1. 채팅을 통한 신체노출 유도와 악성앱 그리고 협박 종결자

 

잉카인터넷 대응팀은 안드로이드 스마트폰용 무작위 채팅 서비스 앱들을 통해서 음란한 문구나 자극적 화면으로 불특정 채팅 이용자들을 현혹시켜 유도한 후 안드로이드 악성앱을 몰래 감염시켜 개인정보를 탈취하는 신종 협박형 사기정황을 포착하여 내사를 진행 중에 있었고, 최근 실제 피해자로 부터 구체적인 수법을 제보받았다. 협박범들은 스마트폰 랜덤 채팅앱 등에서 여성으로 위장하여 불특정 남성들에게 음란한 광고성 글로 이용자들에게 미끼를 던진 후, 연결된 남성에게 "본격적으로 좀더 과감하게 음란한 채팅을 하자"고 유인한다. 이때 컴퓨터와 스마트폰간에 통화가 가능한 스카이프(Skype) 설치를 통해서 영상채팅을 하도록 유도하며, 남성의 얼굴과 성적으로 민감한 주요 신체부위 등을 노출하도록 만든 후 동영상으로 몰래 녹화를 하여 피해자의 영상을 확보하게 된다. 

그런 후 음성이나 화면이 잘 나오지 않는 것 같다는 핑계로 특정 채팅앱을 설치하도록 유도하는데, 이 앱을 자체 분석한 결과 스마트폰에 저장되어 있는 개인정보를 수집하여 특정 서버로 은밀히 유출시키는 악성앱(Trojan/Android.KRFakeChat.A)으로 판명되었다. 범죄자들은 악성앱을 통해 확보한 개인정보로 피해자 주변 지인들에게 노출 동영상을 공개하겠다고 협박하고, 고액의 금품을 요구하게 되는 신종 범죄수법이다. 이러한 모바일 협박사기가 급증하고 있으므로 안드로이드 스마트폰 이용자들의 각별한 주의가 요망된다.



2. 내 모습이 담긴 음란 동영상을 유출하겠다고? 모바일 범죄의 재구성

채팅앱으로 위장한 악성앱(Trojan/Android.KRFakeChat.A)은 스마트폰 단말기에서 이용자 전화번호, 전화번호부 연락처 목록, 모든 이메일 계정정보, 스마트폰 단말기 정보(브랜드, 통신사, 모델, 사양) 등을 몰래 수집하여 해외의 특정 호스트로 유출시도한다.

범죄자들은 불법적으로 탈취한 정보를 이용해서 신체노출 녹화 동영상을 주변 지인들의 전화번호로 공개하겠다는 내용으로 공갈과 협박을 시작하며, 내용을 공개하지 않는 댓가로 10~100만원(이상) 상당의 금품을 요구하게 된다. 

[주의]스마트 뱅킹 이용자를 노린 표적형 스미싱 사기의 역습
http://erteam.nprotect.com/418

[주의]대한민국 경찰청 앱으로 사칭한 도청가능 안드로이드 악성앱 등장
http://erteam.nprotect.com/417

[주의]모바일 청첩장 사칭 스미싱과 소액결제사기 범죄 기승
http://erteam.nprotect.com/414

[출시]소액결제사기 등 스미싱 원천차단방지 솔루션 "뭐야 이 문자"
http://erteam.nprotect.com/400

[주의]한국 모바일 보안 프로그램으로 위장한 스미싱 기승

http://erteam.nprotect.com/409

[주의]11번가, 아웃백, 신세계몰, G마켓, 모빌리언스, 다날로 위장한 스미싱
http://erteam.nprotect.com/404

[긴급]한국 맞춤형 소액결제 과금형 안드로이드 악성앱 피해 급증
http://erteam.nprotect.com/377

협박과 회유에 못 이겨 입금을 하더라도 범죄자들은 협박을 멈추지 않고 계속 집요하게 추가적인 금액을 요구하고 갈취를 시도하게 되므로, 피해자들은 절대로 범죄자들의 요구에 응하거나 입금을 하지 않는 것이 중요하다. 우선 피해자들은 감염되어 있는 악성앱을 nProtect Mobile for Android 제품으로 검사/치료하고, 사용중인 이메일 계정의 암호 등을 모두 변경조치한다. 그리고 범죄자들이 공개한 대포통장 계좌번호와 노출된 각종정보 등을 가까운 경찰서에 신고하는 것이 급선무이다. 또한, 문자메시지로 악의적인 악성앱을 설치하도록 유도할 수 있으므로, 스미싱 원천 차단솔루션 등을 통해서 사전예방하는 것이 중요하다.

다음은 국내 안드로이드 앱으로 서비스 중인 실제 랜덤 무료채팅 앱 중 하나로 음란한 광고성 글이 쉴새없이 등록되는 것을 볼 수 있다. 이러한 음란 광고성 글에 현혹되어 특정 사이트나 모바일 메신저 등으로 접근할 경우 각종 사기범죄와 악성앱에 노출될 수 있다는 점을 명심해야 한다. 또한, 이런 앱을 개발제작하는 업체는 특별한 가입조건없이 무분별하게 사용할 수 없도록 본인 인증절차를 강화하고, 광고성 글이 반복적으로 등록되지 않도록 지속적인 관리감독의 역할과 책임을 수행할 수 있어야 한다.


무료 채팅앱을 통해서 연결이 되면, 스카이프(Skype)를 통해서 음란 화상채팅을 하자고 제의하며, 스마트폰 카메라를 통해서 음란행위와 신체부위 등을 노출하도록 만든다.

