1. 악성앱 기기 관리자 활성화 실행 주의


잉카인터넷 대응팀은 한국내 안드로이드 스마트폰 이용자들을 집중 겨냥한 스미싱 사기수법이 갈수록 지능화되고 있다는 점을 실제 사례와 함께 여러차례 최초 공개한 바 있다. 해외에서 발견되고 있는 외국용 안드로이드 악성앱이 수십만종 이상 발견되고 있는 것에 비하면, 아직 한국내 이용자를 노린 악성앱은 상대적으로 적은 편이다. 그러나 한국 맞춤형 안드로이드 악성앱도 잉카인터넷 대응팀 자체 집계결과 이미 1,500 여종 가깝게 발견되고 있는 상황으로 피해확산이 우려되고 있는 실정이다. 소액결제사기 및 스마트뱅킹 사칭용 앱, 개인정보 탈취 및 음성녹음 목적의 도청용 사생활침해 기능까지 모바일 보안위협은 점차 우리 실생활 깊숙하게 파고들고 있는 추세이다. 더불어 소액결제사기 등 모바일 보안 침해사고를 입는 피해자 보고도 꾸준히 속출하고 있어, 다양한 대책마련에 부심하고 있다.

이에 잉카인터넷 대응팀은 스미싱용 악성문자를 원천적으로 차단할 수 있는 전문 모바일 솔루션을 개발하여 무료로 배포하고 있으므로, 안드로이드 스마트폰 이용자들은 "뭐야 이 문자" 앱을 구글플레이 마켓이나 T스토어나 등에서 검색하고 설치하여 두면 사전에 악성 문자메시지를 근본적으로 방어할 수 있는 효과를 기대할 수 있다.

[보도]잉카인터넷, SKT와 스미싱 정보공유 보안협력 계약 체결
http://erteam.nprotect.com/426

[주의]이미지 파일을 이용한 신종 스미싱 기법 등장
http://erteam.nprotect.com/424

[주의]법원등기, 우체국 등 공신력 기관으로 사칭한 스미싱 증가

http://erteam.nprotect.com/422

[주의]일본 19금 음란사이트로 현혹하는 본좌(?) 스미싱 발견

http://erteam.nprotect.com/420

[주의]스마트 꽃뱀의 덫? 모바일 악성앱 사기에서 협박까지 범죄온상
http://erteam.nprotect.com/419

[주의]스마트 뱅킹 이용자를 노린 표적형 스미싱 사기의 역습
http://erteam.nprotect.com/418

[주의]대한민국 경찰청 앱으로 사칭한 도청가능 안드로이드 악성앱 등장
http://erteam.nprotect.com/417

[주의]모바일 청첩장 사칭 스미싱과 소액결제사기 범죄 기승
http://erteam.nprotect.com/414

[출시]소액결제사기 등 스미싱 원천차단방지 솔루션 "뭐야 이 문자"
http://erteam.nprotect.com/400

[주의]한국 모바일 보안 프로그램으로 위장한 스미싱 기승

http://erteam.nprotect.com/409

[긴급]한국 맞춤형 소액결제 과금형 안드로이드 악성앱 피해 급증
http://erteam.nprotect.com/377

안드로이드 악성앱을 제작하여 유포하는 사이버범죄자들은 이용자들이 현혹되기 쉽도록 다양한 수법을 동원하고 있고, 모바일 백신 등의 탐지회피를 위해서 정교하게 변종을 개발하여 지속적으로 유포를 시도하고 있다. 거기에 악성앱을 육안으로 쉽게 발견하지 못하게 숨기거나 수동으로 삭제하지 못하도록 기기 관리자 기능을 역이용하고 있어 이용자들의 각별한 주의가 필요하다.

2. 기기 관리자 실행을 유도하여 악성앱 삭제방해

최근 국내 이용자들에게 유포 중인 안드로이드 소액결제사기용 악성앱의 가장 큰 변화는 스미싱 과정을 통해서 설치시 기기 관리자 실행화면을 보여주고 유도하여, 설치 후 악성앱 수동삭제가 어렵도록 방해하고 있다는 수법을 특징으로 꼽을 수 있다.

