악성 앱

국가 재난을 악용한 ‘세월호’ 스미싱 그리고 피싱

   지난 4월 16일 수요일 아침. 대한민국 국민들은 믿기지 않는 소식을 접하게 된다. 그것은 세월호 침몰 사고 였다. 지금도 그 당시의 충격이 가시지 않고 있다. 유가족 뿐만 아니라 대한민국 국민 모두가큰 슬픔에 잠겨 있었지만, 세월호와 관련된 허위사실이 SNS로 유포되거나, 악용된 '스미싱' 등이 슬픔에 잠긴 국민들에게 다시한번 돌이킬 수 없는 상처를 주고 있다.   '스미싱' 이란 문자메시지에 포함된 인터넷 주소를 클릭하면 악성 앱(apk)을 다운로드 받게되고,이 앱을 스마트폰 사용자가 설치/실행하게 되면,사용자의 개인정보 및 금융정보를 탈취 당하게 된다.   세월호 관련 '스미싱' 문자는 “실시간 속보…”, “침몰 그 진실..”, “생존자 확인…” 등과 같은 문구를 이용했으며, “세월호 사칭 스미싱 대처 방법” 같은 어처구니 없는 어휘를 사용하기도 했다. 실제 원문은 아래와 같이 다양하게 발견되었다.

금융사 피싱앱 주의(2)

최근 bankun 악성 앱의 변형이 발견되었다. 기존 bankun 앱은 ASEC ‘금융사 피싱앱 주의(1)’에서 그 분석 정보를 확인할 수 있다. 이번에 발견된 변형의 경우에는 기존 앱보다 지능화되었고 실제 감염된 사례도 보고되고 있어 사용자들의 각별한 주의를 요구한다. 과거에 발견된 금융사 피싱앱과 비교하여 변경된 점은 아래와 같다. – 아이콘 및 패키지 변화 [그림 1] 아이콘 및 앱 이름 [그림 2] 패키지 및 클래스의 변화 기존에는 앱 이름에 패키지 이름이 있었던 반면, 최근 발견된 앱 에서는 앱 이름이 보이지 않는다. 또한, 비교적 간단하게 작성되었던 기존의 클래스들에 비해 최근 발견된 앱에서는 Receiver, services 등의 클래스가 추가됨이 확인된다. – 권한 및 기기 관리자 등록 [그림 3] 앱 실행 시, 나타나는 기기 관리자 등록 화면 앱을 실행했을 시, 아이콘은 사라지고 사용자는 위의 화면과 같이 해당 앱을 기기…

금융사 피싱앱 주의(1)

  국내 스마트폰 사용자들을 타깃으로 유포되고 있는 악성앱 들이 점차 증가하고 있는 가운데 금융사를 위장한 피싱앱도 종종 발견된다. 스미싱으로 유포되는 악성 앱들은 휴대폰의 소액결제를 통해 금전적인 이득을 취하려는 목적이 대부분인 반면 금융 피싱앱은 보안카드 및 사용자의 금융관련 정보를 모두 탈취하려는 의도로 그 피해가 커질 수 있어 주의를 요한다.   최근 발견된 금융사 피싱앱은 금융사 관련 피싱사이트를 통해 배포되는 것으로 추정되며, 설치 시에는 아래와 같이 Google Play Store 아이콘 모양으로 설치가 된다.   [그림 1] 앱 설치 시 아이콘   앱 설치 시, 어떠한 퍼미션도 요구하지 않았으며 아래 그림과 같이 AndroidManifest.xml 파일 확인 시, 사용자에게 퍼미션을 요구하지 않는 것으로 확인된다.   [그림 2] AndroidManifest.xml 파일 내용 Apk 파일 압축 해제 시에 아래와 같이 assets 폴더에 별도로 8개의 apk가 존재하는 것이 확인된다….

성인 악성 앱 주의(구글 마켓 배포)

  국내 스마트폰 사용자들을 타깃으로 금전적 이득을 취하려는 악성앱 들이 급격히 증가하고 있는 가운데, 성인 앱을 이용하여 사용자의 개인정보를 탈취하는 앱도 끊임없이 발견되고 있다.   최근 발견된 악성 성인 앱중 하나를 살펴보겠다.   [그림 1]과 같이 구글 공식 마켓에서 유포되고 있는 성인 앱은 사용자의 동의 없이 전화번호를 수집하고, 성인인증으로 이름과 주민번호를 수집하고 있었다.     [그림1] 구글 마켓에 등록된 악성 성인 앱   [그림 1] 의 정보에서 보이듯 2013년 6월 10일에 업데이트 기록이 남아 있었으나, 6월 11일경 구글 마켓에서 삭제 되었다.     해당 앱을 설치하여 증상을 살펴보겠다.   앱을 설치하면 “엉덩이 줌인”의 아이콘이 생성되고, 실행할 경우 [그림 2]의 오른쪽 화면과 같은 이미지가 나타난다.   [그림 2] 악성 앱 아이콘 / 실행화면   앱을 실행하게 되면 사용자 동의 없이 스마트폰의 전화번호를…

‘체스트’ 유출된 개인정보를 이용한 스마트폰 타겟 공격

  안드로이드 기반의 스마트폰 사용자의 소액결제 인증번호를 가로채는 '체스트' (Android-Trojan/Chest)로 인한 사용자의 피해가 끊이지 않고 있으며, 변종이 끊임없이 유포되고 있다. 최근 유포되고 있는 악성 앱에 대하여 살펴보고, 추가된 코드는 무엇인지 확인 해 보겠다.   '체스트' 악성 앱은 사용자의 SMS 문자 메시지를 감시하고, 특정번호로 수신된 SMS를 악성코드 제작자에게 전송되도록 설계되었다. 이로 인하여 소액결제 인증번호가 유출되고, 그 인증번호를 이용하여 금전적 이득을 취하고 있다. 그동안 꾸준히 발견되고 있는 '체스트' 악성 앱과 배포 방식은 동일하지만, 소스 코드가 일부 추가/변경되어 유포되고 있다.     악성코드 제작자는 사전에 입수한 정보를 바탕으로 악성 앱 설치 유도 메시지를 수신할 대상자, 즉 타겟을 관리하고 모니터링 하고 있다.     [그림 1] 악성 앱 설치 유도 메시지 발송을 위한 타겟 리스트         타겟이 정해지면, 아래와 같은 문자메시지를…