1. 소액결제사기 범죄조직 양산화 개시?

잉카인터넷 대응팀은 안드로이드 기반 스마트폰 이용자들을 대상으로 한 휴대폰 소액결제 사기피해에 대한 사전 주의보를 여러차례 발령한 바 있다. 최근까지 발견된 대부분의 안드로이드 악성앱들은 내부 프로그램 코드나 전파 기법 등이 대체로 모두 유사하였기 때문에 동일한 제작자나 그룹에 의해서 만들어지고 유포 중인 것으로 예측되었다. 그런데 2013년 02월 06일 기존과 내부형태가 전혀 다른 것으로 분석된 휴대폰 소액결제 사기용 신형 안드로이드 악성앱이 잉카인터넷 대응팀 스마트폰 모바일 보안관제 중 최초 발견되었다. 이번에 발견된 악성앱은 기존과 다른 개발자나 범죄조직에 의해서 제작된 것으로 추정되며, 이것을 미루어 짐작해 본다면 새로운 사이버범죄 조직이 스마트 소액결제 사기범죄에 추가로 가담하여 활동을 개시한 것이 아닌가 예상된다. 

★ 소액결제사기 등 스미싱 원천차단방지 솔루션 "뭐야 이 문자"
http://erteam.nprotect.com/400

현재 스마트폰을 이용한 소액결제사기가 기승을 부리고 있는 가운데, 실제 금전적 피해가 확산되고 있기 때문에 반대로 범죄자들의 수익성은 비례적으로 높아지고 있는 상황이다. 결국 이것이 스마트폰 소액결제사기 범죄조직의 양산화라는 또 다른 환경을 제공하고, 악순환의 시작을 알리는 경종이 아닌가 우려된다. 아울러 기존과 다른 형태의 안드로이드 악성앱이 등장함에 따라 과거에 발견된 유사한 형태를 포괄적으로 탐지하던 Mobile Anti-Virus 제품들도 이번 신형을 탐지하지 못하고 있어, 점차 새로운 모바일 보안위협이 계속 가속화할 것으로 전망된다. 따라서 보다 전문화되고 차별화된 모바일 보안관제 능력은 꾸준히 증가하는 스마트기기의 보안위협 탐지와 신속한 초기대응에 반드시 필요한 요소로 보여진다.

[주의]복지알림이, 알약으로 위장한 악성앱의 본색 드러남
http://erteam.nprotect.com/389

[주의]허위 햄버거 할인쿠폰 및 이벤트 문자메시지(SMS)의 역습
http://erteam.nprotect.com/386

[긴급]한국 맞춤형 소액결제 과금형 안드로이드 악성앱 피해 급증
http://erteam.nprotect.com/377

2. 뚜레쥬르 제과점 발렌타인행사로 위장한 악성앱

설날 연휴와 발렌타인데이 시즌이 이어짐에 따라 유명 제과점을 이용하는 고객이 많아질 것으로 예상된다. 이런 시기와 맞물려 사용자들의 구매심리를 교묘히 이용하고 마치 실제 모바일쿠폰 감사 이벤트처럼 "뚜레쥬르의 달콤한 세레나데 선착순 무료쿠폰 증정!" 내용으로 사칭한 문자메시지가 국내 스마트폰 이용자에게 전파되었다. 전파수법은 기존과 비슷하게 불특정 다수의 스마트폰 이용자에게 문자메시지를 무단배포하였고, 마지막 부분에 단축URL 주소를 포함시켜 두었다. 다만, 단축URL 주소 서비스는 기존처럼 해외용이 아닌 국내 단축 URL서비스를 이용했다.

악성문자 메시지는 다음과 같은 내용으로 배포되었으며, 발신자 전화번호는 실제 뚜레쥬르 고객센터 번호(1577-0700)로 치밀하게 위장했다. 단축URL 주소는 해외 Dropbox 파일공유 서비스가 악용되었으며, 단축URL 주소가 클릭되면, "tj.apk" 라는 안드로이드 악성앱이 사용자 스마트폰에 다운로드 시도된다. 파일명은 뚜레쥬르의 영문 약자로 표기하여 사용자의 의심을 최소화하였다.

[감사이벤트]
뚜레쥬르의 달콤한 세레나데 선착순 무료쿠폰증정 
http://(생략)


이외에도 카페빈이벤트로 위장한 유사변종도 발견된 상태이다.

[카페빈이벤트] 지금 60% 할인 커피 무료 상품권을받으세요!http://(생략)

단축URL 주소를 클릭하게 되면 아래와 같이 사용자 다운로드 폴더에 "tj.apk" 파일이 생성되고, 이용자가 클릭을 하게 되면 설치가 시작된다.


