안녕하세요? 이스트시큐리티 시큐리티대응센터(이하 ESRC)입니다.
스미싱 공격은 대부분 택배와 건강검진 키워드를 활용하여 사용자들에게 접근하는데 이에 못지않게 쇼핑몰 결제와 관련된 키워드도 증가하고 있습니다. 아래의 표는 최근 발견된 결제 관련 문자로써 거액의 결제 완료 문자를 보내 문의 전화를 유도하고 있습니다.
이들은 직접 구매대행 업체와 가상의 쇼핑몰을 제작하여 운영 중이며 전화 상담 시 해당 사이트로 안내하고 있습니다. 최근 발견된 쇼핑몰은 실제 운영 중인 사이트를 그대로 복사해왔기 때문에 스마트폰 사용자들의 각별한 주의가 요구됩니다.
해당 공격자는 실제 쇼핑몰을 위장하는 것 이외에도 각종 공공기관이나 은행 등의 위장 페이지를 만들어 여전히 배포 중입니다. 이러한 입력 폼부터 완료, 실패 메시지를 표시하면 스마트폰 사용자는 점점 구분하기 힘들고 거액에 피해를 볼 수 있으므로 이용자의 각별한 주의가 필요합니다.
다음은 악성 앱 공격의 예방 및 대응 방법입니다.
- 악성 앱 예방
1) 출처가 불분명한 앱은 설치하지 않는다.
2) 구글 플레이 스토어 같은 공식 사이트에서만 앱을 설치한다.
3) SMS나 메일 등으로 보내는 앱은 설치하지 않는다.
- 악성 앱 감염 시 대응
1) 악성 앱을 다운로드만 하였을 경우 파일 삭제 후 신뢰할 수 있는 백신 앱으로 검사 수행.
2) 악성 앱을 설치하였을 경우 신뢰할 수 있는 백신 앱으로 검사 및 악성 앱 삭제.
3) 백신 앱이 악성 앱을 탐지하지 못했을 경우
A. 백신 앱의 신고하기 기능을 사용하여 신고.
B. 수동으로 악성 앱 삭제
자세한 내용은 보안동향보고서에서 확인하실 수 있으며, 현재 알약에서는 관련 악성코드를 'Spyware.Android.Agent’ 로 진단하고 있습니다.
김수키(Kimsuky) 그룹, 러시아 외무부를 타겟으로 공격 진행중! (0) | 2022.08.26 |
---|---|
北 해킹 조직, 한미연합훈련 기간 중 방위산업체 대상 공격 (0) | 2022.08.25 |
Emotet Infostealer 악성코드 분석 보고서 (0) | 2022.08.23 |
비너스락커(VenusLocker) 혹은 모방조직, zipx 압축파일 형식을 이용하여 LockBit 3.0 랜섬웨어 유포중! (0) | 2022.08.22 |
ESRC 주간 Email 위협 통계 (8월 셋째주) (0) | 2022.08.22 |
댓글 영역