'성범죄자 알림e' 사칭해 악성앱 설치 유도…"개인정보 탈취 가능" 작성일 03-27 15 목록 <div id="layerTranslateNotice" style="display:none;"></div> <div class="article_view" data-translation-body="true" data-tiara-layer="article_body" data-tiara-action-name="본문이미지확대_클릭"> <section dmcf-sid="fR8doxtWCy"> <figure class="figure_frm origin_fig" contents-hash="d17263cb18040d71df93ec9bed62742172b6b2b7064ea16abedf616fc0da452d" dmcf-pid="4e6JgMFYCT" dmcf-ptype="figure"> <p class="link_figure"><img class="thumb_g_article" data-org-src="https://t1.daumcdn.net/news/202603/27/552796-pzfp7fF/20260327143207027ufax.png" data-org-width="640" dmcf-mid="VaKPefGhCW" dmcf-mtype="image" height="auto" src="https://img4.daumcdn.net/thumb/R658x0.q70/?fname=https://t1.daumcdn.net/news/202603/27/552796-pzfp7fF/20260327143207027ufax.png" width="658"></p> </figure> <p contents-hash="6f6a1d07b023503430eef7d40f21ca3379a2bf016adf2fe75e97e5e41fb85c5a" dmcf-pid="8dPiaR3Gvv" dmcf-ptype="general">[디지털데일리 김보민기자] 성평등가족부가 운영하는 '성범죄자 알림e' 서비스를 사칭해 악성 앱 설치를 유도하는 공격 시도가 포착됐다. 전화번호 등 개인정보를 탈취한 후 악성 앱 설치까지 이어지는 구조인 만큼 주의가 필요하다.</p> <p contents-hash="795b2ff592b3d90355871c218dc192ec92fce816b1fb7b64ed5cd07d3ea9c2ce" dmcf-pid="6JQnNe0HTS" dmcf-ptype="general">인공지능(AI) 보안 전문기업 누리랩은 '성범죄자 알림e' 서비스를 사칭해 악성 앱 설치를 유도하는 피싱사이트가 탐지됐다고 27일 밝혔다.</p> <p contents-hash="0a9e960f24b6372aaa36b9b7b5a210655209735452261ffaed8f37ad5480eb93" dmcf-pid="PixLjdpXhl" dmcf-ptype="general">누리랩에 따르면 해당 피싱사이트는 정부 공식 서비스 '성범죄자 알림e' 앱과 유사한 형태로 제작돼 일반 사용자가 정상 서비스로 오인하고 악성 앱을 다운로드하도록 유도하고 있다. 특히 성범죄자 신상정보 고지서는 이용자들이 안전을 위해 확인하는 정보라는 점을 악용해, 의심 없이 접근하도록 유도하는 특징을 보였다.</p> <p contents-hash="79bcf9b75968d0d830c7570a4b42acd1a13f502a2897b07704124427885f838e" dmcf-pid="Q3XpqtDgSh" dmcf-ptype="general">피싱사이트를 통해 배포되는 앱은 악성코드가 포함된 위장 앱으로, 설치 이후 다양한 악성 행위를 수행한다. 앱 실행 시 전화 관련 권한을 요구하며 사용자가 이를 허용할 경우 전화번호 등 주요 개인정보를 수집해 외부 서버로 전송하는 동작이 확인됐다.</p> <p contents-hash="3ce9cc2171444735eda67310ed51bab0274b4c92b50763b0ba89b1fa43e8ee72" dmcf-pid="x0ZUBFwaWC" dmcf-ptype="general">해당 악성 앱은 사용자 식별을 위한 고유값(UUID)을 생성한 뒤 전화번호와 기기 정보 등을 외부 서버로 전송하고, 추가 악성 APK 파일을 다운로드 및 설치하는 2차 공격을 수행한다.</p> <p contents-hash="9fd79dde808de1e1735bfc11b0063454cf88f738e35d91a2580e6c7f968e39d3" dmcf-pid="yNiAwgB3TI" dmcf-ptype="general">이후 설치된 악성 앱을 실행하는 단계까지 이어지는 다단계 공격 구조를 갖춘 것으로 나타났다. 일부 과정에서는 흔적을 숨기기 위해 캐시 파일을 삭제하는 등 은폐 행위도 수행하는 것으로 나타났다.</p> <p contents-hash="107bfb67d3e27fec28e7dad8297ca1743002619cc218b056d0f1e2279e41b59a" dmcf-pid="Wjncrab0SO" dmcf-ptype="general">김지훈 누리랩 연구소장은 "공공기관 서비스를 사칭한 피싱은 사용자가 의심하기 어렵다는 점에서 위험하다"며 "특히 앱 설치를 유도하는 경우 단순 피싱을 넘어 악성코드 감염으로 이어질 수 있어 각별한 주의가 필요하다"고 말했다. 이어 "출처가 불분명한 링크나 문자 메시지를 통해 앱 설치를 유도하는 경우 의심하고 공식 앱스토어를 통해서만 설치하는 습관이 중요하다"고 강조했다.</p> </section> </div> <p class="" data-translation="true">Copyright © 디지털데일리. All rights reserved. 무단 전재 및 재배포 금지.</p> 관련자료 이전 최효주, 종별선수권 9년 만에 ‘우승’…“호랑이처럼 겁 없이 전진하겠다” 03-27 다음 '사생활 구설' 이이경은 하차했다…"어떻게 사람을 그렇게까지" 이은해 사건 추적 ('용형') 03-27 댓글 0 등록된 댓글이 없습니다. 로그인한 회원만 댓글 등록이 가능합니다.