"tj.apk" 파일을 클릭하여 설치가 시작되면, 악성앱의 설치권한이 보여지며, ▶문자메시지 수신 ▶네트워크 통신(인터넷 기능) ▶문자메시지 전송 등의 권한을 수행한다. 정상적인 모바일쿠폰이라면 요금을 부과하는 문자메시지 발신 기능 등을 사용할 가능성은 희박할 것이다.


악성 사기 문자메시지를 수신한 이용자가 설치 권한을 꼼꼼히 살펴보지 않거나, 요금이 부과될 수 있는 메시지 발신서비스 등에 크게 상관하지 않고, [설치]버튼을 클릭하면 휴대폰 소액결제 사기용 악성앱이 최종적으로 설치완료된다.


설치가 완료되면 스마트폰 단말기 바탕화면에 "발렌타인행사[뚜레쥬르" 이름으로 악성앱 실행 아이콘이 생성된다. 만약 이용자가 [열기]버튼을 클릭하게 되면 바로 실행이 된다.


사용자가 바탕화면에 생성된 "발렌타인행사[뚜레쥬르" 아이콘을 실행하면 다음과 같이 가로모드 상태로 "발렌타인 행사[뚜레쥬르]" 내용의 초콜릿 내용들이 보여지며, "이미지를 클릭하시면 발렌타인 데이 행사 쿠폰을 드립니다" 라는 메시지를 일시적으로 출력한다.



화면에는 다양한 종류의 초콜릿 메뉴가 보여지지만, 이것은 모두 조작된 내용이다. 이용자가 보여지는 어떠한 메뉴를 클릭하더라도 초콜릿 무료제공과 관련된 모바일쿠폰 내용은 보여지지 않고, 아래와 같이 자까 오류메시지만을 보여주어 사용자로 하여금 일시적인 장애로 인식하도록 위장한다.

[시스템 과부하로 접속이 어렵습니다 잠시 후에 이용바랍니다.]



사용자에게 마치 일시적인 시스템 과부하로 인한 접속장애로 보이도록 허위 내용을 보여주고, 공격자는 휴대폰 소액결제 사기를 수행하게 된다.

그 이후 SMSService 기능을 실행하여 전화번호를 수집하여 다음과 같이 홍콩의 특정 웹 사이트로 유출을 시도하여, 악의적인 공격자로 하여금 악성앱에 감염된 스마트폰 현황을 확인할 수 있도록 만든다.

http://182.16.19.18/Android_SMS/installing.php



악성파일은 리시버 동작을 통해서 문자메시지의 수신번호가 특정번호로 시작하는 내용을 감시하며, 수집하는 활동을 하고, 수신번호가 각각 15, 16, 01015, 01016 번으로 시작하는 조건을 모니터링한다. 실제 송신자번호가 15, 16의 경우 스마트폰에 표시되는 번호는 01015, 01016 번 이다.

수집된 전화번호와 문자메시지 정보는 동일한 홍콩의 서버로 유출을 시도하게 되며, 주소는 다음과 같다.

http://182.16.19.18/Android_SMS/receiving.php


잉카인터넷 대응팀이 파악한 바에 의하면 이번 악성앱에 감염된 사용자는 오후 2시경에 뚜레쥬르 발신번호(1577-0700)로 위장한 모바일 무료쿠폰 문자메시지를 수신하여 설치 후 실행하였다. 그 이후 저녁 8시경 이동통신사 114 안내문자를 통해서 정보이용료(소액결제 포함)합계가 30만원의 한도를 초과하였다는 안내 문자를 받고 피해사실을 인지하였다.

기존 악성앱과는 다르게 이번 악성앱은 사용자에게 114 내용이 보여지지 않도록 숨기지 않았다. 아마도 초기버전이라 기능이 누락되었거나, 소액결제사기 범죄사실의 은닉에 크게 신경쓰지 않았던 것으로 예상된다.


이렇게 하여 이용자는 소액결제 승인 가능금액인 30만원의 피해를 입었지만, 별다른 피해구제를 받지 못하고 있는 실정이다. 악의적인 사이버범죄자들은 이런 수법을 동원하여 공격범위를 확대하고 있기 때문에 이용자들의 각별한 주의가 필요하다.

잉카인터넷 대응팀에서는 뚜레쥬르로 위장한 안드로이드 악성앱(Trojan/Android.KRSpammer.BC)에 대한 실시간 차단 및 탐지기능을 nProtect Mobile for Android 제품에 추가완료한 상태이며, 최신버전으로 업데이트하면 유사한 변종에 대한 피해를 예방하고 차단할 수 있다.

