작년 연말부터는 더욱 고도화된 방법들이 등장하고 있다. 예를 들어 카드 해외 부정 사용이나 연말 정산, 합격 문자, 장례식, 청첩장, 택배 등을 빙자한 스미싱 문자를 발송하고, 무심코 링크를 누르면 악성앱 설치를 유도해 계좌에서 돈을 이체하는 방식이 대표적이다. 본인이 평소에 보이스피싱에 대해 잘 알고 있어도 은연중에 걸릴 수 있는 방식이다.
특히 외부앱 설치를 허용하지 않는 애플 아이폰과 달리, 안드로이드 스마트폰은 깜빡하고 외부앱 설치를 허용해 사기에 휘말릴 수 있다. IT하는법을 통해 스미싱 피해를 예방하는 외부앱 설치 차단 방법을 소개한다.
외부 앱 설치 차단, 스미싱 막는 핵심 수단
대다수 스미싱은 사용자가 문자에 있는 URL을 누르는 것부터 시작한다. URL을 누르면 가짜 페이지로 이동해 계정 혹은 개인정보를 탈취하는 방식이 대표적이고, 가짜 페이지로 접속하자마자 악성 스크립트를 허용해 단말기 내 주요 정보가 탈취되기도 한다. 또한 링크를 통해 악성 앱이 설치되고, 이를 시작으로 스마트폰의 핵심 정보 및 자산 등이 통째로 넘어갈 수도 있다.
가장 좋은 방법은 당연히 URL을 누르지 않는 것이고, 이번에 소개하는 방법은 최악의 피해로 이어지는 악성 앱 설치를 막는 방법이다. 다만 보안 위험 자동 차단은 원 UI 6.0 업데이트를 지원하는 최신 갤럭시 스마트폰에서만 지원되고, 그 이하 버전은 수동으로 설정해야 한다.
보안 위험 자동 차단을 지원하는 최신 안드로이드 스마트폰의 경우, 설정으로 진입한 다음 아래에 있는 ‘보안 위험 자동 차단’을 선택한다. 해당 기능은 자동으로 켜져 있지만, 사용자의 습관 및 작업 환경에 따라 꺼져있을 수 있다. 해당 기능을 켜면 외부앱 설치가 차단된다.
보안 위험 자동 차단을 사용 중으로 설정하면 아래 고급 메뉴를 통해 세부 설정을 할 수 있다. 우선 메시지 앱 보호를 켜면 메시지 앱에서 소프트웨어가 설치될 것으로 예상되는 경우를 차단한다. 또 USB 케이블을 사용한 소프트웨어 업데이트 차단을 활용하면 유선으로 장치에 악성 앱을 설치하는 경우를 막는다. 최근 해외에서는 공항 USB 포트 등 공공 충전 단자로 악성 앱을 유포하는 사례가 있어 이를 방지하기 위함이다.
아울러 인증되지 않은 출처의 앱 차단으로 진입하면 현재 설치된 앱 중 구글 플레이스토어 이외의 경로에서 다운로드 및 설치된 파일을 볼 수 있다. 대체로 갤럭시 스토어나 원스토어에서 설치된 파일, 혹은 처음부터 설치되어 있는 파일 등이 많다. 혹은 기기 구매후 QR코드로 바로 다운로드한 파일도 해당된다. 만약 정체를 알 수 없거나 수상한 앱이 있다면 별도로 찾아서 삭제하자.
원 UI 5.0 이하 버전의 스마트폰의 경우, 출처를 알 수 없는 앱을 허용하지 않는 정도의 보안만 지원한다. 설정에서 생체 인식 및 보안으로 접근한 뒤, 출처를 알 수 없는 앱 설치로 진입하고 혹시 허용되어 있는 앱이 있다면 취소한다.
또한 안드로이드 자체에서 스미싱 등으로 파일 설치가 유도될 경우 ‘유해한 파일일 수도 있음’이라고 알림이 가므로 이 단계에서 취소를 누르고, 설치를 하려 해도 바로 설치가 되지 않는다. 굳이 설정으로 진입해 출처를 알 수 없는 앱에서 허용을 해주지 않는다면 악성앱 설치를 예방할 수 있다.
만약 스미싱 피해가 예상된다면 한국인터넷진흥원의 118 사이버도우미 서비스 혹은 112에 신고하자. 특히 악성 앱이 설치된 단계에서는 정부 기관에 거는 전화까지 탈취될 수 있으니 이럴 때는 타인의 휴대폰으로 주변의 경찰에게 도움을 요청하고, 가까운 은행 방문 혹은 거래 금융사 콜센터, 어카운트인포 홈페이지를 방문해 ‘본인계좌 일괄지급정지’를 신청하면 된다.
글 / IT동아 남시현 (sh@itdonga.com)
]]>