336x280(권장), 300x250(권장), 250x250, 200x200 크기의 광고 코드만 넣을 수 있습니다.

[신상털이 앱, 공유기 타고 폰에 침투한다]


스마트폰을 노리는 악성 앱이 기승을 부리고 있다. 교묘한 문자메시지를 보내 앱을 설치하도록 하는 것을 넘어 가장 안전하다고 믿는 앱을 가장한 가짜 앱까지 나오고 있다. 인터넷진흥원(KISA)도 비껴가지 않았다.

이미 백신을 가장한 가짜 앱이나 은행앱 대신 깔려 은행과 관련된 개인정보를 싹 훔쳐가는 앱이 적잖다. 그런데 그 침투 경로가 독특하다. 가정이나 소규모 기업에서 흔히 쓰는 인터넷 공유기다.

인터넷진흥원이 밝힌 악성 앱은 KISA 보안 앱인 ‘폰키퍼’의 모양을 하고 있다. 이 앱은 여느 악성 앱처럼 스마트폰에 담긴 연락처나 메시지 등 모든 정보를 끌어낼 수 있고, 다른 악성 앱을 추가로 설치할 수 있는 창구 역할도 한다. 앱 자체는 특별할 것도 없다. 요즘은 앱을 얼마나 많은 스마트폰에 설치할 수 있느냐가 악성 앱의 '죄질'을 따지는 지표다.

블로터닷넷

악성 앱에 대한 경고가 늘어나면서 링크를 타고 들어가 앱을 설치하는 경우는 많이 줄었다. 동창회를 사칭하거나 세월호 사고를 빙자한 악성 앱이 퍼지는 것도 사람들의 관심을 끄는 소재로 링크를 누르는 것을 유도하기 위한 미끼다. 이번에 알려진 악성 앱은 가장 안전하다고 생각하는 인터넷진흥원의 보안 앱을 가장했기 때문에 일단 설치 화면을 띄우면 어느 정도 성공했다고 볼 수 있다.

그 경로에 인터넷 공유기가 쓰인다. 해커는 관리자 접속 비밀번호를 잠그지 않거나 '0000', '1111'처럼 알기 쉬운 암호로 등록돼 보안이 허술한 공유기를 이용한다. 일단 공유기를 뚫으면 다음 방법은 간단하다. 원격으로 접속해 공유기의 기본 접속 DNS를 악성 웹사이트로 연결하도록 설정을 변경한다. 스마트폰이 공유기에 접속해 인터넷을 쓰려고 하면 해커가 등록한 DNS 서버를 우선적으로 거치는데, 이 안에 처음에 설명한 악성 앱 설치 파일을 등록한다.
자연스레 스마트폰은 APK 설치 파일을 내려받을지 묻고, 이용자는 이를 인터넷진흥원이 직접 배포하는 보안 앱 업데이트로 알아채 '설치' 버튼을 누르게 마련이다. 일단 악성 앱이 스마트폰에 자리잡은 뒤엔 다른 악성 앱이 침투한 것과 비슷하게 움직인다.

공유기는 어떻게 공격하는 걸까. 직접 물리적으로 해당 공유기 가까이에서 침투할 수도 있지만, 멀리 떨어져 있어도 가능하다. 요즘 나오는 공유기는 점점 기능이 많아지면서 외부에서도 IP 주소나 별도 DNS 서버를 통해 직접 공유기에 접속할 수 있다. 원격 관리자 접속도 된다. 집에 있는 PC에 접근하거나 NAS, 심지어 공유기에 직접 USB 포트로 하드디스크를 연결하는 기능들이 쓰이기 때문이다. 공유기 원격 접속에 성공하면 공유기의 제어판을 그대로 가져올 수 있고, 사설 네트워크 등을 설정하기 위한 DNS 서버 주소를 변경하는 건 식은 죽 먹기다.

피해를 막으려면 당연히 공유기의 비밀번호를 좀 더 복잡하게 바꾸는 것이 우선이다. 인터넷진흥원은 공유기에서 ‘원격 관리 접속’ 기능을 끄는 것도 추천했다. 원격 관리 기능을 끄면 아예 외부에서 공유기에 접속하는 것 자체가 차단되기 때문에 원격 해킹을 차단하는 데 효과적이다.

아직도 공유기를 편하게 쓰기 위해 비밀번호를 걸지 않고 무선랜을 열어두고 쓰는 경우가 많고, 이번 위협처럼 공유기 관리자 접속 모드로 들어가는 비밀번호조차 손대지 않는 경우도 흔하다. ‘누가 뭘 가져가겠어?’라고 생각할 수 있지만 마음만 먹으면 공유기를 손대는 것만으로 온 가족의 연락처 정보부터 인터넷뱅킹 정보까지 빼내는 건 물론이고, 심지어 스마트폰을 도청장치나 몰래카메라로 둔갑할 여지도 충분하다. 인터넷 공유기 관리자 비밀번호는 대부분 ‘admin’이다.

최호섭 기자 allove@bloter.net



 
336x280(권장), 300x250(권장), 250x250, 200x200 크기의 광고 코드만 넣을 수 있습니다.