스카이프(Skype)로 연결이 되면 아래와 같이 화상채팅과 대화를 이어가지만, 음성지원이 안된다거나 화질이 떨어진다거나 하는 등의 거짓 이유로 별도의 앱을 통해서 채팅하자고 유도한다. 그러면서 특정 블로그나 웹 사이트에 등록되어 있는 악성앱을 설치하도록 유인하게 된다.

범죄자 아이디 : 민아 * (일부 모자이크 처리)
피해자 아이디 : 나


범죄자가 유도하는 국내 포털사이트의 특정 블로그로 들어가면 안드로이드 악성앱을 설치할 수 있도록 만들어져 있으며, 이 악성앱은 제작자의 서버에도 등록되어 있는 상태이다.


악성앱(Trojan/Android.KRFakeChat.A)은 아래와 같은 아이콘으로 설치되고, 실행되면 마치 정상적인 채팅 프로그램처럼 이미지를 보여주지만, 채팅 기능은 전혀 보유하고 있지 않으며, 단말기에 포함되어 있는 개인정보를 수집하여 외부로 유출을 시도하게 된다.

 


악성앱(Trojan/Android.KRFakeChat.A)은 다음과 같이 스마트폰 이용자가 사용 중인 이메일 계정정보, 전화번호부 연락처 목록, 스마트폰 단말기 정보 등을 수집하여 해외의 특정 호스트로 유출시도한다.


개인정보를 확보한 범죄자는 해당 내용을 피해자에게 보여주면서, 동영상과 주변 지인들에게 유포를 하겠다는 식으로 협박을 하게 된다.



상기와 같이 계속해서 협박과 회유를 거듭하며, 거금을 특정 계좌로 입금하도록 요구하게 된다. 만약 이용자의 스마트폰 정보가 범죄자에게 유출되지 않았다면 이러한 공갈 협박을 받게되는 조건이 성립할 수 없다. 그러나 악성앱이 안드로이드 스마트폰에 감염 노출됨에 따라 범죄자가 피해자의 개인신상 정보를 이용해서 자유자재로 현금갈취를 요구할 수 있게 되는 것이다.

스미싱 기법의 사기가 기승을 부리고 있는 가운데, 스마트폰 채팅앱과 메신저 프로그램 등을 통한 신종 사기수법이 발생하고 있는 추세이다. 특히, 안드로이드 악성앱과 기능이 결합되면서 다양한 모바일 보안위협이 증가하고 있어 이용자들의 세심한 주의가 요구되고 있다.

이러한 사기와 범행에 노출되지 않기 위해서는 음란한 광고성 문구에 현혹되지 말아야 하며, 안드로이드 악성앱에 감염되지 않도록 공식적인 앱 마켓 외에서는 안드로이드 앱을 가급적 설치하지 않도록 하는 보안습관이 중요하다. 더불어 "nProtect Mobile for Android" 제품과 스미싱 원천 차단 솔루션인 "뭐야 이 문자" 등을 사전에 설치해 두면 악성앱과 스미싱을 예방하는데 도움을 받을수 있다.

"뭐야 이 문자" 무료 다운로드 URL (스미싱 원천 차단 기능제공)
https://play.google.com/store/apps/details?id=com.nprotect.antismishing

"nProtect Mobile for Android" 무료 다운로드 URL (악성앱 탐지 치료 기능제공)
https://play.google.com/store/apps/details?id=com.inca.nprotect

 


3. 스미싱 예방법 및 대응책

스미싱 악성앱은 지속적으로 변종이 발견되고 있으며, 이용자들은 스미싱 원천 차단제품인 "뭐야 이 문자" 와 nProtect Mobile for Android 제품을 이용해서 사전 탐지 및 치료가 가능하다. 더불어 설치된 직후 신속하게 삭제하면 피해를 최소화할 수 있지만, 피해를 사전에 예방하기 위해서 해당 이동통신사에 소액결제서비스 자체를 중단요청해 두는 것도 좋은 예방법이다.

안드로이드 기반 악성앱(APK)이 설치되었을 경우에는 신속하게 삭제조치하면 피해를 최소화할 수 있다. 다만, 설치 아이콘을 숨기는 경우나 정상앱처럼 리패키징하여 위장하는 경우, 추가 악성앱을 몰래 다운로드하여 설치하는 경우도 발견되고 있으므로, nProtect Mobile for Android 제품으로 전체검사를 수시로 수행해 보는 것이 좋다.

만약 단축 URL 주소를 포함한 의심스러운 문자메시지를 수신할 경우 해당 화면을 캡처하여 잉카인터넷 대응팀(erteam@inca.co.kr)으로 첨부해서 신고하면 악성 사기문자 여부를 분석하여 신속하게 결과를 통보해 주고있다.

점차적으로 유포 및 감염에 있어 지능화 되어 가는 안드로이드 악성 앱들을 일반 사용자들은 손쉽게 파악하기 힘들 수 있으므로 안전한 스마트폰 사용을 위해서는 아래와 같은 "스마트폰 보안 관리 수칙"을 준수하는 등 사용자 스스로 관심과 주의를 기울이는 것이 최선의 방법이라 할 수 있겠다.

※ 스마트폰 보안 관리 수칙

01. nProtect Mobile for Android 모바일 백신을 최신엔진 및 패턴 버전으로 업데이트하여 실시간 보안 감시 기능을 항상 "ON" 상태로 유지해 사용할 수 있도록 한다.

