스마트폰 소액결제를 노린 안드로이드 악성코드 ‘체스트(chest)'의 피해사례가 급증하고 있다.

보안기업 안랩은 지난해 10월 등장한 체스트의 변종이 올해 들어 급증했다며 7일 사용자의 주의를 강조했다. 지난해 10월~12월 14종이 발견된 체스트 변종은 올해 들어 현재까지 225종이 발견됐다. 16배나 증가했다.

체스트 변종의 배포 방식은 종전과 동일하다. 그러나 소스 코드가 일부 추가되거나 변경돼 퍼지고 있다. 커피, 외식, 영화 등 다양한 유명 브랜드를 사칭한 무료 쿠폰 안내와 URL을 문자로 보내 사용자를 현혹하는 것. 사용자가 무심코 URL을 클릭해 해당 페이지에서 애플리케이션(앱)을 설치하면 본인도 모르게 소액결제가 이뤄지는 식이다.

안랩은 최근 발견한 ‘체스트’ 변종을 분석해 블로그(http://asec.ahnlab.com/920)에 상세 정보를 올렸다고 밝혔다.

악성코드 제작자는 사전에 입수한 정보를 토대로 SMS(악성 앱 설치 유도 메시지) 수신자를 웹 화면에서 관리 및 모니터링하는 것으로 밝혀졌다. 공격 대상을 정한 뒤 ‘앱 설치하면 카페라떼+치즈케익이 공짜’ 등 사용자를 현혹하는 내용과 URL을 문자 메시지로 보낸다. 사용자가 단축 URL을 클릭해 앱을 설치하면 유명 커피 전문점을 사칭한 아이콘이 생성되고 서비스에 등록된다.

앱을 실행하면 ‘사용자 급증으로 시스템 과부화로 잠시 후에 다시 이용 바랍니다’란 메시지가 뜨지만 이는 피해자를 속이기 위한 허위 메시지라고 안랩은 설명했다.

기존 악성코드는 대부분 불특정 다수를 대상으로 하고 개인정보 탈취가 주 목적이었다. 체스트는 한단계 진화했다. 과거 개인정보유출 사고를 통해 유출된 개인정보 중 주민번호와 전화번호를 이용해 특정 공격 대상을 정한다.

소액결제 시 반드시 필요한 인증번호 문자 메시지가 사용자 몰래 악성코드 제작자에게 전달되도록 설계됐다. 피해 사실을 당장 알기 어렵고 청구서가 나온 후에야 피해를 확인할 수 있다는 점 때문에 유사 피해가 추가적으로 발생할 가능성이 높다.

이호웅 안랩 시큐리티대응센터장은 “사용자는 문자로 전송된 URL을 클릭할 때나 해당 페이지에서 요구하는 앱 설치에 주의해야 한다"며 "새로운 앱은 1주일 이상 여유를 두고 평판을 지켜본 후 설치하는 것이 좋다"고 강조했다.

한경닷컴 이지현 기자 edith@hankyung.com

기사제보 및 보도자료 open@hankyung.com