2025년 05월 17일(토)

"엄마, SKT 유심 바꿔야 된대"... 답장했다가 '악성 앱' 설치돼

ㅣ 유심 해킹 의심 문자로 보이스피싱·스미싱 피해 


최근 SK텔레콤 유심 해킹 사건이 발생한 후, 그 피해를 악용해 보이스피싱, 스미싱을 시도하는 사례가 발생했다. 


지난 8일 한국인터넷진흥원(KISA)는 보호나라 보안공지를 통해 'SKT 유심 해킹', '악성앱 감염' 등의 문구를 포함한 문자가 유포되고 있으며, 사용자를 속여 악성 앱을 설치하고 민감정보 탈취를 시도하는 정황이 확인됐다고 밝혔다.


28일 SKT 유심 교체를 위해 줄을 길게 늘어선 모습 / 뉴스128일 SKT 유심 교체를 위해 줄을 길게 늘어선 모습 / 뉴스1


이번 피싱 시도는 정부기관이나 SK텔레콤을 사칭해 가짜 고객센터 번호로 전화하도록 유도한 후 원격 제어 앱 설치를 요구하는 방식으로 이어졌다.   


공격자는 보안 점검, 악성 앱 검사, 피해 구제의 명목으로 피해자가 공식 앱스토어에서 원격 제어 앱을 직접 설치하도록 유도하는 것이다.


KISA가 공개한 피싱 시나리오 사례에 따르면, '엄마 유심 바꿔야 된대, 문자 보면 답장 줘', 'ooo님의 휴대폰 유심이 해킹되었습니다' 등의 문자를 보낸 후 답신을 유도한다. 


이후 사용자가 전화 또는 문자로 답신을 보내면 공격자는 '원격으로 점검 지원해드리겠습니다'라고 답해 정상 원격 제어 앱을 설치 및 실행 하도록 만든다.


기사의 이해를 돕기 위한 자료 사진 / gettyimagesBank기사의 이해를 돕기 위한 자료 사진 / gettyimagesBank


이를 통해 공격자는 한국소비자원을 사칭한 '피해구제국' 등의 악성 앱을 설치해 개인정보를 탈취하는 것이다.


앱이 설치될 경우 공격자는 사용자의 스마트폰을 원격으로 조작 가능하다. 또한 개인정보, 금융정보의 민감한 정보를 빼가거나 악성 앱을 추가로 설치할 수도 있다.


ㅣ 피싱 범죄에 노출될 경우 바로 신고 및 차단 절차 진행


KISA는 피싱으로 의심되는 연락을 받으면 반드시 신고 및 확인 작업을 거치도록 강조했다. 


'전기통신금융사기 통합신고대응센터' 내 '통합신고'를 통해 신고를 진행하거나, 스마트폰 내 문자 수신 화면에서 '스팸으로 신고하기'를 누르면 된다.


그리고 KISA 보호나라(카카오톡 채널) 내 '스미싱 확인 서비스'를 이용해 신고 및 악성 여부도 판단할 수 있다.


기사와 관련 없는 자료 사진 / 뉴스1기사와 관련 없는 자료 사진 / 뉴스1


문자메시지에 포함된 인터넷 주소를 클릭하는 것으로는 악성 앱에 감염되지 않는다. 


하지만 인터넷 주소를 통해 앱을 설치했다면 모바일 백신으로 악성 앱 삭제하기→악성앱 수동 삭제하기→서비스센터 방문 등의 절차를 거치는 것이 안전하다.


KISA는 "출처가 불분명한 사이트 주소는 클릭을 자제하고 바로 삭제해야 한다"며 "의심 사이트 주소의 경우, 정상 사이트와의 일치 여부를 확인해 피해를 예방할 수 있다"고 말했다.


이어 "휴대폰 번호, 아이디, 비밀번호 등 개인정보는 신뢰할 수 있는 사이트에만 입력하고 인증 번호의 경우 모바일 결제로 연계될 수 있어 한 번 더 확인이 필요하다"고 당부했다. 


혹시 악성앱 감염이나 피싱 사이트를 통한 정보 유출이 의심될 경우 '번호도용문자차단서비스'를 신청해 2차 피해를 예방할 수 있다.