아래 4개의 그림은 최근 스미싱을 통해서 국내 이용자들에게 유포된 안드로이드 악성앱이 설치 될 때 보여지는 기기관리자 실행과정으로, 악성앱은 마치 정상적인 앱처럼 보이도록 하기 위해서 다양한 아이콘과 이름으로 위장하고 있는 것을 알 수 있다.


특히, 최근 발견되는 악성앱들은 대부분 문자메시지 탈취 기능은 기본적으로 가지고 있고, 녹음기능과 위치정보 등을 감시하는 것들이 일반화되고 있을 정도로 악성화되고 있는 경향이 커지고 있어, 안드로이드 스마트폰 이용자들은 세심한 관심과 주의가 요망된다.

아래는 모빌리언스 앱처럼 아이콘과 내용을 위장한 악성앱이 사용하는 정보들로 민감한 정보를 모두 수집하고 있는 것을 알 수 있고, 실행시 설치된 아이콘을 사라지게 하기 때문에 이용자가 악성앱을 찾아내기가 쉽지 않다.


이러한 사기와 범행에 노출되지 않기 위해서는 URL이 포함된 문구에 현혹되지 말아야 하며, 안드로이드 악성앱에 감염되지 않도록 공식적인 앱 마켓 외에서는 안드로이드 앱을 가급적 설치하지 않도록 하는 보안습관이 중요하다. 더불어 "nProtect Mobile for Android" 제품과 스미싱 원천 차단 솔루션인 "뭐야 이 문자" 등을 사전에 설치해 두면 악성앱과 스미싱을 예방하는데 도움을 받을수 있다.


"뭐야 이 문자" 무료 다운로드 URL (스미싱 원천 차단 기능제공)
https://play.google.com/store/apps/details?id=com.nprotect.antismishing

"nProtect Mobile for Android" 무료 다운로드 URL (악성앱 탐지 치료 기능제공)
https://play.google.com/store/apps/details?id=com.inca.nprotect


설치된 악성앱들은 기기관리자 권한 획득을 통해서 사용자가 직접 강제중지 및 삭제를 하지 못하도록 해당 기능의 버튼을 모두 비활성화시킨다. 따라서 이용자가 직접 수동으로 강제종료 및 제거가 어려워지게 된다.


해당 악성앱들의 변종이 매우 다양하게 발견되고 있기 때문에 이용자들은 수동으로 발견 및 조치가 거의 불가능에 가깝다. 삭제를 진행하기 위해서는 다음과 같은 과정을 진행한다.

[디바이스 관리 직접 해제] / 갤럭시S3 ICS OS 이며, 악성앱을 알고 있는 기준 

- 환경설정 -> 보안 -> 디바이스 관리자 -> 악성앱 V 체크 해제 -> 해제 -> 확인
- 환경설정 -> 애플리케이션 관리 -> 악성앱 탐색/선택 -> 강제 중지 및 삭제


[nProtect Mobile for Android 제품을 이용하는 경우] / 악성앱 탐지된 경우 기준

① 기기 관리자 권한으로 인해서 강제중지 및 삭제 버튼이 비활성화되어 수동삭제가 불가능하기 때문에 nProtect Mobile for Android 제품을 설치해서 최신버전으로 업데이트한다.

② nProtect Mobile for Android 제품에서 악성앱을 탐지한 경우 해당 목록을 클릭하여 삭제를 진행한다.

③ [기기 관리자 관리] 버튼을 클릭한다.

④  악성앱 이름의 V 체크박스를 해제한다.

⑤ 기기 관리자 화면에서 [해제]버튼을 클릭한다.

⑥ 메시지 창이 나오면 [확인] 버튼을 클릭한다.

⑦ 다시 악성앱 탐지화면에서 삭제를 한번 더 실행하면 제거 화면이 나오고 [확인]버튼을 클릭한다.

⑧ 악성앱을 정상적으로 제거완료할 수 있다.


