부고장·범칙금 링크 누르면 악성앱 설치 지인들에 미끼문자 대량 유포 ‘2차 피해’ 백신프로그램 활성화하고 자동차단 이용
ⓒ뉴시스
휴대전화를 조종해 지인들에게 사칭 문자를 보내는 ‘좀비폰’ 사기 수법이 횡행하는 것으로 나타났다.
경찰청과 과학기술정보통신부, 한국인터넷진흥원은 15일 이 같은 ‘좀비폰’ 미끼문자 사기에 대한 국민들의 주의를 당부했다. 경찰청에 따르면 올해 9월까지 전체 미끼문자 109만건 중 청첩장·부고장 등 지인 사칭형 문자가 24만건에 달했다.
최근 발생한 신종 수법은 악성 앱을 설치해 휴대전화를 ‘좀비폰’으로 만드는 방식이다.
여기서 그치지 않고, 범인들은 악성 앱에 감염된 ‘좀비폰’을 원격조종해 해당 전화번호로 연락처 목록에 있는 지인들에게 똑같은 미끼문자를 대량으로 유포한다. ‘거래처에 급히 돈을 보낼 일이 있는데 50만 원만 빌려주면 이자를 보태서 내일 바로 갚겠다’는 문자를 보내는 식이다.
모르는 번호가 아닌 평소에 알고 지내던 지인의 전화번호로 발송되는 만큼 별다른 의심 없이 문자 속에 있는 링크를 누르기 쉽다. 또 평소에 대화를 나눈 적이 있던 지인의 메신저 계정과 대화방을 그대로 이용하고, 기존 대화 내용을 토대로 지인 사이에서만 알 수 있는 내용을 언급하기 때문에 피해로 이어질 가능성이 높다.
◆백신 프로그램 ‘실시간 감시’ 유지해야
문제는 본인도 모르는 사이에 좀비폰 상태로 남아 있을 가능성이 있다는 점이다. 경찰청은 이를 방지하기 위해 다음과 같은 예방수칙을 안내했다.
의심되는 문자가 스미싱 문자인지 확인하는 방법도 있다. 카카오톡 채널검색에서 ‘보호나라’를 검색, 추가 한 뒤 채널 내 스미싱 기능을 활용해 받은 문자 내용을 복사해 붙여 넣으면 ‘스미싱’ 여부를 파악할 수 있다.
또 출처를 알 수 없는 앱이 스마트폰에 함부로 설치되지 않도록 ‘설정 → 보안 및 개인정보보호’ 메뉴에 들어가 보안위험 자동차단 기능을 활성화해야 한다.
스마트폰에 V3, 알약, 모바일가드 등 모바일 백신 프로그램을 설치하여 주기적으로 업데이트하고 실시간 감시 상태를 항상 유지하는 것도 방법이다.
경찰은 대화 상대방이 개인·금융정보 또는 금전을 요구하거나 앱 설치를 요구하는 경우 반드시 전화, 영상통화 등으로 상대방을 정확하게 확인할 것과 개인·금융정보가 유출되지 않도록 스마트폰에 신분증 사진이나 계좌·비밀번호를 저장해두지 않을 것 등도 권했다.
[서울=뉴시스]