3. 예방 조치 방법

대부분의 악성 애플리케이션은 사용자들이 육안상으로 악성 동작을 확인하기 어려우며, 손쉽게 유포하기 위해 제작자들은 정상적인 애플리케이션으로 위장하게 된다. 또한, 내부에 특정 오류 출력 구문 등을 삽입하여 마치 정상적인 애플리케이션이 오동작을 일으킨것 처럼 위장하고 있는 경우도 있어 일반 사용자들은 이부분에 쉽게 현혹될 수 있다.

만약 단축URL 주소를 포함한 의심스러운 문자메시지를 수신할 경우 해당 화면을 캡처하여 잉카인터넷 대응팀(erteam@inca.co.kr)으로 첨부해서 신고하면 악성 사기문자 여부를 분석하여 신속하게 결과를 통보해 주고있다.

방송통신위원회는 최근 스마트폰 소액결제에 대한 민원이 급증하자 피해구제를 위해서는 방통위(http://www.kcc.go.kr) 홈페이지 또는 국민신문고(http://www.epeople.go.kr) 홈페이지를 통해서 민원을 접수해야 한다고 강조한다. 소액결제 한도를 필요한 만큼만 하향조정하거나 사용하지 않을 경우 소액결제 자체를 차단해 두면 유사피해를 예방할 수 있다.

소액결제피해민원 중재센터
휴대폰소액결제 민원신고 818센터 (
www.sinmungo.org)
방송통신위원회 (www.ekcc.go.kr)
전자거래분쟁조정위원회 (www.ecmc.or.kr)
공정거래위원회 (www.ftc.go.kr)
소비자상담센터 (www.ccn.go.kr)

점차적으로 유포 및 감염에 있어 지능화 되어 가는 안드로이드 악성 앱들을 일반 사용자들은 손쉽게 파악하기 힘들 수 있으므로 안전한 스마트폰 사용을 위해서는 아래와 같은 "스마트폰 보안 관리 수칙"을 준수하는 등 사용자 스스로 관심과 주의를 기울이는 것이 최선의 방법이라 할 수 있겠다.

※ 스마트폰 보안 관리 수칙

1. 신뢰할 수 있는 보안 업체에서 제공하는 모바일 백신을 최신 엔진 및 패턴 버전으로 업데이트하여 실시간 보안 감시 기능을 항상 "ON" 상태로 유지해 사용할 수 있도록 한다.

2. 애플리케이션 다운로드 시 항상 여러 사용자를 통해 검증된 애플리케이션을 선별적으로 다운로드 하는 습관을 가질 수 있도록 한다.

3. 문자메시지로 받은 쿠폰이나 이벤트, 특정 프로그램으로 소개하는 단축URL 주소로 악성파일이 배포되는 경우가 많으므로, 추가 애플리케이션이 설치되지 않도록 각별히 주의한다.

4. 다운로드한 애플리케이션은 항상 모바일 백신으로 검사한 후 사용 및 설치 하도록 한다.

5. 스마트폰을 통해 의심스럽거나 알려지지 않은 사이트 방문 또는 QR 코드 이용시 각별히 주의한다.

6. 발신처가 불분명한 MMS 등의 메시지, 이메일 등의 열람을 자제한다.

7. 스마트폰에는 항상 비밀번호 설정을 해두고 사용하도록 한다.

8. 블루투스와 같은 무선 인터페이스는 사용시에만 켜두도록 한다.

9. 중요한 정보 등의 경우 휴대폰에 저장해 두지 않는다.

10. 루팅과 탈옥 등 스마트폰 플랫폼의 임의적 구조 변경을 자제한다.


◆ nProtect Mobile for Android 탐지 진단명

- Trojan-SMS/Android.KRSpammer.A
- Trojan-SMS/Android.KRSpammer.B
- Trojan-SMS/Android.KRSpammer.C
- Trojan/Android.KRSpammer.D
- Trojan/Android.KRSpammer.E
- Trojan/Android.KRSpammer.F
- Trojan/Android.KRSpammer.G
- Trojan/Android.KRSpammer.H
- Trojan/Android.KRSpammer.I
- Trojan/Android.KRSpammer.J
- Trojan/Android.KRSpammer.K
- Trojan/Android.KRSpammer.L
- Trojan/Android.KRSpammer.M
- Trojan/Android.KRSpammer.N
- Trojan/Android.KRSpammer.O
- Trojan/Android.KRSpammer.P
- Trojan/Android.KRSpammer.Q
- Trojan/Android.KRSpammer.R
- Trojan/Android.KRSpammer.S
- Trojan/Android.KRSpammer.T
- Trojan/Android.KRSpammer.U
- Trojan/Android.KRSpammer.V
- Trojan/Android.KRSpammer.W 외 다수


◈ nProtect Mobile for Android 다운로드 URL
https://play.google.com/store/apps/details?id=com.inca.nprotect&feature=nav_result#?t=W10.

 

저작자 표시
Posted by nprotect