02. 안드로이드 앱 다운로드시 항상 여러 사용자를 통해 검증된 애플리케이션을 선별적으로 다운로드 하는 습관을 가질 수 있도록 한다.

03. 문자메시지(SMS)로 받은 쿠폰이나 이벤트, 특정 프로그램으로 소개하는 단축 URL 주소로 악성앱이 배포되는 경우가 많으므로, 추가 앱이 설치되지 않도록 각별히 주의한다.

04. 다운로드한 앱은 항상 nProtect Mobile for Android 제품으로 검사한 후 사용 및 설치 하도록 한다.

05. 스마트폰을 통해 의심스럽거나 알려지지 않은 사이트 방문 또는 QR 코드 이용시 각별히 주의한다.

06. 발신처가 불분명한 SMS 등의 메시지, 이메일 등의 열람을 자제하고, 소액결제서비스를 이용하지 않는 경우 해당 이동통신사에 차단을 요청해 둔다.

07. 스마트폰에는 항상 비밀번호 설정을 해두고 사용하도록 한다.

08. 블루투스와 같은 무선 인터페이스는 사용시에만 켜두도록 한다.

09. 중요한 정보 등의 경우 휴대폰에 저장해 두지 않는다.

10. 루팅 등 스마트폰 플랫폼의 임의적 구조 변경을 자제한다.

◆ nProtect Mobile for Android 탐지 한국 맞춤형 악성앱 대표 진단명

- Trojan/Android.KRSpammer
- Trojan/Android.KRSpyBot
- Trojan/Android.KRBanker
- Trojan/Android.KRDDoS
- Trojan/Android.KRFakeCop
- Trojan/Android.KRFakeChat

 


저작자 표시
신고
크리에이티브 커먼즈 라이선스
Creative Commons License
Posted by nProtect
1. 소액결제사기형 스미싱, 스마트뱅킹 피싱과 결합


잉카인터넷 대응팀은 모바일 보안관제를 진행 중에 최근까지 소액결제사기범들이 다수 사용하는 한국내 스미싱(Smishing) 사기기법과 스마트 뱅킹 이용자만을 노린 맞춤형 피싱 악성앱이 결합된 정황을 새롭게 포착하였다. 기존에는 스마트 뱅킹 앱처럼 꾸며진 가짜 앱을 구글 플레이 등을 통해 실제 유포한 사례를 잉카인터넷 대응팀에서 여러차례 보고한 바 있었고, 감염 작동시 단순히 전자금융 피싱형태를 그대로 모바일로 옮겨진 방식이었다. 그러나 이번에 발견된 수법은 소액결제사기범들이 이용하는 문자메시지(SMS) 탈취 등을 기본적으로 수행함과 동시에 특정 금융사의 모바일 뱅킹 서비스 설치여부를 체크 후 조건이 성립되면, 정상적으로 설치되어 있던 금융앱을 이용자가 느끼기 어려울 정도로 매우 은밀하게 삭제해 버린 후, 스마트 뱅킹앱으로 위장한 악성앱을 교묘하게 설치하게 된다.

이 때문에 기존에 자신이 사용하던 정상앱이 악성앱으로 교체되었다는 것을 이용자 스스로가 바로 인지하기는 매우 어렵다. 악성앱은 정상적인 금융앱을 이용자 몰래 삭제하기 위해서 안드로이드 단말기의 루트권한을 획득하며, 기존 한국형 스미싱의 공격 성공율이 낮아짐에 따라 스마트 뱅킹 이용자로 공격범위를 점차 확대하고 있는 것으로 예상된다.

2. 스마트 뱅킹 보안의 지각변동

국내외 안드로이드 운영체제 기반의 모바일 보안위협이 갈수록 심각해지고 있다. 한국 맞춤형 소액결제사기는 2012년부터 최근까지 꾸준하게 이어지고 있어 사회적인 문제로 대두되고 있는 상황이다. 이와 더불어 외산용 안드로이드 악성앱은 이미 오래전에 20만개를 훌쩍 넘어가고 있는 실정이다. 

[주의]국내 스마트 뱅킹 이용자를 노린 피싱용 안드로이드 악성앱 등장
http://erteam.nprotect.com/378

[주의]대한민국 경찰청 앱으로 사칭한 도청가능 안드로이드 악성앱 등장
http://erteam.nprotect.com/417

[주의]모바일 청첩장 사칭 스미싱과 소액결제사기 범죄 기승
http://erteam.nprotect.com/414

[출시]소액결제사기 등 스미싱 원천차단방지 솔루션 "뭐야 이 문자"
http://erteam.nprotect.com/400

[주의]한국 모바일 보안 프로그램으로 위장한 스미싱 기승

http://erteam.nprotect.com/409

[주의]11번가, 아웃백, 신세계몰, G마켓, 모빌리언스, 다날로 위장한 스미싱
http://erteam.nprotect.com/404

[긴급]한국 맞춤형 소액결제 과금형 안드로이드 악성앱 피해 급증
http://erteam.nprotect.com/377

스미싱 문자 형태로 국내에 전파된 이번 악성앱은 기존 안드로이드 기반 스마트폰 이용자를 대상으로 한 소액결제사기 범죄가 가능한 문자메시지 탈취기능은 기본적으로 탑재함과 동시에 스마트폰 단말기에 한국내 시중은행의 스마트 뱅킹용 앱이 설치되어 있는 조건이 성립할 경우 금융 서비스에 필요한 개인정보를 입력하도록 요구하는 피싱용 악성앱으로 교묘하게 바꿔치기 하는 수법이 추가되었다. 기존 컴퓨터 기반에서 유행하고 있는 전자금융사기인 피싱과 파밍 형태가 점차 모바일 보안위협으로 확대 시도되고 있다는 것을 증명하는 사례이며, 초기 공격 모델과는 다르게 기법이 지능적으로 발전하고 있다는 점이 주목되는 부분이다.

