Android

V3 모바일, 만점으로 AV-TEST 글로벌 인증 10회 연속 획득

안랩 V3 모바일, 만점으로 AV-TEST 글로벌 인증 10회 연속 획득   – 국내 기업 중 유일하게 10회 연속 AV-TEST 인증 및 악성코드 탐지율 부문 올해 4회 연속 만점 획득 – 세계 유수의 기업들과 함께 모바일 보안 분야에서의 글로벌 리더십 이끌어 나갈 것   안랩(대표 권치중, www.ahnlab.com)의 모바일 보안제품인 'V3 모바일 2.1(이하 V3 모바일)’이 독립 보안제품 성능 평가 기관인 AV-TEST(www.av-test.org)가 7월 실시한 모바일 보안 제품 테스트에서 종합점수 만점으로 인증을 획득했다.   이로써 안랩은 2013년 1월부터 시작된 AV-TEST 모바일 보안제품 테스트에서 국내 기업 중 유일하게 10회 연속 참가 및 인증을 획득해 모바일 보안 분야에서도 글로벌 기술력을 인정받았다.   특히 안랩은 올해 실시된 총 4번의 테스트(1,3,5,7월)의 악성코드 탐지율 부문에서 모두 만점을 획득하는 성과를 거뒀다. 또한 최근 실시된 7월 테스트에서는 악성코드 탐지율, 성능영향, 추가…

금융사 피싱 앱 주의(3)

  안드로이드 폰 사용자들을 타깃으로 금융 관련 정보를 탈취하려는 Bankun 악성 앱의 변종이 발견되었다. 기존에 발견되었던 방식보다 더욱더 진화한 형태로 점점 그 방식이 정교해지고 있어 사용자들의 주의가 필요하다.   앱 설치 시에 아래와 같이 아이콘 모양은 ‘Play 스토어’ 아이콘과 같으나 정상 앱 이름의 경우 ‘Play 스토어’ 인 반면 악성 앱은 ‘Google App Store’ 인 것을 확인할 수 있다.   [그림 1] 악성 앱 아이콘 모양   악성 앱 실행 시에는 설치파일이 손상되었다는 오류와 함께 아래와 같은 팝업 메시지를 보게 된다.   [그림 2] 앱 실행 시, 팝업되는 메시지   위 그림에서 ‘확인’이나 ‘취소’ 버튼을 터치 시에 앱의 아이콘은 보이지 않게 되며, 앱이 서비스로 실행되게 된다. 아래 그림은 앱 정보 화면이며, 앱이 삭제된 후에도 서비스로 등록되어 실행되고 있는 것을 확인할 수…

한국인터넷진흥원을 사칭한 스미싱 주의!

  스마트 폰 사용자들을 타깃으로 금전적 이득을 목적으로 개인정보를 포함한 인터넷 뱅킹 정보를 탈취하려는 악성 앱이 다수 발견되고 있어 사용자의 주의가 필요하다.     악성 앱 제작자는 지능적으로 사용자에게 악성 앱을 설치하도록 유도하고 있다. 이번에 발견된 스미싱은 [그림 1]과 같이 한국인터넷 진흥원을 사칭하고 있으며, [개인정보방침]이라는 내용으로 앱의 설치를 권하는 메시지를 보내고 있다.                   [그림 1] 한국인터넷진흥원을 사칭한 스미싱   메시지에 포함된 단축 URL을 클릭하면 앱(APK)을 다운로드 받게 되어 있다.   다운받은 악성 앱의 설치과정에서 아래와 같은 권한정보를 확인할 수 있다.   [그림 2] 악성 앱 권한정보   설치 후 아이콘과 앱 이름은 아래와 같이 나타난다. 하지만 앱을 실행하게 되면 아이콘이 사라지며, 기기관리자 권한을 획득하려고 시도한다.   [그림 3] 악성 앱 실행 전(좌) /…

AhnLab V3를 사칭한 스미싱 주의!

스마트 폰 사용자들을 타깃으로 금전적 이득을 취하려는 악성 앱과 인터넷 뱅킹 정보를 포함한 개인정보를 탈취하려는 시도가 급격히 증가하고 있다.   악성 앱 제작자는 지능적으로 사용자에게 악성 앱을 설치하도록 유도하고 있다. 이번에 발견된 스미싱은 [그림 1]과 같이 안랩을 사칭하고 있으며, 스미싱을 예방하기 위해 (가짜) V3 Mobile 앱을 설치하라는 내용이다.   자사에서는 불특정 다수에게 이러한 불안전한 메시지를 발송하지 않는다.   안랩 V3 모바일 제품은 스마트 폰 제조사를 통하여 제공하고 있다. 따라서 반드시 스마트 폰 제조사에서 제공하는 경로를 통하여 제품을 설치해야 한다.               [그림 1] 안랩을 사칭한 스미싱     메시지에 포함된 앱(APK)을 설치하게 되면 아래와 같은 아이콘이 생성된다.   [그림 2] 악성 앱 아이콘   아이콘 모양은 V3 이지만 앱 이름은 “내가사께!”로 나타난다. 앱 제작 시 이름에…

금융사 피싱앱 주의(2)

최근 bankun 악성 앱의 변형이 발견되었다. 기존 bankun 앱은 ASEC ‘금융사 피싱앱 주의(1)’에서 그 분석 정보를 확인할 수 있다. 이번에 발견된 변형의 경우에는 기존 앱보다 지능화되었고 실제 감염된 사례도 보고되고 있어 사용자들의 각별한 주의를 요구한다. 과거에 발견된 금융사 피싱앱과 비교하여 변경된 점은 아래와 같다. – 아이콘 및 패키지 변화 [그림 1] 아이콘 및 앱 이름 [그림 2] 패키지 및 클래스의 변화 기존에는 앱 이름에 패키지 이름이 있었던 반면, 최근 발견된 앱 에서는 앱 이름이 보이지 않는다. 또한, 비교적 간단하게 작성되었던 기존의 클래스들에 비해 최근 발견된 앱에서는 Receiver, services 등의 클래스가 추가됨이 확인된다. – 권한 및 기기 관리자 등록 [그림 3] 앱 실행 시, 나타나는 기기 관리자 등록 화면 앱을 실행했을 시, 아이콘은 사라지고 사용자는 위의 화면과 같이 해당 앱을 기기…