배너
닫기
배너

SKT 유심 해킹 혼란 틈탄 신종 피싱…‘악성앱 사칭’ 정황 포착

URL복사

SKT 유심 해킹 사태로 인해 약 2,300만 명에 달하는 이용자들이 유심 재발급과 번호이동, 해지 등을 시도하고 있는 가운데, 이를 악용한 피싱 공격이 실제로 시도된 정황이 확인됐다. 보이스피싱 조직은 피해자의 심리를 교묘하게 이용해 원격제어 앱 설치를 유도하고, 악성 앱을 전송해 개인정보를 탈취하는 수법을 사용하고 있는 것으로 나타났다.

 

보안기업 에버스핀(대표 하영빈)에 따르면, 이번 피싱은 SKT 유심 해킹이라는 시의적 이슈에 맞춰 정교하게 설계된 사회공학 기반 공격 시나리오를 따르고 있다. 범죄자는 피해자에게 전화 또는 문자로 접근해 “유심 해킹 피해 여부를 점검해주겠다”거나 “기기가 해킹된 것 같다”는 식의 멘트를 통해 불안을 자극하며, 원격 제어 앱 설치를 유도한다.

 

해당 공격은 단순히 원격 제어에 그치지 않는다. 공격자는 이후 피해자의 단말기에 악성 앱을 압축파일 형태로 전송하고, 이를 해제하기 위해 '알집'과 같은 압축 해제 프로그램을 함께 설치하게 만든다. 이는 APK 파일의 직접 전송을 피하기 위한 우회 수법이다.

 

압축을 풀면 ‘피해구제국’이라는 악성앱이 설치되며, 이어 등장하는 ‘SK쉴더스’라는 앱은 사용자의 금융기관 및 경찰청 통화 시도를 가로채는 기능을 수행한다.

 

실제 ‘SK쉴더스’는 SKT 산하의 보안회사 이름을 사칭한 위조 앱이며, ‘AnyDesk’와 ‘알집’ 역시 정상 프로그램으로 알려져 있으나 이번 피싱 사건에 악용됐다.

 

 

에버스핀이 확보한 데이터에 따르면, 해당 앱 네 종류(AnyDesk, 알집, 피해구제국, SK쉴더스)는 4월 20일 단 10분 이내에 일괄적으로 설치된 것으로 분석됐다. 이를 통해 공격의 자동화 수준과 시나리오의 치밀함이 입증되며, 사용자 경계심을 무너뜨리는 사회공학 기법이 고도로 작동하고 있음을 보여준다.

 

에버스핀은 “기존의 대량 문자 방식에서 벗어나, 특정인을 노리는 타깃 침투형 방식으로의 전환이 이루어지고 있다”며, “이 경우 피해자는 자신이 해킹당했다는 사실조차 인지하지 못한 채 금융·개인정보 피해를 입을 수 있다”고 경고했다. 아울러 “해당 악성앱들에 대한 정보를 KISA(한국인터넷진흥원)에 즉시 전달했으며, 향후 유사 공격은 계속해서 진화할 것”이라며 시스템 기반 보안 대응의 중요성을 강조했다.

 

헬로티 임근난 기자 |









배너









주요파트너/추천기업