악성앱은 다음과 같은 문자메시지 내용으로 불특정 스마트폰 이용자들에게 전파되었으며, 마치 뱅킹서비스와 관련된 서비스처럼 내용을 위장하고 있다. 또한, 보안점검을 보안정검으로 표기하는 등 오타가 포함되어 있기도 하다. (일부 주소 모자이크 처리)

● 휴대폰소액결제서비스 점검 완료 hxxp://xxxxxxxxxxx 안전한 뱅킹서비스 보안정검을 해주십시오
● 폰뱅킹 악성코드 백신 사칭 금융위원회에 업데이트 받고 이용하시기 바랍니다. hxxp://xxxxxxxxxxx


이용자가 문자메시지에 포함되어 있는 특정 웹 사이트에 접근하게 되면 "pvwmdkr.apk" 이름의 안드로이드 악성앱이 다운로드되고, 설치를 시도할 경우 다음과 같은 권한 부여 상황을 확인할 수 있는데, 이례적으로 어떠한 권한 요구도 없는 것이 특징이다.


아이콘은 마치 구글 플레이(Play) 스토어 앱으로 보이도록 위장하고 있지만, 악성앱의 경우에는 별도의 이름은 없이 아이콘만 추가로 설치된다. 아래 화면은 정상적인 구글 플레이 스토어 앱(좌측)과 구글 플레이 아이콘으로 위장한 악성앱(우측)이 동시에 설치되어 있는 화면이다.


악성 APK 파일 내부의 "assets" 폴더에는 "1.apk" ~ "8.apk" 이름으로 총 8개의 스마트 뱅킹앱으로 위장한 악성앱이 포함되어 있다.



각각의 악성앱은 국내 주요 금융권의 모바일 뱅킹앱처럼 위장되어 있고, 금융 서비스에 필요한 개인정보를 입력하도록 화면을 보여주게 된다. 그중 일부 위조된 스마트 뱅킹 화면은 다음과 같다. 악성앱은 감염된 스마트폰에 특정 금융앱이 설치된 경우 루트권한을 획득하여 강제로 삭제하고, 악성앱으로 교묘하게 설치를 하게 된다. 



8개의 악성앱은 국내에서 서비스 중인 8개사의 스마트 뱅킹앱으로 위장되어 있고, 디자인만 일부 다르고 모두 동일하게 다음과 같은 금융정보를 입력하도록 유도한다. 보안카드 일련번호 입력을 받은 후에는 보안카드의 전체 번호를 입력하도록 추가 요구한다. 이를 통해서 유출된 정보는 추후 공인인증서 재발급 등을 통하여 개인금융 서비스를 악의적으로 접근할 수 있는 권한을 탈취할 수 있게 된다.

- 이름
- 주민등록번호
- 핸드폰 번호
- 이용자 ID
- 이용자 PW
- 계좌번호
- 계좌 비밀번호
- 자금이체 비밀번호 확인
- 보안카드 일련번호
- 보안카드 전체번호


금융정보가 입력되면 다음과 같이 특정 사이트로 유출을 시도하게 된다.


아래 화면은 보안카드의 전체번호를 입력하도록 요구하고, 입력된 데이터를 외부로 유출시도하는 코드이다.


아래 화면은 루트권한을 획득한 후 정상앱이 설치되어 있는 Data 폴더에 접근하여 사용자 몰래 정상앱을 강제로 삭제하는 기능이다. 이 때문에 이용자는 삭제과정을 볼 수 없고, 악성앱에 의해서 은밀히 정상앱이 악성앱으로 교체된다.

 


아래 화면은 스마트폰 전화번호부를 탈취시도하는 기능의 코드이다.


아래 화면은 문자메시지를 유출 시도하는 기능의 코드화면이다.


악성앱은 상기 기능외에도 MMS 탈취, SMS 발송, 스마트 뱅킹앱 재설치 여부 확인 등 다양한 기능을 수행하게 된다. 이에 따라 스마트폰 이용자의 개인정보 유출 및 스마트 뱅킹 피싱 등의 피해를 입을 수 있으므로 각별한 주의가 필요하다.

이에 잉카인터넷 대응팀에서는 보안전문기업으로서 차별화되고 전문화된 모바일 보안관제 및 오랜기간 축적된 보안기술을 바탕으로 모바일 백신프로그램과 모바일 스미싱 원천 차단솔루션을 개발하여 일반에 무료로 배포하는 등 사회적 기업으로서 그 역할을 충실히 이행하고 있으며, 10년 이상 글로벌 보안사업을 영위하고 있는 신뢰할 수 있는 보안기업으로서 모범적인 활동을 꾸준하게 이어갈 예정이다.

Trojan/Android.KRBanker 악성앱은 문자메시지(SMS)를 통한 스미싱이나 각종 메신저, 이메일 등으로 특정 사용자를 겨냥하여 표적공격화 되어 전파될 수 있으므로 특별한 주의와 전문적인 방어솔루션이 필요하다. 스미싱기법을 이용한 악성문자는 잉카인터넷 대응팀에서 2013년 05월 09일 출시한 스미싱 원천 차단솔루션 "뭐야 이 문자" 무료 앱을 통해서 유입시점에 완벽하게 사전탐지 및 제거를 할 수 있다.