3. 스미싱 예방법 및 대응책

스미싱 악성앱은 지속적으로 변종이 발견되고 있으며, 이용자들은 스미싱 원천 차단제품인 "뭐야 이 문자" 와 nProtect Mobile for Android 제품을 이용해서 사전 탐지 및 치료가 가능하다. 더불어 설치된 직후 신속하게 삭제하면 피해를 최소화할 수 있지만, 피해를 사전에 예방하기 위해서 해당 이동통신사에 소액결제서비스 자체를 중단요청해 두는 것도 좋은 예방법이다.

안드로이드 기반 악성앱(APK)이 설치되었을 경우에는 신속하게 삭제조치하면 피해를 최소화할 수 있다. 다만, 설치 아이콘을 숨기는 경우나 정상앱처럼 리패키징하여 위장하는 경우, 추가 악성앱을 몰래 다운로드하여 설치하는 경우도 발견되고 있으므로, nProtect Mobile for Android 제품으로 전체검사를 수시로 수행해 보는 것이 좋다.

만약 단축 URL 주소를 포함한 의심스러운 문자메시지를 수신할 경우 해당 화면을 캡처하여 잉카인터넷 대응팀(erteam@inca.co.kr)으로 첨부해서 신고하면 악성 사기문자 여부를 분석하여 신속하게 결과를 통보해 주고있다.

점차적으로 유포 및 감염에 있어 지능화 되어 가는 안드로이드 악성 앱들을 일반 사용자들은 손쉽게 파악하기 힘들 수 있으므로 안전한 스마트폰 사용을 위해서는 아래와 같은 "스마트폰 보안 관리 수칙"을 준수하는 등 사용자 스스로 관심과 주의를 기울이는 것이 최선의 방법이라 할 수 있겠다.

※ 스마트폰 보안 관리 수칙

01. nProtect Mobile for Android 모바일 백신을 최신엔진 및 패턴 버전으로 업데이트하여 실시간 보안 감시 기능을 항상 "ON" 상태로 유지해 사용할 수 있도록 한다.

02. 안드로이드 앱 다운로드시 항상 여러 사용자를 통해 검증된 애플리케이션을 선별적으로 다운로드 하는 습관을 가질 수 있도록 한다.

03. 문자메시지(SMS)로 받은 쿠폰이나 이벤트, 특정 프로그램으로 소개하는 단축 URL 주소로 악성앱이 배포되는 경우가 많으므로, 추가 앱이 설치되지 않도록 각별히 주의한다.

04. 다운로드한 앱은 항상 nProtect Mobile for Android 제품으로 검사한 후 사용 및 설치 하도록 한다.

05. 스마트폰을 통해 의심스럽거나 알려지지 않은 사이트 방문 또는 QR 코드 이용시 각별히 주의한다.

06. 발신처가 불분명한 SMS 등의 메시지, 이메일 등의 열람을 자제하고, 소액결제서비스를 이용하지 않는 경우 해당 이동통신사에 차단을 요청해 둔다.

07. 스마트폰에는 항상 비밀번호 설정을 해두고 사용하도록 한다.

08. 블루투스와 같은 무선 인터페이스는 사용시에만 켜두도록 한다.

09. 중요한 정보 등의 경우 휴대폰에 저장해 두지 않는다.

10. 루팅 등 스마트폰 플랫폼의 임의적 구조 변경을 자제한다.

◆ nProtect Mobile for Android 탐지 한국 맞춤형 악성앱 대표 진단명

- Trojan/Android.KRSpammer
- Trojan/Android.KRSpyBot
- Trojan/Android.KRBanker
- Trojan/Android.KRDDoS
- Trojan/Android.KRFakeCop
- Trojan/Android.KRFakeChat


저작자 표시
신고
크리에이티브 커먼즈 라이선스
Creative Commons License
Posted by nProtect
1. 김미영 모바일 청첩장 스미싱 랭킹 1위


