단순 피싱 사이트로 연결하는 방식으로 이뤄지던 스마트폰 뱅킹 해킹 앱이 공인인증서 탈취와 같은 악성으로 진화하고 있는 것으로 나타났다.

 

안랩(CEO 권치중)은 27일, 지난 한 해 동안 발견된 스마트폰 뱅킹 악성 앱의 진화 추세를 분석한 자료를 발표했다. 이에 따르면, 사용자의 금융정보를 노려 금전 피해를 발생시키는 인터넷 뱅킹 관련 악성 앱(이하 뱅킹 악성 앱)은 총 1440건이 수집됐다. 특히, 지난해 하반기에 발견된 뱅킹 악성 앱은 1384건으로, 상반기 56건에 비해 약 25배(24.7배) 증가했다.

 

형태별로는 단순 피싱 사이트로 연결하는 초기형태에서 공인인증서 탈취, 정상 은행 앱을 악성 앱으로 교체하는 형태로 진화했다.

 

▲ 2013년 발생한 스마트폰 뱅킹 악성 앱 관련 현황 (이미지=안랩)

 

지난해 1~2월에 발견된 뱅킹 악성 앱은 스미싱 문자 내 URL 클릭 시 감염되는 형태였다. 그런데 3월부터 공인인증서 파일을 탈취하는 악성코드가 발견되기 시작했다. 이 악성코드는 공인인증서뿐 아니라 메모, 사진 파일도 함께 탈취했다.  

 

이어 지난해 5월부터는 뱅쿤류의 악성 앱이 증가하기 시작했다. 정상적인 은행 앱을 삭제하고 악성 앱을 설치하는 뱅쿤류 앱은 주로 드롭퍼(설치 후 추가로 다른 악성코드를 추가 다운로드하는 PC용 악성코드) 형태로, 사용자의 금융 정보를 탈취하는 다른 악성 앱을 추가로 설치하는 기능을 가졌다. 이런 악성 앱들은 실행 즉시 정상 앱의 삭제를 요구하기 때문에 사용자가 의심할 수 있었다.

 

그러나 하반기에는 정상적인 앱으로 오해할 수 있도록 사용자를 속이는 앱이 대거 등장, 피해를 유발시키고 있다.

 

이에 안랩 측은 ▲ 문자 메시지나 SNS에 포함된 URL 실행을 자제할 것▲ 모바일 백신으로 스마트폰을 주기적으로 검사할 것 ▲ 설정 메뉴에서 '알 수 없는 출처' 허용 금지 설정할 것 ▲ 소액결제 차단 혹은 결제금액 제한할 것 ▲ 스미싱 탐지 전용 앱 설치할 것 등을 당부했다.

 

이진 기자 miffy@chosunbiz.com

상품지식 전문뉴스 IT조선