불안한 사용자 심리 이용…기기 보안 명목으로 원격 제어 앱 설치 유도

[스포츠서울 | 표권향 기자] SK텔레콤 유심 해킹 사태로 2300만 명에 달하는 사용자들이 유심 재발급, 번호이동, 해지 등을 시도하고 있다. 하지만 통신망과 고객센터의 과부하로 인해 정상적인 절차가 지연되고 있다. 이를 탐 타 이번 혼란을 이용한 악성 앱 보이스피싱 공격이 기승을 부리고 있다.

보안기업 에버스핀에 따르면 SKT 해킹 사고 이후 등장한 악성 앱 피싱 시나리오는 피해자의 심리를 철저히 계산해 설계된 공격 형태를 띠고 있다. 피싱범은 불안한 사용자 심리를 이용해 피해자에게 전화를 걸거나 메시지를 보내 “SKT 유심 해킹 피해 여부를 점검해드리겠다”, “기기가 해킹된 것 같다”는 식으로 접근, 사용자의 기기 보안을 도와준다는 명목으로 원격 제어 앱 설치를 유도하는 것으로 조사됐다.

피싱범은 이후 원격 접속을 통해 악성 앱을 압축파일 형태로 피해자의 단말기에 전송, 압축파일을 해제해야만 문서를 볼 수 있다는 이유로 ‘알집’과 같은 압축해제 프로그램 설치까지 유도하는 것으로 파악됐다. 실제 APK 파일은 메신저 플랫폼을 통한 직접 전송이 어렵기 때문에 공격자는 이를 우회하기 위해 압축해제 프로그램까지 동원해 설치를 유도하는 방식을 활용하는 것으로 나타났다.

압축을 해제하면 ‘피해구제국’이라는 이름의 악성 앱이 등장한다. 이 앱은 개인정보를 수집하며, 설치되는 ‘SK쉴더스’라는 이름의 두 번째 악성 앱은 사용자가 금융기관이나 경찰청 등에 전화를 거는 것을 범죄자가 가로채는 기능을 수행한다.

피싱 범죄 조직은 이처럼 실제 존재하는 정식 앱 또는 브랜드명을 사칭한 악성 앱을 유포했다. 예를 들어, ‘SK쉴더스’라는 이름의 악성 앱은 실제 보안회사와는 전혀 무관한 위조된 악성 앱이다. SKT와의 연관성을 노려 해당 기업의 이름을 악용한 것으로 추정된다. ‘AnyDesk’ 역시 본래는 정상적인 원격제어 앱이지만, 이번에는 피싱 범죄에 악용된 정황이 확인됐다. 압축 프로그램인 ‘알집’ 역시 마찬가지다.

에버스핀이 확보한 실제 설치 기록에 따르면 해당 앱 4종(AnyDesk·알집·피해구제국·SK쉴더스)은 지난달 20일 단 10분 이내에 차례대로 설치됐으며 공격의 자동화와 속도 또한 매우 높은 수준으로 분석됐다. 이와 함께 피싱 범죄 조직의 준비된 시나리오와 치밀함을 확인했다.

에버스핀 관계자는 “4개 앱이 10분 안에 모두 설치됐다는 것은 사용자의 경계심을 무너뜨리는 사회공학 기법이 매우 성공적으로 작동하고 있다는 방증”이라며 “피싱 범죄조직은 시의적 이슈에 맞춰 사회적으로 ‘가장 잘 통할’ 시나리오를 신속하게 구현하고 있다”고 분석했다.

이어 “아직 유심 복제 및 신규기기의 수치상 급증은 없지만, 피싱범들의 공격방식이 SKT 해킹 사고를 이용한 타겟 침투형으로 빠르게 전환되는 것을 확인할 수 있다”며 “불특정 다수를 대상으로 하는 기존의 대량 문자 스미싱과 달리, 타겟 침투형은 전화·앱 설치·통화 도청까지 복합적으로 연결되는 범죄 방식이기에 피해자는 피해 사실조차 인지하지 못할 수 있다”고 전했다.

현재 해당 악성 앱들에 대한 정보를 한국인터넷진흥원(KISA)에 전달한 상황. 에버스핀 관계자는 “통신사 해킹 사고와 같은 대규모 사회적 혼란 속에서 피싱 범죄는 항상 빠르게 진화하고 있으며, 유사사례는 향후로도 지속적으로 발생할 것”이라며 시스템 기반 보안의 필요성을 강조했다.

gioia@sportsseoul.com