"뭐야 이 문자" 무료 다운로드 URL (스미싱 원천 차단 기능제공)
https://play.google.com/store/apps/details?id=com.nprotect.antismishing

"nProtect Mobile for Android" 무료 다운로드 URL (악성앱 탐지 치료 기능제공)
https://play.google.com/store/apps/details?id=com.inca.nprotect


3. 스미싱 예방법 및 대응책

스미싱 악성앱은 지속적으로 변종이 발견되고 있으며, 이용자들은 스미싱 원천 차단제품인 "뭐야 이 문자" 와 nProtect Mobile for Android 제품을 이용해서 사전 탐지 및 치료가 가능하다. 더불어 설치된 직후 신속하게 삭제하면 피해를 최소화할 수 있지만, 피해를 사전에 예방하기 위해서 해당 이동통신사에 소액결제서비스 자체를 중단요청해 두는 것도 좋은 예방법이다.

안드로이드 기반 악성앱(APK)이 설치되었을 경우에는 신속하게 삭제조치하면 피해를 최소화할 수 있다. 다만, 설치 아이콘을 숨기는 경우나 정상앱처럼 리패키징하여 위장하는 경우, 추가 악성앱을 몰래 다운로드하여 설치하는 경우도 발견되고 있으므로, nProtect Mobile for Android 제품으로 전체검사를 수시로 수행해 보는 것이 좋다.

만약 단축 URL 주소를 포함한 의심스러운 문자메시지를 수신할 경우 해당 화면을 캡처하여 잉카인터넷 대응팀(erteam@inca.co.kr)으로 첨부해서 신고하면 악성 사기문자 여부를 분석하여 신속하게 결과를 통보해 주고있다.

점차적으로 유포 및 감염에 있어 지능화 되어 가는 안드로이드 악성 앱들을 일반 사용자들은 손쉽게 파악하기 힘들 수 있으므로 안전한 스마트폰 사용을 위해서는 아래와 같은 "스마트폰 보안 관리 수칙"을 준수하는 등 사용자 스스로 관심과 주의를 기울이는 것이 최선의 방법이라 할 수 있겠다.

※ 스마트폰 보안 관리 수칙

01. nProtect Mobile for Android 모바일 백신을 최신엔진 및 패턴 버전으로 업데이트하여 실시간 보안 감시 기능을 항상 "ON" 상태로 유지해 사용할 수 있도록 한다.

02. 안드로이드 앱 다운로드시 항상 여러 사용자를 통해 검증된 애플리케이션을 선별적으로 다운로드 하는 습관을 가질 수 있도록 한다.

03. 문자메시지(SMS)로 받은 쿠폰이나 이벤트, 특정 프로그램으로 소개하는 단축 URL 주소로 악성앱이 배포되는 경우가 많으므로, 추가 앱이 설치되지 않도록 각별히 주의한다.

04. 다운로드한 앱은 항상 nProtect Mobile for Android 제품으로 검사한 후 사용 및 설치 하도록 한다.

05. 스마트폰을 통해 의심스럽거나 알려지지 않은 사이트 방문 또는 QR 코드 이용시 각별히 주의한다.

06. 발신처가 불분명한 SMS 등의 메시지, 이메일 등의 열람을 자제하고, 소액결제서비스를 이용하지 않는 경우 해당 이동통신사에 차단을 요청해 둔다.

07. 스마트폰에는 항상 비밀번호 설정을 해두고 사용하도록 한다.

08. 블루투스와 같은 무선 인터페이스는 사용시에만 켜두도록 한다.

09. 중요한 정보 등의 경우 휴대폰에 저장해 두지 않는다.

10. 루팅 등 스마트폰 플랫폼의 임의적 구조 변경을 자제한다.

◆ nProtect Mobile for Android 탐지 한국 맞춤형 악성앱 대표 진단명

- Trojan/Android.KRSpammer
- Trojan/Android.KRSpyBot
- Trojan/Android.KRBanker
- Trojan/Android.KRDDoS
- Trojan/Android.KRFakeCop

저작자 표시
신고
크리에이티브 커먼즈 라이선스
Creative Commons License
Posted by nProtect
1. 경찰청앱으로 둔갑한 Trojan/Android.KRFakeCop


잉카인터넷 대응팀은 모바일 보안관제를 진행 중에 "대한민국 경찰청" 앱처럼 위장한 안드로이드 스마트폰용 악성앱을 최초로 발견하여 nProtect Mobile for Android 제품을 통해 유일하게 치료서비스를 제공 중에 있다. 해당 앱은 마치 경찰청 관계자들이 사용하는 앱처럼 위장하고 있으며, 지금까지 국내에서 주로 발견되었던 휴대폰 소액결제사기 방식과는 구별되는 다목적 형태의 악성기능을 수행할 수 있도록 제작되었다는 점과 국내에서 개발된 것으로 보여지는 부분이 주목된다. 이번 악성앱은 설치되는 과정에 국내 특정 모바일 보안제품처럼 위장한 악성앱을 별도로 추가 설치하는 기능으로 사용자를 속인 후 동작하게 되며, 처음 실행화면에서는 경찰청 지문인식 시스템화면을 보여주어, 마치 일반 사용자들은 사용할 수 없는 것처럼 보여지지만, 숨겨져 있는 특정 조건이 성립되면 지문인식 과정이 정상적으로 작동된다.