가정의 달인 지난 5월은 결혼식이 많은 시즌으로 모바일 청첩장이나 돌잔치 초대장으로 위장한 스미싱(Smishing)이 급증하였고, 지금까지도 꾸준히 높은 순위에 랭크되어 있는 스미싱용 대표 키워드이다. 특히, "김미영" 이름으로 다수 전파되고 있다. 스미싱 공격자들은 안드로이드 스마트폰 이용자들의 심리를 교묘하게 이용하여 허위로 꾸며진 문자메시지(SMS/MMS)를 발송하고 있고, 문자내용에 포함되어 있는 악성 인터넷 주소를 클릭하도록 현혹하는 수법을 활용하고 있다. 잉카인터넷은 전문화된 모바일 보안관제를 통해서 스미싱 사기범들이 이용하는 공격 트랜드와 사기수법을 추적관찰하고 있으며, 그들이 유포 중인 새로운 안드로이드 악성앱을 신속하게 수집하여 대응하고 있다. 스미싱 사기 범죄자들은 사회적인 관심사나 이용자들이 쉽게 호기심을 유발할 수 있는 내용으로 이용자들의 감염을 유발하고 있다.

6월은 호국보훈의 달로 현충일이나 국가안보와 관련된 내용으로 스미싱 사기에 이용될 수 있다. 가장 최근에는 ◆법원출석 요구 내용으로 위장한 등기문구나, ◆폰뱅킹 보안 업그레이드로 위장한 스마트 뱅킹용 악성앱이 발견되었고, ◆우체국 중요등기나 국세청 환급금 조회 등으로 위장한 사기문자가 지속적으로 발견되고 있는 상태이므로, 스마트폰 이용자들의 각별한 주의가 요구된다. 현재 잉카인터넷 대응팀에서 개발하여 무료로 배포 중인 스미싱 원천 차단 솔루션인 "뭐야 이 문자" 앱을 설치하면 별도의 설정없이 손쉽게 스미싱을 원천차단하고 실시간으로 확인할 수 있다.

이러한 사기와 범행에 노출되지 않기 위해서는 음란한 광고성 문구에 현혹되지 말아야 하며, 안드로이드 악성앱에 감염되지 않도록 공식적인 앱 마켓 외에서는 안드로이드 앱을 가급적 설치하지 않도록 하는 보안습관이 중요하다. 더불어 "nProtect Mobile for Android" 제품과 스미싱 원천 차단 솔루션인 "뭐야 이 문자" 등을 사전에 설치해 두면 악성앱과 스미싱을 예방하는데 도움을 받을수 있다.

"뭐야 이 문자" 무료 다운로드 URL (스미싱 원천 차단 기능제공)
https://play.google.com/store/apps/details?id=com.nprotect.antismishing

"nProtect Mobile for Android" 무료 다운로드 URL (악성앱 탐지 치료 기능제공)
https://play.google.com/store/apps/details?id=com.inca.nprotect


2. 불법 광고문자의 여왕 김미영 팀장, 스미싱 사기로 귀환?

휴대전화 이용자라면 누구나 한두 번쯤은 불법 광고(스팸)문자를 받아본 경험이 있을 것이다. 특히, 김미영 팀장이라는 이름과 신분으로 자신을 소개하면서, 각종 스팸문자를 보내어 사회적인 관심을 끌었던 장본인이 바로 김미영 팀장이다. 2011년 06월 경 이런 불법 스팸문자를 약 700만건 이상 불특정 다수에게 전송한 혐의로 김미영 팀장이 구속되었다는 언론보도가 있었다. 그런데 김미영 팀장이 여성이 아니라 남성이었다는 것이 세간에 화제가 되기도 했었다.

그 이후 한동안 김미영 팀장이라는 스팸메일은 눈에 띄게 줄어들었지만, 최근 모바일 청첩장이나 결혼식 초대내용으로 위장한 스미싱용 문자메시지에 "김미영" 문구를 포함한 사례가 꾸준히 관찰되고 있는 상태이다. 김미영 이라는 이름이 친숙하고, 여성이라는 느낌 때문에 이용자들이 좀더 신뢰하여 악성앱에 노출되고 있어 범죄자들이 지속적으로 이용하고 있는 것이 아닌가 생각된다.

