SK텔레콤의 중앙 서버 해킹사태 이후 유심(USIM) 교체 등을 빌미로 한 피싱문자 등이 쏟아지고 있어 2차 피해가 우려된다.
SK텔레콤은 해킹사태 20여 일만에 '유심보호서비스' 자동가입을 100% 완료했다고 8일 밝혔다. 그러나 현재까지 알려진 SK텔레콤 해킹사태 관련 보이스피싱 앱은 4종 이상이며 수법 또한 수십가지에 이른다.
보안업계는 SK텔레콤의 공식 홈페이지 주소나 전화번호가 명시되지 않은 URL(bit.ly 등) 접속을 피하고, '직접 방문해 보안을 점검하겠다'는 식의 제안을 받았을 경우 특히 주의하라고 당부하고 있다.
8일 <메트로경제신문> 취재를 종합해보면 SK텔레콤 해킹사태 이후 빚어진 혼란을 이용한 악성 앱(APP) 보이스피싱 공격이 실제로 시도된 정황들이 속속 등장하고 있다. 메트로경제신문>
해킹 사고는 지난 4월 19일, 가입자인증시스템(HSS)에 저장돼 있던 이용자의 휴대전화번호, IMSI(가입자식별번호), 유심 인증키 등 총 25종의 정보가 외부로 유출되며 발생했다.
해킹소식이 알려진 후 유출 내용을 토대로 유심복제와 이를 바탕으로 한 금융정보 및 자산 탈취가 가능하다는 정보가 전해지자 SK텔레콤 가입자들은 4월 28일부터 유심 교체에 나섰다. 그러나 유심 교체 수요가 폭증하면서 일선 대리점에서는 수요를 감당할 수 없었다. 알려진 바에 따르면 당시 공급된 유심의 수는 소형 대리점의 경우 100~200개, 대형 대리점의 경우 200~1000개 전후였다. SK텔레콤은 유심 교체를 원하는 가입자들의 편의를 돕기 위해 유심 교체 예약 웹 페이지를 운영했다.
보안업계에 따르면 SK텔레콤 관련 내용을 토대로 한 악성 앱 보이스피싱이 기승을 부린 시기는 5월 초 전후다.
피싱방지 솔루션 '페이크파인더'를 운영하는 에버스핀에 따르면 해킹 사고 이후 등장한 악성앱 피싱 시나리오는 피해자의 심리를 철저히 계산해 설계된 공격 형태를 띠고 있다. 주로 "SKT 유심 해킹 피해 여부를 점검해드리겠다", "기기가 해킹된 것 같다"는 식으로 접근하며, 사용자의 기기 보안을 도와준다는 명목으로 원격 제어 앱 설치를 유도한다.
에버스핀이 확보한 실제 설치 기록에 따르면, 해당 앱 4종(AnyDesk, 알집, 피해구제국, SK쉴더스)은 4월 20일 단 10분 이내에 순차적으로 설치되었으며, 공격의 자동화와 속도 또한 매우 높은 수준으로 분석되어, 피싱범죄 조직의 준비된 시나리오와 치밀함을 확인할 수 있다.
에버스핀은 "현재 해당 악성앱들에 대한 정보를 KISA에 신속히 전달한 상태"라고 밝혔다. 또 "통신사 해킹 사고와 같은 대규모 사회적 혼란 속에서 피싱범죄는 항상 빠르게 진화하고 있으며, 유사사례는 향후로도 지속적으로 발생할 것"이라며 시스템 기반 보안의 필요성을 강조했다.
보이스피싱 사고와 해킹사태로 인한 다양한 범죄 피해를 막기 위해 SK텔레콤은 12일까지 유심포맷(소프트웨어 개선 방식의 유심 초기화)도 적용할 예정이다. 또 유심 물량이 대량 입고되기 전 빠르게 교체를 원하는 고객을 지원하기 위해 이심(eSIM) 교체 프로세스를 간편하게 개선하기로 했다. 더불어 유심 불법복제 피해 발생시 전액 보상할 예정이다.
Copyright ⓒ Metro. All rights reserved. (주)메트로미디어의 모든 기사 또는 컨텐츠에 대한 무단 전재ㆍ복사ㆍ배포를 금합니다.
주식회사 메트로미디어 · 서울특별시 종로구 자하문로17길 18 ㅣ Tel : 02. 721. 9800 / Fax : 02. 730. 2882
문의메일 : webmaster@metroseoul.co.kr ㅣ 대표이사 · 발행인 · 편집인 : 이장규 ㅣ 신문사업 등록번호 : 서울, 가00206
인터넷신문 등록번호 : 서울, 아02546 ㅣ 등록일 : 2013년 3월 20일 ㅣ 제호 : 메트로신문
사업자등록번호 : 242-88-00131 ISSN : 2635-9219 ㅣ 청소년 보호책임자 및 고충처리인 : 안대성