- 이름과 주민번호가 정상적으로 입력됐는지 확인…더욱 고도화된 악성기능 추가
[디지털데일리 이민형기자] 안랩(www.ahnlab.com 대표 김홍선)은 국내 인터넷 뱅킹사용자를 노리는 파밍 악성코드가 지속적으로 발견되는 가운데, 최근 사용자의 개인정보를 노린 고도화된 파밍 악성코드 ‘뱅키(banki)’의 변종이 발견돼 사용자의 주의가 필요하다고 12일 밝혔다.
이 악성코드에 감염되면 피해자의 PC의 호스트(hosts)파일이 변경되고, 이후 사용자는 정상 인터넷 뱅킹 사이트에 접속해도 자동으로 악성코드 제작자가 만든 가짜 뱅킹 사이트로 이동하게 된다. 이 가짜 사이트는 정상 사이트와 구분이 어려울 정도로 동일한 구성으로 돼 있으며, 사용자의 이름, 주민등록 번호 및 보안 카드 등 모든 금융정보를 입력하도록 유도한다.
특히, 이번 변종은 사용자의 이름과 주민번호가 정상적으로 입력됐는지 체크하는 기능이 추가된 것이 특징이다. 즉, 기존의 경우, 임의로 이름과 숫자를 입력해도 인식하지 못했지만 이 변종은 해당 기능으로 피해자의 이름과 주민등록번호를 다시 한번 확인한다. 정확한 개인정보를 탈취하기 위해 더욱 고도화된 기능을 탑재한 것.
이번에 발견된 ‘뱅키(banki)’ 변종은 다른 파밍 관련 악성코드와 유사하게 악성 스크립트가 삽입된 취약한 웹사이트를 통해 감염된다. 사용자는 이런 악성 웹사이트를 방문하는 것만으로 해당 악성코드에 감염될 수 있다. 현재 안랩의 V3는 해당 악성코드를 모두 진단 및 치료하고 있다.
이 회사 이호웅 시큐리티대응센터장은 “파밍에 대한 피해를 막기 위해서는 지나치게 자세한 개인정보나 보안카드 등의 금융정보를 요구하는 경우 의심을 해야한다. 또한, 의심스러운 웹사이트 방문을 자제하고 백신을 최신 버전으로 업데이트 하는 것이 필요하다”라고 주의를 당부했다.
<이민형 기자>kiku@ddaily.co.kr
Copyright ⓒ 디지털데일리. 무단전재 및 재배포 금지
“해외서도 응급의료 상담 가능”…LGU+, 소방청과 '안전·연결' 캠페인 진행
2025-05-11 12:00:00[OTT레이더] 강하늘X고민시의 쓰리스타 로맨스, 넷플릭스 '당신의 맛'
2025-05-11 11:54:28SKT 유심 교체 고객 143만명…6월 말까지 1077만장 유심 확보
2025-05-11 11:54:16SKT, '유심 교체' 대신 '유심 재설정' 도입…"티머니·금융인증서 교체 필요 X"
2025-05-11 10:00:08[현장]“어르신, 온라인 예약 하셨어요?”...SKT 유심교체 방문해보니
2025-05-10 07:07:00[DD퇴근길] 김영섭號 KT, 통신 다음은 AI…"MS 협력 성과 가시화"
2025-05-09 17:25:15[툰설툰설] '파격'과 '격정'의 콜라보…개꿈 vs 사랑하는 나의 억압자
2025-05-11 15:07:38[네카오는 지금] 1분기 엇갈린 성적표…AI 전략으로 반전 노린다
2025-05-11 15:07:16[인터뷰] 의사 가운 벗고 AI 입다…실리콘밸리 홀린 ‘피클’
2025-05-11 11:55:43[IT클로즈업] 오프라인은 힘든데…네카오 커머스 1분기 호실적 비결은
2025-05-11 11:37:17국내 플랫폼 다 죽는다…"공정거래법 개정안, 경쟁력 약화할 것"
2025-05-09 19:09:38