[주의]일본 19금 음란사이트로 현혹하는 본좌(?) 스미싱 발견
http://erteam.nprotect.com/420

[주의]스마트 꽃뱀의 덫? 모바일 악성앱 사기에서 협박까지 범죄온상
http://erteam.nprotect.com/419

[주의]스마트 뱅킹 이용자를 노린 표적형 스미싱 사기의 역습
http://erteam.nprotect.com/418

[주의]대한민국 경찰청 앱으로 사칭한 도청가능 안드로이드 악성앱 등장
http://erteam.nprotect.com/417

[주의]모바일 청첩장 사칭 스미싱과 소액결제사기 범죄 기승
http://erteam.nprotect.com/414

[출시]소액결제사기 등 스미싱 원천차단방지 솔루션 "뭐야 이 문자"
http://erteam.nprotect.com/400

[주의]한국 모바일 보안 프로그램으로 위장한 스미싱 기승

http://erteam.nprotect.com/409

[긴급]한국 맞춤형 소액결제 과금형 안드로이드 악성앱 피해 급증
http://erteam.nprotect.com/377

아래 내용은 실제로 사용되는 스미싱 문구로 유사한 형태로 꾸준히 발견되고 있는 상태이다.

[김미영]님의 모바일 청첩카드가 도착했습니다. obe.so/******  확인

(김미영)님의 모바일 청첩카드가 발송되엇습니다 moa.so/** 확인

 


간혹 다른 사람의 이름이 이용되는 경우도 존재한다. 김미영 이름 뿐만 아니라 김은정 또는 불특정 이름을 이용하기도 하고, 이름을 포함하지 않고 결혼내용만을 포함한 형태도 부지기수다.

[김은정]님의 모바일 청첩카드가 도착햇습니다! moa.so/*****  확인!

저희 결혼합니다. 많은 참석 부탁 드립니다. 모시는글>> flx.im/*****

저희 이번주말 결혼해요 초대장 보내드립니다. oa.to/****** 오셔서 축복해주세요.

저희 드디어 결혼합니다. 가까이에서 축복해주세요^^ 찾아오시는길 cort.as/****

모바일 청첩장 도착하였습니다. vo.to/****

[Mobile]청첩장이 도착 하였습니다. goo.gl/*****



최근들어 다수 발견되는 형태로는 중요한 우편물 내용으로 위장한 방식이나 국세청 환급금 관련 내용으로 위장한 내용들이 발견되고 있다.

[중요등기] 부재중 전달불가 간편확인. merky.de/******

[우체국] 중요등기 부재중 전달불가. 간편확인 tinyurl.com/*******

[서울중앙지검]소환요청 우편물발송,전달실패[등기확인] ow.ly/*****

【법원】등기 발송하였으나 전달불가(부재중) 하였습니다. 간편조회 xp.gd/****

[국세청] 환급금 조회 간편확인. stos.me/nts


또는 일반적인 폰뱅킹 보안업데이트 내용처럼 위장하여 스마트뱅킹용 악성앱을 전파하거나, 운세나 사주팔자, 학교 및 방송과 관련된 내용처럼 위장하는 경우도 간혹 발견되고 있다.

당신의 사주팔자는? 무료다운 jul.im/***

폰뱅킹보안업그레이드 스마트폰전용시스템입니다. yesom.********

학교교실에서 일어난일??... 충격 ~!! url.kr/******

법원등기 내용으로 위장한 스미싱의 경우 악성앱을 설치하면 다음과 같은 과정을 거치고, 인터넷 등기소(m.iros.go.kr)로 연결을 시켜서 마치 정상적인 앱처럼 보이도록 조작하지만 실제로는 스마트폰에 수신되는 문자메시지를 유출시켜 휴대폰 소액결제사기용으로 이용하게 된다.


