• 최종편집 2024-04-25(목)
 

신종 코로나바이러스 감염증(코로나19) 관련 긴급재난지원금을 노린 범죄가 발생했다. 지난해 6월과 7월에 지급된 긴급재난지원금 2차 신청을 노려 문자를 보낸 뒤 클릭하면 악성 앱이 깔리면서 돈을 인출해가는 범행이 빈번하게 일어났다.


지난 해 7월 A 씨는 휴대폰으로 '긴급재난지원금 2차신청'하라는 문자를 받았다. 해당문자에 클릭하라고 되어 있는 링크를 누르니 바로 60만원 국제요금이 결제된 후 핸드폰 내 모든정보가 해커의 손에 넘어가 버렸다


A씨는 "당시 해커들이 노린 건 긴급재난 2차 지원금인 것으로 안다. 코로나 2차지원금, 정부지원금 2차 등 여러형태의 메시지가 있다고 하는데 전부 2차가 붙어 있었다고 한다. 아마도 1차지원금을 실제로 지급했기에 '이를 노리고 새로만든 스파이더 웹'이라는 소리를 들었다"고 전했다.


올해 해커들의 수단은 더욱 치밀해졌다, 안랩은 최근 ‘코로나19 긴급재난지원금 신청 관련 개인정보 수집·이용 동의서(이하 재난지원금 신청 개인정보 동의서)’를 위장한 악성 문서 파일을 발견해 사용자의 주의를 당부했다.


안랩이 이번에 발견한 ‘재난지원금 신청 개인정보 동의서’ 위장 악성 문서는 공격자가 정상 서식문서(.hwp)에 악성 스크립트를 삽입해 변조한 것이다. 마치 진짜 정부가 작성한 공문처럼 그럴듯한 양식으로 개인정보 수입이용 동의서를 만들어 배포했다. 최신 보안패치를 설치하지 않은 한글 프로그램으로 이문서를 열게 되면 꼼짝없이 당하는 고도의 수법이 적용됐다.


3554238800_20211020134228_9090703360.jpg
‘코로나19 긴급재난지원금 개인정보동의서’ 위장 악성 문서 자료출처=안랩

 

만약 사용자가 최신 보안패치를 하지 않은 한글 프로그램으로 이 악성 한글 문서 파일을 실행하면 문서 내 악성 스크립트가 사용자 몰래 자동으로 동작해 사용자 PC가 악성코드에 감염된다. 사용자 화면에는 재난지원금 신청을 위한 개인정보 동의 항목 등이 나오기 때문에 사용자가 악성코드 감염 사실을 알아차리기 어렵다.


감염 이후 해당 악성코드는 악성 URL에 접속해 추가 악성코드 다운로드를 시도하는 것으로 분석됐다. 최신 보안 패치가 적용된 한글 프로그램에서는 악성 스크립트가 동작하지 않는다. 또한 현재 V3 악성 문서 파일을 진단 및 실행 차단하고 있다.


피해를 예방하기 위해서는 △오피스 SW, OS (운영체제) 및 인터넷 브라우저(IE, 크롬, 파이어폭스 등) 등 프로그램 최신 보안 패치 적용 △인터넷상 파일 다운로드 시 정식 다운로드 경로 이용 △출처 불분명 파일 실행 금지 △백신 최신버전 유지 및 실시간 감시 기능 실행 등 보안 수칙을 지켜야 한다.


안랩 분석팀 최유림 선임연구원은 “공격자는 악성코드 유포를 위해 최신 사회적 이슈를 이용한다”며 “사용자는 출처가 불분명하거나 의심스러운 문서 파일은 무작정 실행하지 말고 보안 패치를 즉시 적용하는 등 평소에 보안 수칙을 실천해야 한다”고 말했다.

 

사이버 경찰청 관계자는 "유출된 개인정보는 또 다른 범죄에 사용된다는 점을 유의해야 한다. 이처럼 바로 돈이 인출된다면 즉각 신고하고 휴대폰을 초기화해야 한다. 또한 별 증상이 없더라도 확인되지 않은 주소를 실수로 눌렀다면 스미싱 피해가 의심해 당장 악성 앱을 즉시 삭제해야 한다"고 조언했다.

전체댓글 0

  • 63894
비밀번호 :
메일보내기닫기
기사제목
금융사기 일당, ‘재난지원금'마저 노렸다
보내는 분 이메일
받는 분 이메일