“SKT 해킹 혼란 틈타 악성앱 설치 유도 기승”
2025-05-08
IDOPRESS
보안기업 에버스핀 실태 분석
지난달 발생한 SK텔레콤의 대규모 해킹 사고 이후 악성앱 설치를 유도하는 피싱 범죄가 이어지고 있다. <출처=미드저니> 피싱방지 솔루션 페이크파인더를 운영하는 보안기업 에버스핀은 8일 SK텔레콤 고객 유심 해킹 사고 이후 불안한 사용자 심리를 이용해 휴대전화 원격 제어 앱 설치를 유도하는 사례가 발견되고 있다며 주의를 당부했다.
에버스핀에 따르면 피싱범은 전화 또는 문자 메시지 등으로 “SKT 유심 해킹 피해 여부를 점검해드리겠다” “기기가 해킹된 것 같다”며 접근한 뒤 사용자의 기기 보안을 도와준다고 속이는 방식으로 원격 제어 악성 앱 설치를 유도하는 수법을 썼다.
에버스핀은 “피싱범은 원격 접속을 통해 악성 앱을 압축파일 형태로 피해자의 단말기에 전송하며,압축파일을 해제해야만 문서를 볼 수 있다는 이유로 압축해제 프로그램 설치까지 유도한다”고 설명했다.
이어 “압축을 해제하면 ‘피해구제국’이라는 이름의 악성앱이 등장한다”면서 “이 앱은 개인정보를 수집하며,이어 설치되는 ‘SK쉴더스’라는 이름의 두 번째 악성앱은 사용자가 금융기관이나 경찰청 등에 전화를 시도할 때 전화 통화를 범죄자가 가로채는 기능을 수행한다”고 강조했다.
이 지점에서 에버스핀은 피싱 범죄 조직이 실제 존재하는 정식 앱 또는 브랜드명을 사칭한 악성앱을 유포했다는 점을 우려했다. 가령 ‘SK쉴더스’라는 이름의 악성앱은 실제 보안회사와는 전혀 무관한 위조된 악성앱이다. SKT와의 연관성을 노려 해당 기업의 이름을 악용한 것으로 에버스핀은 추정했다.
에버스핀은 “‘애니데스크’(AnyDesk) 역시 본래는 정상적인 원격제어 앱이지만,이번에는 피싱범죄에 악용된 정황이 확인됐다”고 말했다.
그러면서 “피싱범들의 공격방식이 SKT 해킹 사고를 이용한 타겟 침투형으로 빠르게 전환되는 것을 확인할 수 있다”면서 “불특정 다수를 대상으로 하는 기존의 대량 문자 스미싱과 달리,타겟 침투형은 전화,앱 설치,통화 도청까지 복합적으로 연결되는 범죄 방식이기에 피해자는 피해사실조차 인지하지 못할 수 있다”고 우려했다.
아울러 에버스핀은 “현재 해당 악성 앱들에 대한 정보를 한국인터넷진흥원(KISA)에 신속히 전달한 상태이지만,유사 사례가 향후에도 지속적으로 발생할 수 있기 때문에 각별한 주의가 필요하다”고 거듭 당부했다.