출처: 체크포인트
출처: 체크포인트

글로벌 사이버보안 기업 체크포인트 소프트웨어 테크놀로지스의 위협 인텔리전스 부문인 체크포인트 리서치가 한국의 은행 전화번호를 사칭한 안드로이드 ‘페이크콜’ 트로이 목마 멀웨어 시도 사례를 탐지했다고 주의를 당부했다.

최근 체크포인트 리서치는 20개 이상의 금융 애플리케이션으로 가장해 은행 직원과의 전화 통화를 위장하는 악성 프로그램 불리는 안드로이드 트로이 목마 ‘페이크콜(FakeCalls)’을 확인했다. 

'페이크콜'은 한국 시장을 대상으로 주요 목표를 수행할 수 있을 뿐만 아니라 공격 대상자의 개인 데이터를 추출하는 리눅스 멀웨어 ‘스위스 군용 칼(Swiss Army Knife)’의 기능을 보유하고 있다.

이 공격은 피해자가 통화 상대방이 진짜 은행 직원 이라고 믿게 하는 것을 전제로 이루어진다. 피해자는 사용 중인 애플리케이션이 실제 금융기관의 인터넷뱅킹 모바일 앱(또는 결제시스템 애플리케이션)이라고 생각하기 때문에 더 낮은 금리로 대출을 해 준다는 제안을 쉽게 의심하기 어렵다. 이 단계에서 멀웨어 공격자들은 피해자에게 가능한 최선의 접근 방법을 찾을 수 있는 기초 작업을 할 수 있다.

대화가 이뤄지는 시점에서 악성코드 운영자의 전화번호는 피해자가 알 수 없는 실제 은행번호로 변조된다. 따라서 피해자는 실제 은행의 직원과 대화가 이뤄지는 것으로 착각할 수밖에 없다. 일단 신뢰가 형성되면 피해자는 (가짜) 대출 자격을 얻기 위해 악성코드 운영자에게 신용카드 정보 내역을 주게 되는 것이다. 모방된 조직의 목록에는 은행, 보험 회사, 온라인 쇼핑 서비스가 포함돼 있다.

 

키워드

저작권자 © NK경제 무단전재 및 재배포 금지