[인터넷 접속시 KISA 사칭한 악성앱 다운로드 주의]



[이데일리 이유미 기자] 한국인터넷진흥원(KISA)은 보안이 취약한 일부 유무선 공유기에서 스마트폰을 이용해 인터넷 접속 시, 스마트폰에 KISA 보안앱(폰키퍼, 구 ‘S.S Checker’)을 사칭한 악성앱이 다운로드되는 현상이 27일 발견됐다며 주의를 당부했다.

스마트폰에 다운로드된 앱을 설치하면 문자메시지, 주소록 등의 정보가 유출된다. 또 다른 악성앱이 스마트폰에 설치돼 금전 탈취 등의 추가 피해가 발생할 수 있다.

KISA는 발견된 악성앱을 인터넷서비스사업자(ISP)를 통해 악성앱 유포지 및 정보 유출지를 차단하고 백신 개발 회사에 샘플을 공유해 백신을 개발하도록 조치했다. 또 해당 공유기 제조업체에도 취약점을 보완하도록 했다.

이 같은 현상은 일부 유무선 공유기의 관리자 암호가 설정돼 있지 않고 ‘원격 관리 접속’ 기능이 기본적으로 활성화돼 있어 공격자가 공유기의 주소를 악성사이트로 접속되도록 변조할 수 있기 때문에 발생한 것으로 보인다.

유동영 KISA 종합상황대응팀장은 “외부에서 공유기에 무단 접근 및 설정을 변경할 수 없도록 관리자 암호를 쉽게 추측하기 어려운 영문자, 숫자 조합으로 설정하거나 원격 관리 기능을 사용하지 않을 경우 해당 기능을 비활성화해야 한다”고 설명했다.

이유미 (miyah31@edaily.co.kr)



스미싱이란
정의
문자메시지(SMS)와 피싱(Phishing)의 합성어로, ① ‘무료쿠폰 제공’, ‘돌잔치 초대장’, ‘모바일
청첩장’ 등을 내용으로 하는 문자메시지내 인터넷주소 클릭하면 → ② 악성코드가 스마트폰에
설치되어 → ③ 피해자가 모르는 사이에 소액결제 피해 발생 또는 개인·금융정보 탈취
피해유형
스미싱에 이용된 변종 악성코드는 소액결제 인증번호를 가로채는 것에 그치지 않음
최근에는 피해자 스마트폰에 저장된 주소록 연락처, 사진(주민등록증·보안카드 사본),
공인인증서, 개인정보 등까지 탈취하므로 더 큰 금융범죄로 이어질 수 있음
예방법
  • 출처가 확인되지 않은 문자메시지의 인터넷주소를 클릭 금지
    ※ 지인에게서 온 문자메시지라도 인터넷주소가 포함된 경우 클릭 전에 전화 확인
  • 미확인 앱이 함부로 설치되지 않도록 스마트폰의 보안설정 강화
    ※ 스마트폰의 보안설정 강화방법 : 환경설정 > 보안 > 디바이스 관리 > ‘알 수 없는 출처’에 V체크가 되어
        있다면 해제
  • 이동사 고객센터에 전화하거나 이통사 인터넷 홈페이지를 이용하여 소액결제를 원천적으로 차단하거나
    결제금액 제한
    ※ 자신의 스마트폰으로 114를 눌러 상담원과 연결해도 소액결제 차단 가능
  • 스마트폰용 백신프로그램을 설치하고 주기적으로 업데이트
  • T스토어·올레마켓·LGU+앱스토어 등 공인된 오픈마켓을 통해 앱 설치
  • 보안강화·업데이트 명목으로 금융정보를 요구하는 경우 절대 입력 금지

대처요령

  • 피해 구제
    • - 금융기관 콜센터 전화
         경찰서에서 발급받은 ‘사건사고 사실확인원’을 이통사, 게임사, 결제대행사 등 관련 사업자에게 제출
    • - 악성파일 삭제
         스마트폰 내 ‘다운로드’ 앱 실행 → 문자를 클릭한 시점 이후, 확장자명이 apk인 파일 저장여부 확인
         → 해당 apk파일 삭제
         ※ 삭제되지 않는 경우, ⅰ) 휴대전화 서비스센터 방문 또는 ⅱ) 스마트폰 초기화
    • - 악성코드 삭제
         백신프로그램을 이용하여 치료하거나 피해 컴퓨터 포맷 조치
         ※ 한국인터넷진흥원 ‘보호나라(www.boho.or.kr)' 서비스를 통해 ’PC원격 점검‘ 이용
  • 금전피해가 발생하지 않은 경우
    • - 스마트폰에 설치된 악성파일 삭제
    • - 해당 이통사 제공 예방서비스 이용


 
블로그 이미지

zephiros83

카테고리

전체보기 (45)
IT 정보 (21)
GAME (11)
맛집 (0)
여행 (1)
상식 (2)
건강 (2)
기사 및 검색어 (5)
초고속인터넷 (1)
에어컨이전설치 (2)