하지만 이 모든 과정은 단순히 경찰들이 사용하는 공식적인 앱처럼 보여지지 위한 은폐방식으로 의심되며, 내부적으로는 △문자메시지 감시 및 유출시도 △통화내용 녹음 및 유출시도 △GPS 기반의 이동경로 감시 및 유출시도 △통화내역 및 문자메시지 내역 감시시도 등 매우 다양하고 민감한 사생활 침해목적의 기능을 포함하고 있는 것으로 분석되었다.

[SBS 8시 뉴스 단독보도]통화 탈취에 GPS 추적도…교묘한 신종 사기
http://news.sbs.co.kr/section_news/news_read.jsp?news_id=N1001791592
http://news.sbs.co.kr/section_news/news_read.jsp?news_id=N1001792069


- 감염된 스마트폰 이용자의 일거수일투족을 감시
- 국가기관 앱을 사칭한 지능화된 모바일 보안위협의 신호탄
- 전문화된 모바일 보안관제 및 솔루션의 필요성 대두

[주의]모바일 청첩장 사칭 스미싱과 소액결제사기 범죄 기승
http://erteam.nprotect.com/414

[출시]소액결제사기 등 스미싱 원천차단방지 솔루션 "뭐야 이 문자"
http://erteam.nprotect.com/400

[주의]한국 모바일 보안 프로그램으로 위장한 스미싱 기승

http://erteam.nprotect.com/409

[주의]11번가, 아웃백, 신세계몰, G마켓, 모빌리언스, 다날로 위장한 스미싱
http://erteam.nprotect.com/404

[긴급]한국 맞춤형 소액결제 과금형 안드로이드 악성앱 피해 급증
http://erteam.nprotect.com/377

2. "해양경찰청" 피싱캅" "바이로봇 모바일 3S" 정보를 조합한 악성앱

이번에 발견된 악성앱은 최초 설치 시 다음과 같이 "대한민국 경찰청" 이라는 이름으로 설치가 시작되며, 6가지로 부여된 권한(퍼미션)수행 내용을 보여주게 된다.

- 내 메시지 (문자 메시지를 수신합니다)
- 네트워크 통신 (모든 인터넷 기능을 사용할 수 있습니다)
- 저장소 (내장 메모리 컨텐츠 수정/삭제)
- 하드웨어를 제어합니다 (사진 및 동영상 촬영)
- 통화 (휴대폰 상태 및 ID 읽기)
- 요금이 부과되는 서비스 (문자 메시지를 전송합니다)


설치가 완료되면 다음과 같이 "대한민국 경찰청" 이름의 아이콘이 생성되며, 이용자가 처음 실행을 시도하게 되면 ViRobot Mobile 3S 타이틀의 새로운 앱이 다운로드되고, 추가 설치를 시도하게 된다.



더불어 설치된 아이콘의 경우 실제 구글 플레이에서 배포중인 "해양 경찰청 모바일" 아이콘에서 "해양"이라는 문구를 일부 제거하여 사용하였다. 수정된 이미지를 분석해 본 결과 조잡하게 일부분을 제거하고 사용한 것으로 파악되었다. 해양경찰을 상징하는 이미지는 천연기념물 제243호 흰꼬리수리와 전통 원형방패를 형상화한 아이콘이다. 현재 서울 지방경찰청을 상징하는 대표 이미지는 아래 좌측에 있는 것이며, 악성앱은 해양경찰청 아이콘을 대한민국 경찰청 아이콘으로 변조하여 사용하였다.

 


해당 악성앱에는 ▶내 개인 정보 ▶요금이 부과되는 서비스 ▶내 메시지 ▶현재 위치 ▶네트워크 통신 ▶저장소 ▶하드웨어를 제어합니다 ▶통화 등 더욱 더 민감한 기능에 접근하는 권한부여를 요구하게 된다.


이 또한, 악의적인 기능의 악성앱으로 바이로봇 모바일 3S 앱으로 위장하고 있으며, 비슷하긴 하지만 실제 구글 플레이에서 배포되는 "바이로봇 모바일 3S" 아이콘이 아닌 "바이로봇 모바일" 제품의 아이콘을 도용하였다. 실제 구글 플레이에 등록되어 있는 정상적인 바이로봇 제품군의 두 아이콘을 비교해 보면 아래와 같이 악성앱이 사용하는 아이콘과 이름이 서로 다르다는 것을 구분지어 알 수 있다.

 


설치된 이용자에게 대한민국 경찰청 앱처럼 보이도록 만들어진 Trojan/Android.KRFakeCop 악성앱은 작년 하반기 부산 남부경찰서에서 개발한 앱으로 화제가 된 바 있는 "피싱캅" 앱의 이미지 리소스를 일부분 동일하게 사용중인 것으로 분석되었고, 실제 피싱캅을 개발한 경찰관이 이에 대한 내용을 전혀 들은 바 없는 것으로 보인다. 이것으로 보아 악성앱 제작자는 사전협의 없이 피싱캅의 이미지를 도용하여 이용한 것으로 추정된다. 두가지 앱의 화면을 비교해 보면 다음과 같다.


Trojan/Android.KRFakeCop 악성앱은 [지문을 인식시켜주세요] 라는 부분을 통해서 사용자의 지문을 인식하도록 유도하고 있지만 단순히 클릭기능을 감지하도록 만들어져 있고, 경찰청 마스코트인 포돌이의 클릭조건에 따라서 아래와 같이 지문인식 과정을 통과하게 된다. 따라서 포돌이 아이콘은 숨겨져 있는 지문인식 기능을 인식하게 해 주는 버튼역할을 수행하게 되며, 선택되지 않은 경우 [지문인식에 실패하였습니다.] 내용의 문구를 보여주게 된다.


