KISA, 파밍과 큐싱 결합한 악성코드 발견

▲ 악성코드 및 악성 앱 공격 개요도

[아이티데일리] 최근 금융당국이 전자금융사기 피해를 막기 위해 100만 원 이상 이체 시 2채널 인증과 같은 추가 인증 절차를 거치도록 보안을 강화했지만, 이를 우회하는 지능화된 악성코드가 발견되어 주의가 요구된다.

한국인터넷진흥원(KISA)은 지난 2013년 9월부터 7개월간 악성코드 은닉사이트 탐지 시스템을 통해 탐지된 악성코드를 분석한 결과, 최근 악성코드가 기존 PC 인터넷 뱅킹을 노리는 파밍(Pharming)에 스마트폰의 금융정보를 노리는 큐싱(Qshing)을 결합한 형태로 진화하고 있다고 14일 밝혔다.

큐싱(Qshing)은 QR코드와 개인정보, 금융정보를 낚는다((Fishing)는 의미의 합성어로, QR코드를 통해 악성 링크로의 접속을 유도하거나 직접 악성코드를 심는 방법이다.

KISA는 응용소프트웨어를 최신 버전으로 업데이트하지 않아 보안에 취약한 사용자 PC가 악성코드에 감염되고, 사용자가 정상 금융 사이트에 접속하더라도 가짜 금융 사이트로 연결된다고 설명했다.

또한 해커가 사용자 스마트폰에까지 악성코드를 감염시키기 위해 QR코드로 추가 인증(2채널 인증)을 유도했고, QR코드에 저장된 인터넷주소(URL)를 스마트폰으로 불러오는 방식으로 악성 앱이 설치되게끔 했다고 덧붙였다.

설치된 악성 앱은 전화번호, 문자메시지 등 정보를 탈취하고, 문자 수신 방해, 착신 전환 서비스 설정 등을 시도할 수 있는 것으로 분석됐다.

KISA는 현재 착신 전환 설정이 홈페이지나 매장 방문을 통해서만 신청 가능하나, 이러한 방식을 악용한다면 전자금융거래 자금 이체 시 SMS, ARS 등 추가 인증을 우회하여 금융사기에 악용 될 수 있을 것으로 보인다고 밝혔다.

이러한 악성코드로 인한 피해를 예방하기 위해서는 백신, 웹 브라우저 등 응용소프트웨어의 보안을 최신 버전으로 유지하도록 관리해야 한다. 또한 QR코드 등을 통해 악성 앱이 설치되는 것을 예방하기 위해 스마트폰에서 ‘출처를 알 수 없는 앱 설치’ 허용 옵션을 사용하지 않도록 설정을 변경해야 한다.

박상환 KISA 코드분석팀장은 “만약 모든 보안카드 번호 등 비정상적으로 많은 정보를 요구하면서 QR코드 등으로 추가적인 스마트폰 앱 설치를 권하면 일단 의심해 봐야 한다”며 사용자들의 주의를 당부했다.

저작권자 © 아이티데일리 무단전재 및 재배포 금지