반응형
“중요공지사항” 사칭 스미싱 문자 주의 권고
□ 개 요
o 최근 “중요공지사항: 단축URL” 스미싱 문자를 통해 크롬 업데이트를 가장한 악성앱을 설치하는 유형이 신규 발견됨에 따라 2차 피해로 연계되지 않도록 사용자 주의 필요
□ 주요내용
o “중요공지사항:단축URL” 문자 내부 URL 클릭 시 “더 낳은 서비스 체험을 위해 한층 개선된 chrome 최신버전을 업데이트 하시기 바랍니다”라는 팝업이 뜨며 “확인”을 누르면 악성앱 설치
o 설치된 악성앱은 문자메시지, 감염자 전화번호, 모델 정보 등의 정보유출, 은행 앱 종류 탈취, 공인인증서 탈취의 기능이 존재하여 2차 피해로 연계되지 않도록 주의 요구
□ 대응방안
o 스미싱 문자 예방 방법
- 문자 수신 시 출처가 불분명한 사이트 주소는 클릭을 자제하고 바로 삭제
- 의심되는 사이트 주소의 경우 정상 사이트와의 일치여부를 확인하여 피해 예방
- 휴대폰번호, 아이디, 비밀번호 등 개인정보는 신뢰된 사이트에만 입력하고 인증번호의 경우 모바일 결제로 연계될 수 있으므로 한 번 더 확인
o 번호 도용 문자 발송 차단
- 악성앱 감염 및 피싱 사이트를 통한 정보 유출이 의심되는 경우, 스미싱 문자 재발송을 위해 피해자 번호가 도용될 수 있으므로 “번호도용문자차단서비스*”를 신청하여 번호 도용 차단
* 이동통신사별 부가서비스 항목에서 무료로 신청 가능
o 모바일 결제 확인 및 취소
- 스미싱 악성앱 감염 및 피싱사이트 개인 정보 입력 시 모바일 결제 피해가 발생할 수 있으므로 모바일 결제 내역 확인
① 통신사 고객센터를 통하여 모바일 결제 내역 확인
② 모바일 결제 피해가 확인되면 피해가 의심되는 스미싱 문자 캡처
③ 통신사 고객센터를 통해 스미싱 피해 신고 및 소액결제확인서 발급
④ 소액결제확인서를 지참하여 관할 경찰서 사이버수사대 또는 민원실을 방문하여 사고 내역 신고
⑤ 사고 내역을 확인받고 사건사고 사실 확인서 발급
⑥ 사건사고 사실 확인서 등 필요서류를 지참하여 통신사 고객센터 방문 또는 팩스나 전자우편 발송
⑦ 통신사나 결제대행 업체에 사실 및 피해 내역 확인 후 피해보상 요구
o 악성어플리케이션 삭제
- 문자메시지에 포함된 인터넷주소를 클릭한 것만으로는 악성 앱에 감염되지 않으나 인터넷주소를 통해 어플리케이션을 설치했다면 아래와 같은 방법으로 스마트폰 점검
① 모바일 백신으로 악성 앱 삭제하기
② 악성앱 수동 삭제하기
③ 서비스센터 방문
o 공인인증서 폐기 및 재발급하기
- 악성 앱에 감염되었던 스마트폰으로 금융서비스를 이용했다면 공인인증서, 보안카드 등 금융거래에 필요한 정보가 유출될 가능성이 있으므로 해당 정보를 폐기하고 재발급
o 2차 피해 예방하기
- 스마트폰에 설치된 악성앱이 주소록을 조회하여 다른 사람에게 유사한 내용의 스미싱을 발송하는 등 2차 피해가 발생할 수 있으므로 주변 지인에게 스미싱 피해 사실을 알려야 함
□ 기타 문의
o 한국인터넷진흥원 사이버민원센터 : 국번없이 118
출처 : https://www.krcert.or.kr/data/secNoticeView.do?bulletin_writing_sequence=35236
반응형
'Code::보안공지' 카테고리의 다른 글
업데이트 : OpenSSL 취약점 보안 업데이트 권고 (2020.04.24) (0) | 2020.04.24 |
---|---|
업데이트 : Cisco Data Center Network Manager 취약점 보안 업데이트 권고 (0) | 2020.01.03 |
업데이트 : 유비쿼티 제품 DDoS 증폭 공격 악용 가능 취약점 주의 권고(2019.02.07) (0) | 2019.02.11 |
업데이트 : Apache Struts 2 원격 코드 실행 취약점 주의 권고 (2018.11.08) (0) | 2018.11.08 |
업데이트 : Apache Tomcat JK Connectors 보안 업데이트 권고 (2018.11.08) (0) | 2018.11.08 |