지문인식 과정이 통과되면 다음과 같이 아이디와 패스워드를 입력하도록 구성된 화면이 보여지고, [보안 인증]이라는 버튼을 통해서 로그인 절차가 진행된다. 하지만 이곳에 문자를 입력하거나 입력하지 않아도 특별히 로그인 검증기능이 존재하지 않기 때문에 자유롭게 로그인이 가능하다.


아이디와 패스워드를 입력하지 않고 [보안 인증]을 누르거나, 특정 문구를 넣어도 로그인이 가능하다. 아래는 아무런 아이디를 넣지 않고 로그인한 화면이다. 로그인이 수행되면 내부에는 [신원 조회], [차량 조회], [범칙금 부과], [순찰팀 전달 사항], [순찰 일지 작성] 등의 내용이 보여지며, 제일 하단에는 "2013년 5월 16일 광화문 시위 사전신고 접수되었습니다. 해당 경찰관들 모두 당일 안전 및 치한에 신경써주시기 바랍니다." 라는 문구가 보여지는데, 문맥상 치안을 치한으로 잘못 표기한 것으로 보여지는 부분도 존재한다.


상기 내용처럼 설치된 앱은 경찰관들이 사용하는 실제 기능처럼 위장하고 있지만, 바이로봇 모바일 3S 앱처럼 위장하여 추가로 설치된 악성앱에 의하여 다양한 악의적인 기능이 사용된다. 또한, 위장 설치된 바이로봇 모바일 3S 아이콘은 처음 실행시 스스로 삭제시켜 이용자가 작동 여부를 육안으로 쉽게 확인하지 못하도록 숨김기능을 이용하고 있다.

Trojan/Android.KRFakeCop 악성앱은 △문자메시지 감시 및 유출시도 △통화내용 녹음 및 유출시도 △GPS 기반의 이동경로 감시 및 유출시도 △통화내역 및 문자메시지 내역 감시시도 등 매우 다양하고 민감한 사생활 침해목적의 기능을 포함하고 있는 것으로 분석되었고, 잉카인터넷 대응팀이 내부적으로 분석 및 테스트한 결과 통화내용이 정상적으로 저장되었고, 오차범위 안에서 근접한 기지국을 이용한 GPS 이동좌표가 체크되는 것도 확인한 상태이다.

아래 화면은 통화기록을 저장하는 코드이다.


아래 화면은 전화번호부 내용을 저장하는 코드이다.


아래 화면은 GPS를 기능을 이용해서 감염된 스마트폰의 위치 및 이동경로를 추적하여 유출시도하는 코드이다.


아래 화면은 통화내역을 녹음하는 코드이다.


아래 화면은 문자메시지(SMS) 내용을 저장하여 외부로 유출시도하는 코드이다.


또한, 해당 악성앱의 제작자는 [경찰청 보안관제 시스템]이라는 내용의 조작된 웹 서비스도 만들어 둔 상태인데, 이것은 단순 백그라운드 이미지에 플래시 플레이어를 이용한 고정적인 내용이지만, 겉으로 보기에는 실제 성범죄자 실시간 화면 추적내용으로 오해하거나 현혹될 가능성이 높다. 이처럼 제작자는 나름대로 정교하고 치밀하게 악성앱을 개발했다는 것을 알 수 있다.


잉카인터넷 대응팀은 이 앱을 만든 사람으로 의심되는 개발자에 대한 정보를 추적하여 확보한 내용을 관계기관에 제공한 상태이고, nProtect Mobile for Android 제품에 탐지 및 치료 서비스를 무료로 제공 중에 있다. 이러한 악성앱에 노출될 경우 개인 신상정보 및 사생활 노출 등 다양한 보안위협에 놓이게 될 수 있어 앞으로 모바일 보안의 중요성은 더욱 더 높아질 것으로 예상된다.

더욱이 작년 하반기 부터 스미싱 형태의 피해가 급증하고 있다는 점을 간과해서는 안되며, 최근에는 스미싱을 통한 소액결제사기수법이 한단계 발전한 스마트뱅킹용 악성앱과 스파이앱들도 사회적인 문제로 대두되고 있다는 점을 안드로이드 기반 스마트폰 이용자들이 스스로 인식하고 명심해야 할 때이다. 특히, 전문적인 모바일 보안솔루션으로 가장하거나 흡사하게 제작된 허위 모바일 보안앱이 꾸준히 발견되고 있기 때문에 각별한 주의가 필요하다. 

이에 잉카인터넷 대응팀에서는 보안전문기업으로서 차별화되고 전문화된 모바일 보안관제 및 오랜기간 축적된 보안기술을 바탕으로 모바일 백신프로그램과 모바일 스미싱 원천 차단솔루션을 개발하여 일반에 무료로 배포하는 등 사회적 기업으로서 그 역할을 충실히 이행하고 있으며, 10년 이상 글로벌 보안사업을 영위하고 있는 신뢰할 수 있는 보안기업으로서 모범적인 활동을 꾸준하게 이어갈 예정이다.

