1. 맥도날드 빅맥버거셋트 할인쿠폰 위장 기승


잉카인터넷 대응팀은 안드로이드 기반 스마트폰 이용자들을 집중 겨냥한 소액결제 사기목적의 문자 메시지(SMS) 주의보를 여러차례 발령한 바 있다. 그런 와중에 근래들어 유사한 소액결제사기 피해자가 폭발적으로 급증하고 있어, 매우 각별한 주의가 요망된다. 최근들어 ▶맥도날드 빅맥버거셋트 할인쿠폰 ▶스타벅스 어플 설치하면 카페라떼 공짜 ▶CGV 앱 설치시 주말영화 티켓 50%할인 ▶피자헛 50% 모바일 할인권 ▶롯데리아 한우불고기셋트 사용쿠폰 등등으로 교묘히 패스트푸드나 영화, 유명 외식업체 등을 모방 사칭한 악성 문자메시지(SMS)가 국내 불특정 다수의 스마트폰 이용자들에게 무차별적으로 배포되고 있는 상황이다. 특히, 안드로이드 악성파일을 이용한 휴대폰 소액결제 사기는 명의자 본인 확인을 위한 결제 승인문자 자체가 실제 피해자의 스마트폰 문자메시지에서는 보여지지 않도록 숨겨지기 때문에 피해사실 자체를 바로 인지하거나 즉시 대처하기란 현실적으로 쉽지 않다.

★ 소액결제사기 등 스미싱 원천차단방지 솔루션 "뭐야 이 문자"
http://erteam.nprotect.com/400

이 때문에 안드로이드 기반 사이버 범죄자들은 이러한 점을 역이용해서 불법적인 금전적 이득을 꾸준히 취하고 있는 매우 심각한 상황이다. 이러한 소액결제 사기는 악성파일 제작자들이 정상적인 승인절차를 이용하고 있기 때문에 선의의 피해자들에 대한 피해구제도 쉽지 않고, 악순환이 지속되고 있는 실정이다. 따라서 이용자들은 문자메시지로 수신된 쿠폰이나 이벤트 내용에 쉽게 현혹되지 않도록 주의가 필요하며, 단축URL 주소를 무심코 클릭하지 않는 보안습관이 필요하다. 더불어 모바일용 Anti-Virus 제품의 실시간 감시 등을 활성화하는 등 적극적인 차단과 예방 노력이 절실하다.

[주의]국내 스마트폰 이용자의 SMS 등 개인정보 전문 탈취형 스파이앱
http://erteam.nprotect.com/394

[주의]이마트, 피자헛, 롯데시네마, 복지알림이, 알약으로 위장한 악성앱의 본색 드러남
http://erteam.nprotect.com/389

[긴급]띵동! 연말정산 환급금 도우미 탈을 쓴 악마앱의 유혹
http://erteam.nprotect.com/392

[주의]발렌타인데이 모바일쿠폰 위장 신형 안드로이드 악성앱 발견
http://erteam.nprotect.com/388

[긴급]한국 맞춤형 소액결제 과금형 안드로이드 악성앱 피해 급증
http://erteam.nprotect.com/377


맥도날드 쿠폰으로 사칭한 소액결제 사기용 문자 메시지 피해가 증가하면서, 맥도날드 홈페이지에서는 아래와 같이 피해를 최소화하고, 예방차원의 주의 및 안내용 공지사항을 홈페이지에 접속한 고객들에게 제공하고 있다.


2. 악성파일 감염용 문자메시지(SMS) 정보

최근들어 아래와 같은 안드로이드 악성앱을 설치시키는 문자메시지가 다양하게 전파되고 있으므로, 안드로이드 기반 스마트폰 이용자들은 다음 사례를 유심히 살펴보고 비슷한 문자메시지나 유사한 소액결제범죄에 현혹되지 않도록 각별히 주의를 해야 한다.

