아주경제 장윤정 기자 = 피싱에 스미싱을 결합한 신종 스미싱 수법이 등장했다.
URL과 디자인, 원문까지 경찰청 사이버테러대응센터와 유사한 피싱사이트에 스미싱 기법을 혼합, 일반 사용자들의 육안으로 쉽게 구별하기 어려운 ‘슈퍼노트급’ 피싱 사이트를 이용한 신종 스미싱 수법 등장해 사용자들의 주의가 시급하다.
안랩(대표 권치중)은 12일 웹 사이트 주소(URL) 및 디자인, 원문, 캡챠코드 입력 화면까지 정상 사이트와 매우 유사하게 만들어 일반 사용자의 육안으로 구별하기 어려운 ‘슈퍼노트급’ 피싱(가짜) 사이트를 이용한 신종 스미싱 수법이 등장했다며 이에 대한 주의를 당부했다.
안랩은 올해 1월부터 5월까지 수집된 스미싱 악성코드가 지난해 같은 기간에 발생한 1,033개보다 약 3.4배 증가한 총 3,558개가 발견됐다고 밝혔다. 이는 2012년 같은 기간 대비 711.6배 급증한 수치다.
특히 최근 발견된 스미싱 문자 내 포함된 URL로 연결되는 가짜 사이트를 분석한 결과 △캡챠코드(CAPTCHA CODE) 사용 △피싱 사이트 내 정상 사이트의 URL 일부 삽입 △가짜 사이트 디자인 및 문구 고도화 등의 특징을 보이며 한층 진화된 모습을 보였다.
발견된 ‘경찰청 사이버 테러대응 센터’로 위장된 피싱 사이트의 경우, 서류 접수 확인을 누르면 캡챠코드 입력 화면이 뜨지만, 번호 입력을 하지 않거나 틀려도 확인만 누르면 악성 앱이 다운된다.
캡챠코드는 사람과 컴퓨터를 구분하기 위해 사람만이 인지할 수 있는 문자가 포함된 변형 이미지를 보여주고 해당 문자를 입력해야만 원하는 다음 단계가 처리되게 하는 기술이다.
현재 서비스 중인 사이트의 문자 내용과 디자인을 그대로 이용한 사이트도 발견됐다. ‘ㅇㅇㅇ님! 당신의 초,중,고 동창생들을 찾아드립니다 http://www.memberapc.net/’과 같이 정상 사이트에서 발송되고 있는 문자 내용 그대로를 사용했다.
또한 연결된 사이트의 디자인과 문구뿐만 아니라 베너 등의 위치까지도 동일하게 적용시켜 사용자가 쉽게 착각하도록 했다.
이외에도 ‘서류가 접수돼었습니다(XX법원)’에서 “서류가 접수되었습니다(XX법원)’으로 맞춤법을 교정하고, 실명을 직접 기재하는 등 사용자들이 문자를 정상적으로 인식하고 무심코 URL을 클릭하도록 유도하는 사례도 발견됐다.
안랩 융합제품개발실 강종석 선임연구원은 “이번에 발견된 슈퍼노트급 피싱 사이트를 이용한 신종 스미싱 수법은 전문가들도 단번에 구별하기 어려운 고도화된 수준이었다”라며, “위폐감별기까지 속이는 매우 정교한 '슈퍼노트급' 위조지폐가 끊임없이 만들어져 현금 이용 시 각별한 주의를 요하듯 스마트폰 사용자라면 기본 보안 수칙을 생활화하는 것이 절대적으로 필요하다”라고 말했다.
©'5개국어 글로벌 경제신문' 아주경제. 무단전재·재배포 금지