피해자의 이름을 포함한 택배 스미싱 문자 주의

실제 문자받는 사용자의 실명이 포함된 택배 스미싱 주의

WhiteList 형태로 특정 사용자만 피해를 입도록 설계된것에 한층더 진화한 방식으로 피해를 입도록 유도…

 

최근 스미싱 패턴이 날로 진화함에 따라 아래 형태처럼 실제 문자 받는 수신자의 실명이 포함된 신종 스미싱 문자 패턴이 발견된 정교한 스미싱을 수집하였다.

실명이 포함되어 있어 택배문자인것처럼 속여 악성앱 설치를 유도하는 형태로 주의가 요구된다.

 

스미싱 문자 패턴

앞부분에 실제 사용자의 이름이 포함된 스미싱 패턴
앞부분에 실제 사용자의 이름이 포함된 스미싱 패턴

 

해외 단축 URL 사이트를 통해 특정 사용자만 접근하여 다운로드 받을수있도록 사용자 이름까지 수신되어 만든 정교한 형태의 스미싱이다.

 

스미싱 사이트
스미싱 사이트

 

수신된 문자의 링크를 방문하면 Android 브라우저인지 확인하는 검사 후 Android 브라우저일경우 위 이미지 처럼 보여진다.

CJ 대한통운의 UI를 쓰지만, 좌측상단에는 “CU편의점택배” 라고 적혀있는것이 특징이다.

 

악성앱은 피해자의 핸드폰 번호를 입력한것에 한해서만 다운로드 받도록 되어있어 WhiteList 방식으로 자체 DB 를 구축하여 진행한것으로 추정된다.

 

악성앱 설치

 

스미싱 앱 설치권한 - 1
스미싱 앱 설치권한 – 1
스미싱 앱 설치 후 기기관리자를 요구
스미싱 앱 설치 후 기기관리자를 요구

 

설치 및 실행이 완료된 경우, 악성앱은 제거를 막기 위해 기기 관리자 권한을 요구하게 되며, 스미싱 문자 재발신 및 기타 사용자의 정보를 수집하는 악의적인 행위를 수행한다.

 

Virustotal : https://www.virustotal.com/gui/file/c8f37160ec8d1149c4c7f30d33e2c401a9873286c37dbff01a57c4d14f1171f5/detection

 

 

사용자 주의사항

  1. 출처를 알 수 없는 문자의 링크는 함부로 클릭해서는 안된다.
  2. 택배사는 핸드폰 번호나 이름, 생년월일을 요구하지 않으므로 주의해야 한다.

참고 : https://blog.supersu.kr/security/smartphone/fake-delivery-smishing-warning