'소비쿠폰 2차 대상자 신청하라고?"…'국민지원금' 사칭 스미싱 기승 작성일 08-26 5 목록 <div id="layerTranslateNotice" style="display:none;"></div> <strong class="summary_view" data-translation="true">2차 지원금 지급 시기 노린 스미싱…악성 앱 설치로 개인정보 노려<br>문자 가로채 금융 인증 번호 탈취…0.2초마다 자동으로 스미싱 대량 전송</strong> <div class="article_view" data-translation-body="true" data-tiara-layer="article_body" data-tiara-action-name="본문이미지확대_클릭"> <section dmcf-sid="9c7z7uva5N"> <figure class="figure_frm origin_fig" contents-hash="665cb01a36e51681e73e55d13d7e22016b1f9b5887688b1e9413c5a55b7c3215" dmcf-pid="2kzqz7TNHa" dmcf-ptype="figure"> <p class="link_figure"><img alt="정부24 사칭 피싱 페이지 및 악성 앱 다운로드 화면(사진=이스트시큐리티 제공) *재판매 및 DB 금지" class="thumb_g_article" data-org-src="https://t1.daumcdn.net/news/202508/26/newsis/20250826172117015cnnp.jpg" data-org-width="720" dmcf-mid="KJXZXHDxGj" dmcf-mtype="image" height="auto" src="https://img1.daumcdn.net/thumb/R658x0.q70/?fname=https://t1.daumcdn.net/news/202508/26/newsis/20250826172117015cnnp.jpg" width="658"></p> <figcaption class="txt_caption default_figure"> 정부24 사칭 피싱 페이지 및 악성 앱 다운로드 화면(사진=이스트시큐리티 제공) *재판매 및 DB 금지 </figcaption> </figure> <p contents-hash="a034fa827390904c4cf2c27ab29b28cc99fcb871a5526290c3d0212843abe60b" dmcf-pid="VEqBqzyjYg" dmcf-ptype="general"><br> [서울=뉴시스]송혜리 기자 = <strong>"국민지원금 신청대상자에 해당되므로 온라인센터에서 신청하시기 바랍니다."</strong></p> <p contents-hash="c0c93db392aea60b1190cfffcea4f9e7bb31ce711c6631689efd923ce7f2b51e" dmcf-pid="fDBbBqWA1o" dmcf-ptype="general">정부의 민생회복 소비쿠폰(민생회복지원금) 2차 지급을 앞두고 '국민지원금'을 사칭했던 스미싱(문자 피싱)이 다시 등장했다. 사회적 관심이 집중되는 지원금 지급 시점을 노린 공격으로 보안업계는 각별한 주의를 당부했다.</p> <p contents-hash="860ab1cb0b75227eb2fef623342ca98e78837eea208aca7f4feac6d6e07147e3" dmcf-pid="4wbKbBYcYL" dmcf-ptype="general">보안업체 이스트시큐리티는 26일 '국민지원금 대상자로, 온라인센터에서 신청하라'는 문구와 함께 악성 링크가 포함된 스미싱 문자가 유포되고 있다고 공개했다.</p> <p contents-hash="bb3e89f7ad617527efe92d7336ad30d24052aa6d3fddf3634b7c19b7aad6f861" dmcf-pid="8rK9KbGkZn" dmcf-ptype="general">사용자가 해당 링크를 클릭하면 '정부24'를 위장한 피싱 사이트로 연결된다. 이곳에서 '맞춤 혜택 조회하기' 버튼을 누르면 특정 파일 다운로드와 앱 설치를 안내하는 문구가 뜬다. </p> <p contents-hash="b6e49ac898cdb1f6f725ad29eedf1495a52c359eb0497ccf9f73105095fc041d" dmcf-pid="6m929KHE1i" dmcf-ptype="general">설치할 때는 특별한 요구사항이 없는 것처럼 보이지만, 실행하면 기기 정보를 빼내고 외부 서버와 통신하기 위한 여러 권한을 요구한다.</p> <p contents-hash="163a7c1337fd635ea3300f335d28de6770fb5a94e14c29dc597fd0ac59dbd587" dmcf-pid="Ps2V29XD5J" dmcf-ptype="general">설치가 완료되면 사용자의 전화번호, 단말 고유식별자, 통신사, 모델명, 운영체제(OS) 버전, 연락처·SMS·이미지·네트워크 권한 등 민감한 정보를 수집해 공격자 서버로 전송한다.</p> <p contents-hash="8f5da04107bf1d098e245c8a56a009407eafcd4812431d624b342de0bcf0c779" dmcf-pid="QOVfV2Zw5d" dmcf-ptype="general">더 큰 문제는 이 악성 앱이 문자메시지를 가로채는 기능을 갖고 있다는 점이다. 사용자가 받은 문자 내용, 발신번호·수신 시간과 함께 휴대폰 고유번호까지 공격자 서버로 넘어간다. </p> <p contents-hash="d23b60605d3ce60e98a8305eb58470f4c3c24f5e42447fdd38f611b8a721d946" dmcf-pid="xIf4fV5rGe" dmcf-ptype="general">특히 이러한 SMS 수신 가로채기 기능은 금융 앱 이용 시 인증번호 탈취 등으로 악용될 수 있어 매우 위험하다. 이를 통해 공격자는 사용자의 금융 계정에 접근하거나, 2차 인증 절차를 우회해 계좌 이체·결제와 같은 금전적 피해를 발생시킬 수 있다. </p> <p contents-hash="3d2c1a02d4c318e1746b9cdb16b7372bf6518e923141d9d6e653e0f6c8461f68" dmcf-pid="yVChCInbZR" dmcf-ptype="general">뿐만 아니라, 이 악성 앱은 공격자의 지시에 따라 0.2초 간격으로 스미싱 문자를 자동 대량 발송한다. 이를 통해 가족이나 지인들까지 스미싱 피해를 입을 수 있다.</p> <p contents-hash="f173ad9ed2b47e7ff1f21302377a5bb91c8f7533b80bf4d219dd513605b2ff89" dmcf-pid="WfhlhCLK1M" dmcf-ptype="general">이스트시큐리티는 이번 공격을 코로나19 당시 국민지원금을 사칭했던 스미싱 수법의 '재활용'으로 분석했다. </p> <p contents-hash="8fce128029f826a6e96009055d1571dd1bfa2ee36419c19e89f99eeb4797b5a3" dmcf-pid="YBrmrwRuHx" dmcf-ptype="general">이스트시큐리티는 "정부나 카드사 등은 지원금 신청 안내 문자에 링크를 포함해 발송하지 않는다"며 "출처가 불분명한 문자에 포함된 링크는 절대 클릭하지 말고, 문자·웹사이트를 통한 앱 설치 요구는 무조건 악성일 가능성이 크므로 공식 스토어를 통한 설치만 해야 한다"고 강조했다.</p> <p contents-hash="0d965f7116aaf00dad7da0cdd66fcc95c57a3d359dd8004dfa4078e67f799070" dmcf-pid="Gbmsmre7tQ" dmcf-ptype="general"><span>☞공감언론 뉴시스</span> chewoo@newsis.com </p> </section> </div> <p class="" data-translation="true">Copyright © 뉴시스. 무단전재 및 재배포 금지.</p> 관련자료 이전 허안나, 21년만 코 재수술…비포&애프터 어떤가 보니 08-26 다음 ‘30th BIFF’ 김영덕 마켓위원장 “넷플릭스, K콘텐츠 알렸지만…韓영화는 피해 입어” [SS현장] 08-26 댓글 0 등록된 댓글이 없습니다. 로그인한 회원만 댓글 등록이 가능합니다.