잉카인터넷 대응팀의 보안관제 중 가장 많이 발견되고 있는 문자메시지는 다음과 같고, 계속해서 변형된 문자들이 지속적으로 수집되고 있다.

★맥도날드★
빅맥버거셋트 사용쿠폰 도착!
(전지역이용가능)
http://tiny.cc/생략





이외에도 스타벅스, 다빈치커피, 도미노피자, 베스킨라빈스, 비비큐치킨, 카페베네 등 매우 다양한 방식으로 위장하여 안드로이드 악성파일을 전파시키고 있다는 점에서 스마트폰 이용자들의 세심한 주의가 요구된다.

좀더 자세한 내용은 아래 링크를 통해서 확인해 볼 수 있다.

[긴급]한국 맞춤형 소액결제 과금형 안드로이드 악성앱 피해 급증
http://erteam.nprotect.com/377

문자메시지(SMS)에 포함되어 있는 단축URL 을 클릭하여 악성앱(APK) 파일을 설치하게 되면 이용자에게 전송되는 승인결제용 문자메시지를 이용자에게 보여지지 않도록 조작한 후, 악의적인 사기범죄자들에게 몰래 전송하게 된다.

아래 화면은 실제로 결제대행업체에서 발송하는 승인문자 이지만 안드로이드 악성파일로 인해서 사용자에게 보여지지 않는다.


이 문자메시는 사기 범죄자들에 의해서 가로채기 되며, 승인번호를 입력하여 불법적으로 소액결제 승인을 완료하게 된다. 그 이후에 구매한 게임아이템이나 사이버머니 등을 다시 현금화하는 과정을 거쳐 금전적 이득을 챙기게 된다.

다음 화면은 이러한 소액결제 문자메시지로 인해서 피해를 입은 사용자의 실제 소액결제 내역이다. 보통 최대 30만원까지 적지 않은 금액의 피해로 이어지고 있는 매우 심각한 상황이다.


3. 예방 조치 방법

대부분의 악성 애플리케이션은 사용자들이 육안상으로 악성 동작을 확인하기 어려우며, 손쉽게 유포하기 위해 제작자들은 정상적인 애플리케이션으로 위장하게 된다. 또한, 내부에 특정 오류 출력 구문 등을 삽입하여 마치 정상적인 애플리케이션이 오동작을 일으킨것 처럼 위장하고 있는 경우도 있어 일반 사용자들은 이부분에 쉽게 현혹될 수 있다.

만약 단축URL 주소를 포함한 의심스러운 문자메시지를 수신할 경우 해당 화면을 캡처하여 잉카인터넷 대응팀(isarc@inca.co.kr)으로 첨부해서 신고하면 악성 사기문자 여부를 분석하여 신속하게 결과를 통보해 주고있다.

방송통신위원회는 최근 스마트폰 소액결제에 대한 민원이 급증하자 피해구제를 위해서는 방통위(http://www.kcc.go.kr) 홈페이지 또는 국민신문고(http://www.epeople.go.kr) 홈페이지를 통해서 민원을 접수해야 한다고 강조한다. 소액결제 한도를 필요한 만큼만 하향조정하거나 사용하지 않을 경우 소액결제 자체를 차단해 두면 유사피해를 예방할 수 있다.

소액결제피해민원 중재센터
휴대폰소액결제 민원신고 818센터 (
www.sinmungo.org)
방송통신위원회 (www.ekcc.go.kr)
전자거래분쟁조정위원회 (www.ecmc.or.kr)
공정거래위원회 (www.ftc.go.kr)
소비자상담센터 (www.ccn.go.kr)

점차적으로 유포 및 감염에 있어 지능화 되어 가는 안드로이드 악성 앱들을 일반 사용자들은 손쉽게 파악하기 힘들 수 있으므로 안전한 스마트폰 사용을 위해서는 아래와 같은 "스마트폰 보안 관리 수칙"을 준수하는 등 사용자 스스로 관심과 주의를 기울이는 것이 최선의 방법이라 할 수 있겠다.

