본문 바로가기
IT 동향

피싱 피해 막는 스마트폰 문자 유해성 확인방법

by SenseChef 2013. 9. 30.

요즘 스마트폰 문자 메시지(SMS)를 이용한 해킹이니 피싱이 사회 문제화 되고 있다. 특히 스미싱이라는 용어까지 출현할 정도로 안드로이드 스마트폰에서의 피싱은 더욱 주의를 기울여야만 한다. 피싱 피해를 입으면 자신도 모르게 정보를 빼 내가는 앱이 스마트폰에 조용히 설치되기 때문이다.


큰 피해를 입을 수 있는 피싱에 대한 주의 필요성, source: Office clipart



이에 스마트폰에 온 문자 메시지가 스팸이나 피싱, 해킹 등의 악의적 목적인지 여부를 확인하는 방법을 공유코자 한다.


오늘 오후 필자에게 한 통의 문자 메시지가 왔다. "데이터 사용 초과 요금 청구서 확인"이라는 내용이 들어 있어 월말 데이터 사용량이 궁금한 사람들의 눈에 확 뜨이는 문자 메시지일 것이다.


그런데 문자 메시지만으로는 이동통신사업자가 필자에게 보낸 것인지 알 수가 없다. 구글의 주소 단축 서비스인 goo.gl를 사용하고 있기 때문이다. 경우에 따라서는 화면에 나타난 주소와 실제 연결되는 주소가 다를 수 있기에 각별한 주의가 필요하다.


물론 문자 메시지의 주소 부분을 클릭해 보면 되나, 피싱 문자라면 해킹 프로그램이 안드로이드 스마트폰에 설치되니 그렇게 해서는 안된다.


아래 사진은 오늘 받은 문자 메시지의 실제 내용이다.




이처럼 문자 메시지의 주소 확인이 필요한 경우 필자가 이용하는 방법은 이메일 전송이다. 문자 메시지를 필자의 이메일 계정으로 보내어 PC에서 읽는 것이다.


만약 피싱 문자의 링크에 유해한 앱이 연결 되어 있더라도 PC에서는 운영체제가 다르기 때문에 해를 끼칠 가능성이 거의 없다.


아래 사진은 PC로 보내진 문자 메시지를 읽은 모습이다. 위에 있던 문자 메시지가 메일 내용에 담겨져 있다. 주소 링크인 http://goo.gl/o3e1fE 영역에 마우스 커서를 위치 시키면 화면의 좌측 하단에 실제 연결되는 주소가 나타난다. 아래 사진의 빨간색 박스들을 참조하기 바란다.


이번 메일의 경우 다행히 표시된 주소와 실제 연결되는 주소가 동일하다. 만약 동일하지 않다면 피싱 문자일 경우가 많으며, 직접 접속해 어디로 연결되는지 확인할 필요가 있다.



이제는 상기의 단축 주소가 실제로 어디에 연결되는지를 확인해 봐야 한다.

구글 주소 단축 서비스의 경우 단축 주소 뒤에 .info를 붙이면 전체 주소를 확인할 수 있다.


http://goo.gl/o3e1fE.info


아래 사진은 조회된 결과 화면이다. 단축 주소가 실제로는 http://126.19.87.121/api.apk로 연결되고 있다. .apk라는 안드로이드 앱이 연결되어 있으니 안드로이드 스마트폰에서 링크를 클릭 했다면 분명 악성 앱이 설치되었을 것이다.


IP 주소인 126.19.87.121을 whois.net에서 확인해 보니 서버 위치가 일본이다. api.apk라는 앱도 출처 불명이다.


더욱 놀라운 것은 5시간 전에 만들어진 이 단축 주소에 벌써 5,984명이나 접속을 했다. 그들의 스마트폰에 악성 피싱 앱이 설치된 것은 아닌지 걱정이 된다. 가능성이 무척 높다.



의심스러운 문자 메시지의 URL은 반드시 확인해 보아야 하는데 벌써 클릭한 사람들이 안타깝다.


만약 자신이 받은 문자 메시지가 피싱 문자 메시지인지 직접 확인하기 어렵다면 수신된 문자 메시지를 필자에게 이메일로 보내주기 바란다. 확인해 드리도록 하겠다. 이메일 주소는 다음과 같다.


   sensechefhelp@gmail.com


피싱은 부주의한 이용자에게 주로 피해가 발생된다. 의심스러운 문자 메시지는 꼭 확인해 금전적, 정신적, 물질적 손해를 입지 않도록 유의하자. 스마트폰은 나쁜 사람들에게도 스마트한 기능을 제공 함을 기억해야만 한다.