최신 보안 뉴스

보안 및 IT 분야의 최신 뉴스를 정확하고 신속하게 전해드립니다.

"해커, '자동완성' 기능 노린 금융정보 탈취 시도할 것"

  • Facebook에 공유하실 수
    있습니다.

  • Twitter에 공유하실 수
    있습니다.

  • Linked in

    Linked in에 공유하실 수
    있습니다.

  • 붙여넣기

    블로그나 게시판에 붙여넣기 하실
    수 있습니다.

 


 

모바일 기기에 담긴 금융정보를 노리는 해커가 자주 입력하는 계정정보, 개인정보, 카드정보를 사전에 저장하여 쉽게 불러오는 '자동완성' 기능을 악용해 정보를 탈취하는 피싱 공격이 증가할 것이란 전망이 제기됐다.

 

7일 금융보안원은 스마트폰이 본격적으로 보급되기 시작한 2010년부터 10년간 발견된 국내외 금융 모바일 악성코드 샘플 106개를 분석한 보고서 '금융 모바일 악성코드의 현재와 미래'를 발간, 이같이 지적했다.

 

보고서에 따르면 국내 최초의 금융 모바일 악성코드는 2010년에 발견된 'WinCE/TerDial'이다. 이는 윈도 모바일 스마트폰에서 실행되는 악성코드로, 모바일 게임 설치 파일에 국제전화 발신 기능을 포함시켜 과금 피해를 야기했다.

 

이후 2012년부터 2014년까지 모바일 악성코드가 폭증했다. 악성 기능도 스미싱, 인증서∙일회용패스워드(OTP) 탈취, 랜섬웨어 등으로 다양해졌다.

 

2014년 이후 비용만 지불하면 맞춤형 악성코드 개발∙공격 환경을 제공하는 서비스형 악성코드(MaaS)가 등장했다. 유포 방식은 인터넷 공유기, 공식 앱 마켓 등으로 확대됐다. 공격 기법은 안티바이러스 우회 기능도 사용하는 등 고도화됐다.

 

2016년부터는 지능형지속위협(APT) 공격 그룹에서 모바일 악성코드를 활용하고, 보이스피싱 등 금융사기에도 사용되는 등 모바일 기반 사이버공격이 지능화되고 있는 상황이다.

 

 


 

 

모바일 악성코드 유포 방식을 살펴보면, 등장 초기에는 문자 메시지, 메신저, 피싱 페이지 등이 주로 사용됐다. 최근에는 기존 유포 방식을 사회적 이슈와 결합해 활용하는 모양새다. 광고 서버, 인증서 탈취, 공급망, 앱 개발·유통사 홈페이지, 인터넷 공유기, TV셋톱박스 등을 해킹한 후 이를 활용하거나 앱 마켓 업데이트 관리 시스템의 신규 취약점을 이용하기도 하는 등 유포 방식이 진화되는 상황이다.

 

향후 악성코드 진화 방향에 대해 금융보안원은 개발자가 개발 중인 앱에 악성코드를 추가하는 사회공학적 공격이 늘어날 것으로 점쳤다. 

 

비용만 지불하면 악성코드 개발, 유포가 가능한 서비스형악성코드(MaaS)의 등장 빈도도 늘어날 것으로 예측했다. 다크웹에서 이같은 사업모델이 유행하는 점을 근거로 들었다.

 

사용자 모바일 기기의 금융 앱 설치 여부를 확인 후, 사회공학적 내용을 포함한 알림 푸쉬 및 피싱 페이지 접속을 유도하는 개인 및 금융정보 탈취 공격도 발생할 것으로 예측했다.​ 

  • ZDNet Korea 로고
  • 김윤희 기자
  • Facebook에 공유하실 수
    있습니다.

  • Twitter에 공유하실 수
    있습니다.

  • Linked in

    Linked in에 공유하실 수
    있습니다.

  • 붙여넣기

    블로그나 게시판에 붙여넣기 하실
    수 있습니다.