에버스핀, “스마트세이프·한국소비자원 사칭 앱 새로 탐지” SKT 유심 해킹 사고 이후 유출된 개인정보를 악용한 보이스피싱 시도가 여전히 활발히 지속되고 있는 것으로 드러났다. 사이버 보안 전문기업 에버스핀(대표 하영빈)은 자사 악성앱 탐지 솔루션 ‘페이크파인더(FakeFinder)’를 통해 최근 2~3주간 수집된 모니터링 데이터를 분석한 결과, “사태 초기와 동일한 공격 패턴이 반복적으로 포착되고 있다”고 밝혔다. 에버스핀은 지난 8일 SKT 해킹 관련 보이스피싱 시도가 급증하고 있다고 경고하며 ‘피해구제국’, ‘SK쉴더스’ 등 정부기관 및 보안기업을 사칭한 악성앱 설치 사례를 최초로 공개한 바 있다. 이들 앱은 원격 제어 앱(예: AnyDesk)과 결합해 단 10분 만에 피해자의 기기에 침투하는 시나리오가 실제로 확인되며 큰 주목을 받았다. 이후 2주간 추가 수집된 데이터 분석 결과, 동일한 방식의 악성앱이 지속적으로 유포되고 있는 것으로 나타났다. 특히, ‘스마트세이프’, ‘한국소비자원’ 등 새로운 기관명을 사칭한 앱이 추가로 발견됐으며, ‘한국소비자원’ 사칭 앱은 SKT 사태 직후인 5월 초에 탐지 빈도가 급격히 상승했다. 에버스핀은 이에 대해 “단순
SKT 유심 해킹 사태로 인해 약 2,300만 명에 달하는 이용자들이 유심 재발급과 번호이동, 해지 등을 시도하고 있는 가운데, 이를 악용한 피싱 공격이 실제로 시도된 정황이 확인됐다. 보이스피싱 조직은 피해자의 심리를 교묘하게 이용해 원격제어 앱 설치를 유도하고, 악성 앱을 전송해 개인정보를 탈취하는 수법을 사용하고 있는 것으로 나타났다. 보안기업 에버스핀(대표 하영빈)에 따르면, 이번 피싱은 SKT 유심 해킹이라는 시의적 이슈에 맞춰 정교하게 설계된 사회공학 기반 공격 시나리오를 따르고 있다. 범죄자는 피해자에게 전화 또는 문자로 접근해 “유심 해킹 피해 여부를 점검해주겠다”거나 “기기가 해킹된 것 같다”는 식의 멘트를 통해 불안을 자극하며, 원격 제어 앱 설치를 유도한다. 해당 공격은 단순히 원격 제어에 그치지 않는다. 공격자는 이후 피해자의 단말기에 악성 앱을 압축파일 형태로 전송하고, 이를 해제하기 위해 '알집'과 같은 압축 해제 프로그램을 함께 설치하게 만든다. 이는 APK 파일의 직접 전송을 피하기 위한 우회 수법이다. 압축을 풀면 ‘피해구제국’이라는 악성앱이 설치되며, 이어 등장하는 ‘SK쉴더스’라는 앱은 사용자의 금융기관 및 경찰청 통화 시도