※ 스마트폰 보안 관리 수칙

1. 신뢰할 수 있는 보안 업체에서 제공하는 모바일 백신을 최신 엔진 및 패턴 버전으로 업데이트하여 실시간 보안 감시 기능을 항상 "ON" 상태로 유지해 사용할 수 있도록 한다.

2. 애플리케이션 다운로드 시 항상 여러 사용자를 통해 검증된 애플리케이션을 선별적으로 다운로드 하는 습관을 가질 수 있도록 한다.

3. 문자메시지로 받은 쿠폰이나 이벤트, 특정 프로그램으로 소개하는 단축URL 주소로 악성파일이 배포되는 경우가 많으므로, 추가 애플리케이션이 설치되지 않도록 각별히 주의한다.

4. 다운로드한 애플리케이션은 항상 모바일 백신으로 검사한 후 사용 및 설치 하도록 한다.

5. 스마트폰을 통해 의심스럽거나 알려지지 않은 사이트 방문 또는 QR 코드 이용시 각별히 주의한다.

6. 발신처가 불분명한 MMS 등의 메시지, 이메일 등의 열람을 자제한다.

7. 스마트폰에는 항상 비밀번호 설정을 해두고 사용하도록 한다.

8. 블루투스와 같은 무선 인터페이스는 사용시에만 켜두도록 한다.

9. 중요한 정보 등의 경우 휴대폰에 저장해 두지 않는다.

10. 루팅과 탈옥 등 스마트폰 플랫폼의 임의적 구조 변경을 자제한다.


◆ nProtect Mobile for Android 탐지 진단명

- Trojan-SMS/Android.KRSpammer.A
- Trojan-SMS/Android.KRSpammer.B
- Trojan-SMS/Android.KRSpammer.C
- Trojan/Android.KRSpammer.D
- Trojan/Android.KRSpammer.E
- Trojan/Android.KRSpammer.F
- Trojan/Android.KRSpammer.G
- Trojan/Android.KRSpammer.H
- Trojan/Android.KRSpammer.I
- Trojan/Android.KRSpammer.J
- Trojan/Android.KRSpammer.K
- Trojan/Android.KRSpammer.L
- Trojan/Android.KRSpammer.M
- Trojan/Android.KRSpammer.N
- Trojan/Android.KRSpammer.O
- Trojan/Android.KRSpammer.P
- Trojan/Android.KRSpammer.Q
- Trojan/Android.KRSpammer.R
- Trojan/Android.KRSpammer.S
- Trojan/Android.KRSpammer.T
- Trojan/Android.KRSpammer.U
- Trojan/Android.KRSpammer.V
- Trojan/Android.KRSpammer.W 외 다수


◈ nProtect Mobile for Android 다운로드 URL
https://play.google.com/store/apps/details?id=com.inca.nprotect&feature=nav_result#?t=W10.


저작자 표시
신고
Posted by nProtect
1. 개 요


얼마전 해외 유명 보안 솔루션 제공 업체인 Trusteer에서 제공중인 모듈로 위장한 악성 어플리케이션이 출현한 바 있다. 최근에 발견되고 있는 모바일 악성 어플리케이션은 유명 업체 등에서 제공하는 어플리케이션으로 위장하는 사례가 급증하고 있으며, 이러한 가운데 유명 Anti-Virus 업체인 Kaspersky에서 제공중인 어플리케이션으로 위장한 악성 어플리케이션이 등장해 이슈가 되고 있다. 이번에 발견된 악성 어플리케이션 역시 기능적인 면에서는 기타 다른 악성 어플리케이션과 마찬가지로 특정 정보에 대한 수집 등의 행위를 수행할 수 있게 구성되어 있다.

