[뉴스토마토 이지은 기자] 악성 애플리케이션(앱) 설치를 유도해 정보를 빼내는 스미싱문자가 지난해 급증한 것으로 나타났습니다. 연락처·사진 등의 핸드폰 내 정보뿐 아니라 원격제어를 통한 비대면 금융사기 피해로까지 이어지고 있는데요. 한국인터넷진흥원(KISA)은 급증하는 스미싱 범죄에 대응하기 위해 스미싱 차단 체계를 고도화하는 한편, 카카오톡 채널을 통해 스미싱 여부를 즉각 확인할 수 있는 서비스 운영에 나섰습니다.
KISA에 따르면 지난해 스미싱 신고·탐지 건수는 50만3300건으로 전년(3만7122건)과 비교해 무려 13배 이상 늘어났습니다. 특히 공공기관을 사칭한 스미싱 문자가 폭증했는데요. 공공기관 사칭 유형은 35만10건으로, 1년 전 대비 20배 가까이 늘었습니다. 교통법규 위반, 건강보험 무료 검진 등을 사칭해 가짜 인터넷주소(URL) 클릭을 유도하는 방식이죠. 공공기관 사칭은 전체의 69.5%를 차지하기도 했습니다.
스미싱 사칭 유형별 탐지 대응 건수. (자료=KISA)
스미싱에 대한 우려가 큰 것은 해커가 유포하는 악성앱 때문입니다. URL을 클릭하는 것 자체가 문제되지는 않습니다. 다만 핸드폰 번호와 인증번호를 입력한 후 앱이 설치되고 앱 권한을 허용하게 되면 핸드폰 내 연락처, 문자메시지, 금융정보, 사진·동영상 등의 정보가 유출되고요. 화면, 문자메시지(SMS) 수신·삭제, 카메라, 통화수·발신 제어 등 원격제어도 가능하게 됩니다. 연락처를 통해 지인 사칭 스미싱 문자 발송이 가능해지고, 원격제어로 소액결제 사기나 대포폰·비대면계좌 개설 등 피해가 확산될 수 있습니다.
KISA는 스미싱 정보를 수집하고 의심 URL을 탐색해 악성행위를 분석, 기간통신사업자(ISP)에 악성앱 차단을 요청하거나 경찰청에 관련 정보를 제공하는 방식으로 스미싱 대응체계를 운영해오고 있습니다. 지난해 2764건의 스미싱을 차단했고, 907건의 악성앱을 탐지했습니다. KISA는 대응체계 고도화를 위해 스미싱 문자 수집 채널 확대에 나섰습니다. 알약, 후후에 이어 모바일가드 백신앱을 통한 스미싱 의심문자 수집을 추가했습니다. 또 악성앱 분석 자동화 등의 기술도 추가했습니다. 김은성 KISA 탐지대응팀장은 "기존에는 악성앱의 악성행위를 찾아 유포지와 정보유출지를 차단했지만, 현재는 선차단 후 분석을 하는 체계로 운영하고 있다"며 "
SK텔레콤(017670)·
KT(030200)·
LG유플러스(032640) 등 통신3사와 협업해 실시간 정보 공유에도 나서고 있다"고 설명했습니다.
김은성 KISA 탐지대응팀장. (사진=KISA)
보다 적극적인 대응체계를 만들기 위해 카카오톡 채널 기반 스미싱 확인 서비스도 선보였습니다. KISA 인터넷침해대응센터(보호나라) 채널을 통해 이용자 스스로 스미싱 여부를 확인할 수 있는 창구를 만든 것인데요. 이용자가 스미싱 의심 문자를 채팅으로 물어 악성 여부를 확인하는 방식입니다. '정상', '주의', '악성' 등 세가지 답변이 제공되는데요. 최초 신고된 메시지는 주의로 표시, 10분 내 재검사를 통해 정상 또는 악성을 판정해 질의자에게 회신됩니다. 김은성 팀장은 "최초 신고된 정보를 판단하는 데 10분가량 소요되지만, 학습이 누적되면 속도가 올라간다"며 "현재는 프로토타입이라 많은 데이터가 쌓여있지 않기 때문"이라고 말했습니다.
KISA는 사이버 사기 문제를 근원적으로 해결하기 위해 향후 관련 기관과 정보를 공유하는 방향으로 협력 강화에 나선다는 방침입니다. 탐색 과정에서 경찰의 수사지원을 받고, 통신사와 함께 악성앱 유포자의 스미싱 URL을 차단하고, 스마트폰 제조사와는 스미싱 수신 차단을 강구한다는 얘기입니다. KISA 관계자는 "경찰, 통신사, 백신사, 스마트폰 제조사와 악성앱 정보공유 협력을 강화해 나갈 것"이라며 "악성행위의 실시간 공유와 연계 대응에 나설 것"이라고 강조했습니다.
이지은 기자 jieunee@etomato.com