서비스 메뉴 바로가기 본문 바로가기 아티클 바로가기 프로그램 목록 바로가기

스마트폰 악성코드 유포 '스미싱' 사기단 첫 검거

입력 2013-04-02 13:58
크게 작게 프린트 메일
URL 줄이기 페이스북 트위터

스마트폰에 악성코드를 유포해 개인 정보를 빼내는 '스미싱' 수법을 사용한 해킹 사기단이 경찰에 붙잡혔다.

경찰청 사이버테러대응센터는 해킹 사기단 국내 총책 이모(24·무직)씨와 신용카드를 도용 결제한 문모(29·무직)씨를 정보통신망이용촉진및정보호등에관한법률 위반 등의 혐의로 구속했다고 2일 밝혔다.

경찰은 또 악성 앱 설치 테스트 등의 역할을 맡은 양모(28·무직)씨를 불구속 입건하고 중국 내에서 활동하는 중국인 공범 5명을 추적 중이다.

경찰에 따르면 이씨 등은 지난해 11월27일부터 지난 3월18일까지 중국 내 사무실에서 스마트폰에 악성 앱 설치를 유도하는 문자메시지를 50만 명에게 발송했다.

이들은 감염된 21명의 스마트폰에서 얻은 정보를 이용해 소액 결제시 필요한 전화번호, 이동통신사, 인증번호 수신문자 등을 가로채 게임 사이트 등에서 490만원 가량을 결제했다.

경찰 조사결과 이들은 스마트폰에 구글 등 정상적인 앱을 가장한 악성 앱을 유포해 사용자들이 악성코드 설치 사실을 알 수 없도록 했다.

또 수신 문자를 스마트폰 화면에 표시하지 않고 가로채는 지능형 악성앱을 이용해 피해자들이 결제 확인 통보 문자를 받을 수 없게 했다.

앞서 이들은 PC 이용자들을 대상으로 악성 코드를 유포해 수억원을 가로채기도 했다.

이들은 지난해 10월 4일부터 지난해 11월 7일까지 까지 중국에 있는 사무실에서 PC에 저장된 신용카드 결제정보를 유출하는 악성코드를 인터넷 쇼핑몰 사이트 등에 유포했다.

이런 수법으로 228대의 PC를 감염시켜 신용카드 결제정보를 빼낸 뒤 게임사이트 등에서 1006회에 걸쳐 모두 2억2000만원을 결제했다.

이들은 한국과 중국을 오가며 해외 서버 관리, 데이터베이스 관리, 신용카드·스마트폰 도용 결제, 악성코드 제작유포 등으로 역할을 분담해 피해자들의 개인 정보를 빼냈다.

스마트폰 사용자를 상대로 한 스미싱 조직이 검거된 것은 이번이 처음이다.

이들은 한국과 중국을 오가며 해외 서버 관리, 데이터베이스 관리, 신용카드·스마트폰 도용 결제, 악성코드 제작유포 등으로 역할을 분담해 피해자들의 개인 정보를 빼냈다.

국내 총책 이씨는 10세 때부터 6년간 중국에서 생활해 중국어에 능통한 이씨는 중국에서 게임아이템을 거래하는 일을 하던 지난해 8월 중국 해킹 조직을 만나 범행을 계획한 것으로 알려졌다.

이들은 이런 방식으로 얻어진 개인정보를 이용해 게임 사이트 등에서 아이템을 구매한 뒤 중국에서 게임 계정을 판매해 수익을 올렸다.

경찰 관계자는 "이들은 한도액까지 횟수 제한 없이 신용카드 소액 결제가 가능하다는 취약점을 노리고 범행을 시도했다"며 "스마트폰 이용자들은 소액 결제를 차단하거나 결제 금액 한도를 제한하는 등의 대비가 필요하다"고 설명했다.

그는 또 "스미싱 문자에 현혹되지 않도록 스팸 문자를 사전 차단하고 공인된 오픈마켓을 통해서만 스마트폰 앱을 설치하는 것도 피해를 예방할 수 있는 방법"이라고 설명했다.

(뉴시스)

관련기사

JTBC 핫클릭