안녕하세요? 이스트시큐리티 시큐리티대응센터(이하 ESRC)입니다.
은행을 사칭하는 스미싱 공격의 특징은 링크로 접속 시 은행의 대출 관련 내용으로 꾸며진 가짜 웹페이지를 노출시킵니다는 점입니다. 때마침 피해자가 대출에 관심이 있다면 악성 앱을 다운로드해 설치하게 되며 공격자는 설치된 악성 앱을 통해 피해자의 개인 정보를 탈취하여 2차 공격인 보이스피싱을 수행하게 됩니다.
Trojan.Andorid.KRBanker 공격은 2차 공격을 통한 금전 갈취가 주요 목적입니다. 스미싱 공격의 표적이 되어 금전 갈취를 당하게 된다면 피해자는 경제적으로 심각한 타격을 입을 수도 있을 것입니다. 따라서 스미싱 공격을 예방하기 위한 노력이 필요합니다.
이런 스미싱 공격들의 피해 예방은 보기보다 간단합니다. 수신 문자의 내용이 어색하거나 맞춤법 등에 실수가 많다면 문자 내의 URL 링크를 클릭하지 않거나 다운로드한 악성 앱을 설치하지 않으면 됩니다. 그리고 알약M과 같이 신뢰할 수 있는 백신 앱을 설치하여 사용하는 것도 피해를 예방하는 데 도움이 됩니다.
현재 알약M에서는 해당 앱을 'Trojan.Android.KRBanker' 탐지 명으로 진단하고 있으며, 관련 상세 분석보고서는 Threat Inside 웹서비스 구독을 통해 확인이 가능합니다.
ESRC 4월 스미싱 트렌드 보고서 (0) | 2021.06.01 |
---|---|
금융거래 · 사례비 지급 명목으로 접근하는 해킹 피해 우려 (0) | 2021.05.26 |
Trojan.Ransom.DarkSide 악성코드 분석 보고서 (0) | 2021.05.20 |
ESRC 주간 Email 위협 통계 (5월 둘째주) (0) | 2021.05.18 |
장학금 신청 관련 내용으로 유포중인 Qbot 악성코드 발견! (0) | 2021.05.14 |
댓글 영역