
박경민 기자
한국인터넷진흥원(KISA)은 보호나라 홈페이지 등을 통해 이같은 내용을 11일 당부했다.
공격자들은 '결혼'·'결혼식'·'청첩장' 등 키워드를 활용, 결혼식 정보 확인을 해야 한다며 악성 앱 설치를 유도한다.
KISA 관계자는 " 4~5월 결혼식 시즌에 맞춰 공격자들이 테마를 잡은 것 같다"고 분석했다. KISA에 따르면 청첩장, 부고장 등 지인사칭 스미싱 유형은 2023년부터 증가 추세에 있다.
특히 최근 공격은 발신번호를 수신자 스마트폰에 저장된 연락처나 일반 휴대전화 번호로 표기하는 수법을 쓴다. 실제 지인이 보낸 문자로 오인하기 쉽다.
악성 앱은 정상 앱과 동일한 모양의 아이콘이라 육안으로 판별하기 불가능하다. 또 설치 사실을 인지하지 못하도록 아이콘 은닉 기능을 쓰기도 한다.
이런 앱에 감염되면 스마트폰 내 저장된 연락처, 문자 메시지, 사진 등 개인정보가 유출될 수 있다. 공동인증서 수집 등 금융정보 탈취도 가능하다.
문자 메시지 발송, 삭제 등 피해자 단말 원격제어도 가능하다. 피해자 연락처를 활용한 2차 스미싱 피해로 이어지게 된다.
피해를 예방하려면 출처가 불분명한 사이트 주소(URL)는 클릭을 자제하고 바로 삭제해야 한다. 의심 사이트는 정상 사이트와의 일치 여부를 꼭 확인해야 한다.
전화번호, 아이디, 비밀번호 등 개인정보는 신뢰 가능한 사이트에만 입력하고, 인증번호의 경우 모바일 결제로 연계될 수 있으므로 한 번 더 확인해야 한다.
KISA는 "정부기관·금융회사는 전화나 문자 등으로 원격제어 앱, 심지어 정상 스토어에 등록된 앱이라도 설치를 요구하지 않는다"고 설명했다.
악성 앱 감염 및 피싱 사이트를 통한 정보 유출이 의심된다면 '번호 도용 문자 차단서비스'를 신청할 수 있다. 스미싱 문자 2차 피해를 막기 위함이다. 이동통신사별 부가서비스 항목에서 무료로 신청 가능하다.
원치 않는 모바일 결제를 확인·취소하려면 통신사 고객센터로 문의하면 된다. 소액결제 확인서를 발급받은 뒤 관할 경찰서 사이버수사대 등에 신고할 수 있다. 통신사·결제대행 업체에 사실 및 피해 내역 확인 후 보상을 요구하는 것도 방법이다.
이 밖에도 피해가 의심되면 모바일 백신으로 악성 앱을 삭제하거나 단말 서비스센터를 방문하는 것도 방법이다. 공인인증서, 보안카드 등도 유출될 가능성이 있으므로 폐기 후 재발급받아야 한다.