[주의]해외 금융 보안 제품으로 위장한 안드로이드용 악성 파일 발견

http://erteam.nprotect.com/164
  

2. 유포 경로 및 감염 증상

이러한 위장형 악성 어플리케이션의 경우 각종 블랙마켓, 3rd party 마켓 등을 중심으로 유포가 이루어질 수 있다. 또한, 해당 악성 어플리케이션의 경우 정상 어플리케이션으로 위장한 형태이기 때문에 일반 사용자가 악성 유/무를 직접 판별하기에는 어려움이 크다는 것이 특징이다.

아래의 분석 설명을 통해 해당 악성 어플리케이션의 감염 후 상세 동작을 살펴보도록 하겠다.

■ 설치 시 증상, 실행 시 감염 증상

해당 악성 어플리케이션에 대한 설치를 진행하면 아래의 그림과 같은 권한 요구 화면을 보여주게 된다.

 

 
※ 전체 권한 설명

android:name="android.permission.BROADCAST_STICKY"

android:name="android.permission.SYSTEM_ALERT_WINDOW"   

android:name="android.permission.INTERNAL_SYSTEM_WINDOW"

android:name="android.permission.ADD_SYSTEM_SERVICE"    

android:name="android.permission.VIBRATE"               

android:name="android.permission.REORDER_TASKS"         

android:name="android.permission.CHANGE_CONFIGURATION"  

android:name="android.permission.WAKE_LOCK"    
         
android:name="android.permission.STATUS_BAR"     
       
android:name="android.permission.ACCESS_WIFI_STATE"     

android:name="android.permission.READ_PHONE_STATE"      

android:name="android.permission.MODIFY_PHONE_STATE"    

android:name="android.permission.DEVICE_POWER"          

android:name="android.permission.DISABLE_KEYGUARD"      

android:name="android.permission.INTERNET"              

android:name="android.permission.WRITE_APN_SETTINGS"    

android:name="android.permission.BROADCAST_WAP_PUSH"    

android:name="android.permission.CHANGE_WIFI_STATE"     

android:name="android.permission.ACCESS_NETWORK_STATE"  

android:name="android.permission.CHANGE_NETWORK_STATE"  

android:name="android.permission.RECEIVE_BOOT_COMPLETED"

android:name="android.permission.READ_SMS"              

android:name="android.permission.RECEIVE_SMS"           

android:name="android.permission.BROADCAST_SMS"         

android:name="android.permission.WRITE_SETTINGS"  
      
android:name="android.permission.ACCESS_WIFI_STATE"     

android:name="android.permission.UPDATE_DEVICE_STATS"   

android:name="android.permission.CHANGE_WIFI_STATE"     

android:name="android.permission.WAKE_LOCK"             

android:name="android.permission.READ_PHONE_STATE"      

android:name="android.permission.WRITE_SECURE"          

android:name="android.permission.WRITE_SECURE_SETTINGS" 

android:name="android.permission.WRITE_EXTERNAL_STORAGE"

android:name="android.permission.PROCESS_OUTGOING_CALLS"

※ 현재 위에서 나열된 권한들은 해당 악성 어플리케이션에서 모두 사용되지 못하고 있다. 이유는 아래의 상세 분석 파트를 통해 살펴볼 수 있다.


또한, 해당 악성 어플리케이션은 위장형 악성 어플리케이션의 특성상 설치 후 정상 Kaspersky 어플리케이션과 유사한 아이콘을 사용하고 있음을 아래의 그림을 통해 확인 할 수 있다.


해당 악성 어플리케이션은 정상 어플리케이션의 아이콘과 매우 유사한 외형의 아이콘을 사용하고 있으며, 아이콘 및 어플리케이션 명 등으로도 육안상 정상/악성 여부 확인이 가능하다.

악성 어플리케이션에 대한 설치 후 위 그림과 같은 아이콘을 선택하여 실행하게 되면 아래의 그림과 같이 활성화 코드가 출력되며, "OK" 버튼을 선택하면 추가적인 증상 없이 해당 어플리케이션은 바로 종료된다.