우체국에서 발송한 중요 등기내용처럼 위장한 스미싱 악성앱은 다음과 같은 절차를 통해서 설치되며, 실제 모바일 우체국(m.epost.go.kr)로 연결하여 사용자를 속이게 되지만, 감염된 안드로이드 스마트폰에 수신되는 문자메시지가 범죄자들의 사이트로 보내져서 휴대폰 소액결제사기용에 이용된다.


3. 스미싱 예방법 및 대응책

스미싱 악성앱은 지속적으로 변종이 발견되고 있으며, 이용자들은 스미싱 원천 차단제품인 "뭐야 이 문자" 와 nProtect Mobile for Android 제품을 이용해서 사전 탐지 및 치료가 가능하다. 더불어 설치된 직후 신속하게 삭제하면 피해를 최소화할 수 있지만, 피해를 사전에 예방하기 위해서 해당 이동통신사에 소액결제서비스 자체를 중단요청해 두는 것도 좋은 예방법이다.

안드로이드 기반 악성앱(APK)이 설치되었을 경우에는 신속하게 삭제조치하면 피해를 최소화할 수 있다. 다만, 설치 아이콘을 숨기는 경우나 정상앱처럼 리패키징하여 위장하는 경우, 추가 악성앱을 몰래 다운로드하여 설치하는 경우도 발견되고 있으므로, nProtect Mobile for Android 제품으로 전체검사를 수시로 수행해 보는 것이 좋다.

만약 단축 URL 주소를 포함한 의심스러운 문자메시지를 수신할 경우 해당 화면을 캡처하여 잉카인터넷 대응팀(erteam@inca.co.kr)으로 첨부해서 신고하면 악성 사기문자 여부를 분석하여 신속하게 결과를 통보해 주고있다.

점차적으로 유포 및 감염에 있어 지능화 되어 가는 안드로이드 악성 앱들을 일반 사용자들은 손쉽게 파악하기 힘들 수 있으므로 안전한 스마트폰 사용을 위해서는 아래와 같은 "스마트폰 보안 관리 수칙"을 준수하는 등 사용자 스스로 관심과 주의를 기울이는 것이 최선의 방법이라 할 수 있겠다.

※ 스마트폰 보안 관리 수칙

01. nProtect Mobile for Android 모바일 백신을 최신엔진 및 패턴 버전으로 업데이트하여 실시간 보안 감시 기능을 항상 "ON" 상태로 유지해 사용할 수 있도록 한다.

02. 안드로이드 앱 다운로드시 항상 여러 사용자를 통해 검증된 애플리케이션을 선별적으로 다운로드 하는 습관을 가질 수 있도록 한다.

03. 문자메시지(SMS)로 받은 쿠폰이나 이벤트, 특정 프로그램으로 소개하는 단축 URL 주소로 악성앱이 배포되는 경우가 많으므로, 추가 앱이 설치되지 않도록 각별히 주의한다.

04. 다운로드한 앱은 항상 nProtect Mobile for Android 제품으로 검사한 후 사용 및 설치 하도록 한다.

05. 스마트폰을 통해 의심스럽거나 알려지지 않은 사이트 방문 또는 QR 코드 이용시 각별히 주의한다.

06. 발신처가 불분명한 SMS 등의 메시지, 이메일 등의 열람을 자제하고, 소액결제서비스를 이용하지 않는 경우 해당 이동통신사에 차단을 요청해 둔다.

07. 스마트폰에는 항상 비밀번호 설정을 해두고 사용하도록 한다.

08. 블루투스와 같은 무선 인터페이스는 사용시에만 켜두도록 한다.

09. 중요한 정보 등의 경우 휴대폰에 저장해 두지 않는다.

10. 루팅 등 스마트폰 플랫폼의 임의적 구조 변경을 자제한다.

◆ nProtect Mobile for Android 탐지 한국 맞춤형 악성앱 대표 진단명

- Trojan/Android.KRSpammer
- Trojan/Android.KRSpyBot
- Trojan/Android.KRBanker
- Trojan/Android.KRDDoS
- Trojan/Android.KRFakeCop
- Trojan/Android.KRFakeChat


저작자 표시
신고
크리에이티브 커먼즈 라이선스
Creative Commons License
Posted by nProtect