한 보이스 피싱도 증가했다. 이들은 SKT 유심해킹 피해에 따른 구제 조치를 명목으로 가짜 고객센터 전화번호로 전화를 유도하거나 직접 보이스피싱을 통해 악성 앱 설치를 유도한다. 피해자가 가짜 고객센터로 전화를 연결하면 ‘원활한 지원을 위해’ 원격제어 앱 설치를 권유하는 방식이다.
특히 보안점검, 악성앱 검사, 사고접수 등을 돕겠다고 속여 피해자가 스스로 원격 제어 앱을 정상 스토어에서 찾아 설치하도록 유도한다. 예컨대, 한국소비자원이나 시티즌코난 앱 등 실제 기관 및 기업명·로고를 사칭해 개인정보를 탈취하고, 통화 가로채기가 가능하도록 제작한 악성 앱을 설치하게끔 만든다.
SKT 공식 문자 발신번호 114 확인
피싱·스미싱 공격은 이번 SKT 유심해킹으로 인한 1차적 피해는 아니지만, 2차 피해로 이어질 수 있기 때문에 각별한 주의가 필요하다. 평소 공식 사이트 및 번호에서 온 문자·메일인지 여부를 파악하고, 출처가 불분명한 사이트 주소는 클릭하지 않는 습관을 들이도록 하자. 특히 이번 유심해킹 사고 후 SKT 고객은 공식 문자 발신번호 114에서 발송된 메시지인지 확인하고, 안드로이드 단말기의 경우 공식 인증 마크를 확인해야 한다.
특히 SKT에서 발송한 유심 교체 방문 날짜 안내 공식 메시지에는 URL 링크가 포함되지 않는다. 유심 무료 교체 예약 시스템에서 신청을 완료하면, ‘예약 완료 문자’가 발송되고, 이후 일정 기간 후 ‘유심 교체 방문 안내 문자’가 발송된다. 이때, 고객 혼선 방지를 위해 문자에는 유심 교체 날짜, 장소, 주소 등만 담긴다.
그러나 간혹 해커들이 발신번호를 조작하는 경우도 있어 114로 표시된다고 해서 무조건 안심할 수는 없다. 따라서 조금이라도 의심스러운 경우, 통신사 고객센터(SKT의 경우 휴대전화에서 114)에 전화해서 확인해보는 게 좋다.
각 통신사에서 제공하는 무료 보안 부가서비스를 가입하는 것도 방법이다. 유심보호서비스뿐만 아니라 ▲번호도용문자 차단서비스(인터넷에서 발송되는 스팸 및 스미싱 문자에 번호가 악용되지 않도록 방지) ▲정보보호 알림이(해킹, 바이러스 등 관련 정보를 문자로 알려주는 서비스) 등이 무료 제공된다.
검색엔진을 사용할 때는 검색 결과에 노출되는 홈페이지 주소가 공식 홈페이지와 일치하는지 확인하고, 출처가 불분명한 사이트 접속은 자제한다. 이메일에서는 송신자를 정확히 확인하고 낯선 연락처로 전달된 메일, 링크, 첨부파일은 열지 않는다. 특히 파일 확장자가 표시되도록 옵션을 설정해 확장자가 ‘.lnk’인 파일은 실행하지 않도록 한다.
이외에 평소 개인 보안 강화에 신경쓰는 게 중요하다. 운영체제(OS) 및 자주 사용하는 문서 프로그램(한글 등)은 최신 업데이트를 실행하고, 바이러스 백신 업데이트를 수시로 확인한다. 자주 방문하는 사이트를 비롯해 로그인 2단계 인증 설정을 강화한다. 스마트폰 단말기에서도 평소 데이터 사용량, 배터리 소모 추이를 살피고, 앱이 강제 종료 등 이상 징후가 있는지 자주 확인한다.
피싱·스미싱 의심 메시지 받았다면?
피싱·스미싱 메시지를 받았을 경우, KISA가 무료로 운영하는 카카오톡 채널 ‘보호나라’의 ‘스미싱 확인 서비스’를 통해 의심스러운 링크의 악성 여부를 판별할 수 있다. 또한 스마트폰 내 문자 수신 화면에서 ‘스팸으로 신고’를 누르거나, KISA(118)에 연락을 취하는 것도 방법이다. ‘전기통신금융사기 통합신고대응센터’ 내 ‘통합신고’를 통해 신고하는 방법도 가능하다.
피싱 사이트로 접속했다면 승인되지 않은 응용 프로그램(APK) 또는 악성 앱을 설치하지 않도록 주의한다. 특히 휴대전화 번호, 계정정보 등 개인정보는 신뢰할 수 있는 사이트에만 입력하고, 인증번호의 경우 모바일 결제로 연계될 수 있으므로 추가 확인을 진행해야 한다.
만약 악성 앱 설치가 의심되는 경우 모바일 백신으로 점검한 후, 악성 앱을 즉시 삭제한다. 서비스센터에 방문해 도움을 받아 2차 피해를 예방해야 한다. 우선 악성 앱에 감염된 스마트폰으로 금융 서비스를 이용했다면 공인인증서, 보안카드 등 금융거래에 필요한 정보 유출 가능성이 있으므로 해당 정보를 폐기하고 재발급 받는다. 또한 악성 앱이 주소록을 조회해 다른 사람에게 유사한 스미싱을 발송할 수 있으므로 주변 지인에게 피해 사실을 즉시 알린다.
또한 피싱 사이트에서 개인 정보를 입력했다면, 모바일 결제 피해가 발생할 가능성이 있기 때문에 모바일 결제 내역을 확인한다. 피해가 의심된다면 스미싱 문자를 캡처해 통신사 고객센터를 통해 스미싱 피해를 신고하고, 소액결제확인서를 발급 받는다. 이를 지참해 관할 경찰서 사이버수사대 또는 민원실을 방문해 사고 내역을 신고해야 한다. 내역을 확인받고 사건사고 사실 확인서를 발급받은 후, 해당 서류를 지참해 통신사 고객센터에 방문하거나 전자우편, 팩스로 발송하면 피해 보상을 요구할 수 있다.
IT동아 김예지 기자 (yj@itdonga.com)