 

  

■ 상세 분석

악성 어플리케이션이 실행되면 우선 아래의 코드에 따라 해당 스마트폰의 IMEI 정보를 획득하여 일부 정보를 활성화 코드로 위장해 화면에 뿌려주게 된다.


또한, 아래의 일부 코드를 통해 IMEI 뿐만 아니라 IMSI, 전화번호 목록 등의 정보도 수집하게 되며, 미리 설정된 C&C 서버로 해당 정보들을 전송하게 된다.

그림을 클릭하시면 확대된 화면을 보실 수 있습니다.


다만, 위 그림에서 확인할 수 있듯이 C&C 서버로 추정되는 곳의 URL이 로컬영역으로 설정되어 있어 해당 악성 어플리케이션이 수집한 정보들은 외부로 반출될 수 없다. 하지만 추후에 해당 악성 어플리케이션과 연동되어 동작할 수 있는 어플리케이션이 출현하거나 해당 악성 어플리케이션이 완벽한 동작이 가능하도록 재패키징 되어 유포될 경우 해당 악성 어플리케이션에서 수집한 정보들이 외부로 쉽게 전송될 수 있으므로 지속적인 관제가 필요하다.

이외에도 해당 어플리케이션은 아래의 코드와 같이 감염된 스마트폰의 통화 상태 등의 Action을 확인하여 SMS 정보를 수집 하는 기능도 수행할 수 있다.

  

3. 예방 조치 방법

현재 해당 악성 어플리케이션은 내부에 존재하는 악성 코드가 정상적으로 동작할 수 없는 형태이다. 악성 동작을 할 수 있는 메소드가 일부만 호출되어 모두 사용되지 못하고 있기 때문이다. 

다만, 상세 분석 글에서 설명하였듯이 추후 해당 악성 어플리케이션과 함께 연동하여 동작될 수 있는 다른 악성 어플리케이션이 추가적으로 제작되거나 해당 악성 어플리케이션이 완벽히 동작이 가능하도록 재패키징 될 수 있으므로 지속적인 관제가 필요한 상황이다.

위와 같은 악성 어플리케이션으로 부터 안전한 스마트폰 사용을 위해서는 아래와 같은 "스마트폰 보안 관리 수칙"을 준수하는 등 사용자 스스로의 관심과 주의가 무엇보다 중요하다고 할 수 있다.

※ 스마트폰 보안 관리 수칙

1. 신뢰할 수 있는 보안 업체에서 제공하는 모바일 백신을 최신 엔진 및 패턴 버전으로 업데이트하여 실시간 보안 감시 기능을 항상 "ON" 상태로 유지해 사용할 수 있도록 한다.

2. 어플리케이션 다운로드 시 항상 여러 사용자를 통해 검증된 어플리케이션을 선별적으로 다운로드 하는 습관을 가질 수 있도록 한다.

3. 다운로드한 어플리케이션은 항상 모바일 백신으로 검사한 후 사용 및 설치 하도록 한다.

4. 스마트폰을 통해 의심스럽거나 알려지지 않은 사이트 방문을 자제한다.

5. 발신처가 불분명한 MMS 등의 메시지, 이메일 등의 열람을 자제한다.

6. 스마트폰에는 항상 비밀번호 설정을 해두고 사용하도록 한다.

7. 블루투스와 같은 무선 인터페이스는 사용시에만 켜두도록 한다.

8. 중요한 정보 등의 경우 휴대폰에 저장해 두지 않는다.

9. 루팅과 탈옥 등 스마트폰 플랫폼의 임의적 구조 변경을 자제한다.


※ 잉카인터넷(시큐리티대응센터/대응팀)에서는 "nProtect Mobile for Android" 를 통해 위와 같은 모바일용 악성 어플리케이션에 대한 진단/치료 기능을 제공하고 있으며, 다양한 보안 위협에 대비하기 위해 24시간 지속적인 대응체계를 유지하고 있다.

■ 진단 현황

- Trojan-Spy/Android.FakeKav.A




저작자 표시
신고
Posted by nProtect