Trojan/Android.KRFakeCop 악성앱은 문자메시지(SMS)를 통한 스미싱이나 각종 메신저, 이메일 등으로 특정 사용자를 겨냥하여 표적공격화 되어 전파될 수 있으므로 특별한 주의와 전문적인 방어솔루션이 필요하다. 스미싱기법을 이용한 악성문자는 잉카인터넷 대응팀에서 2013년 05월 09일 출시한 스미싱 원천 차단솔루션 "뭐야 이 문자" 무료 앱을 통해서 유입시점에 완벽하게 사전탐지 및 제거를 할 수 있다.

"뭐야 이 문자" 무료 다운로드 URL (스미싱 원천 차단 기능제공)
https://play.google.com/store/apps/details?id=com.nprotect.antismishing

"nProtect Mobile for Android" 무료 다운로드 URL (악성앱 탐지 치료 기능제공)
https://play.google.com/store/apps/details?id=com.inca.nprotect


3. 스미싱 예방법 및 대응책

스미싱 악성앱은 지속적으로 변종이 발견되고 있으며, 이용자들은 스미싱 원천 차단제품인 "뭐야 이 문자" 와 nProtect Mobile for Android 제품을 이용해서 사전 탐지 및 치료가 가능하다. 더불어 설치된 직후 신속하게 삭제하면 피해를 최소화할 수 있지만, 피해를 사전에 예방하기 위해서 해당 이동통신사에 소액결제서비스 자체를 중단요청해 두는 것도 좋은 예방법이다.

안드로이드 기반 악성앱(APK)이 설치되었을 경우에는 신속하게 삭제조치하면 피해를 최소화할 수 있다. 다만, 설치 아이콘을 숨기는 경우나 정상앱처럼 리패키징하여 위장하는 경우, 추가 악성앱을 몰래 다운로드하여 설치하는 경우도 발견되고 있으므로, nProtect Mobile for Android 제품으로 전체검사를 수시로 수행해 보는 것이 좋다.

만약 단축 URL 주소를 포함한 의심스러운 문자메시지를 수신할 경우 해당 화면을 캡처하여 잉카인터넷 대응팀(erteam@inca.co.kr)으로 첨부해서 신고하면 악성 사기문자 여부를 분석하여 신속하게 결과를 통보해 주고있다.

점차적으로 유포 및 감염에 있어 지능화 되어 가는 안드로이드 악성 앱들을 일반 사용자들은 손쉽게 파악하기 힘들 수 있으므로 안전한 스마트폰 사용을 위해서는 아래와 같은 "스마트폰 보안 관리 수칙"을 준수하는 등 사용자 스스로 관심과 주의를 기울이는 것이 최선의 방법이라 할 수 있겠다.

※ 스마트폰 보안 관리 수칙

01. nProtect Mobile for Android 모바일 백신을 최신엔진 및 패턴 버전으로 업데이트하여 실시간 보안 감시 기능을 항상 "ON" 상태로 유지해 사용할 수 있도록 한다.

02. 안드로이드 앱 다운로드시 항상 여러 사용자를 통해 검증된 애플리케이션을 선별적으로 다운로드 하는 습관을 가질 수 있도록 한다.

03. 문자메시지(SMS)로 받은 쿠폰이나 이벤트, 특정 프로그램으로 소개하는 단축 URL 주소로 악성앱이 배포되는 경우가 많으므로, 추가 앱이 설치되지 않도록 각별히 주의한다.

04. 다운로드한 앱은 항상 nProtect Mobile for Android 제품으로 검사한 후 사용 및 설치 하도록 한다.

05. 스마트폰을 통해 의심스럽거나 알려지지 않은 사이트 방문 또는 QR 코드 이용시 각별히 주의한다.

06. 발신처가 불분명한 SMS 등의 메시지, 이메일 등의 열람을 자제하고, 소액결제서비스를 이용하지 않는 경우 해당 이동통신사에 차단을 요청해 둔다.

07. 스마트폰에는 항상 비밀번호 설정을 해두고 사용하도록 한다.

08. 블루투스와 같은 무선 인터페이스는 사용시에만 켜두도록 한다.

09. 중요한 정보 등의 경우 휴대폰에 저장해 두지 않는다.

10. 루팅 등 스마트폰 플랫폼의 임의적 구조 변경을 자제한다.

◆ nProtect Mobile for Android 탐지 한국 맞춤형 악성앱 대표 진단명

- Trojan/Android.KRSpammer
- Trojan/Android.KRSpyBot
- Trojan/Android.KRBanker
- Trojan/Android.KRDDoS
- Trojan/Android.KRFakeCop

 


혹시 이와 관련되어 있거나 유사한 스미싱 의심 문자메시지를 수신할 경우 내용에 포함되어 있는 단축URL 주소를 클릭하여 앱을 설치하지 마시고, 해당 문자화면을 캡처하여 잉카인터넷 대응팀(erteam@inca.co.kr)으로 이미지를 첨부하여 제보해 주시면 분석 후에 신속하게 악성여부 등의 결과를 통보해 드리고 nProtect Mobile for Android 제품에 치료 기능을 추가해 드리고 있습니다.


저작자 표시
신고
크리에이티브 커먼즈 라이선스
Creative Commons License
Posted by nProtect
잉카인터넷 대응팀에서는 국외에서 유포된 수십만종 이상의 안드로이드 악성앱을 수집하여 대응 중에 있으며, 동시에 국내 이용자만을 특수하게 겨냥한 소액결제사기 목적의 안드로이드 기반 스마트폰 보안위협에 대한 원천차단 방지 기술을 이미 2012년에 확보한 상태이다.  잉카인터넷 대응팀은 이 기술을 적용한 스미싱(Smishing) 전용 차단솔루션을 개발완료하여 일반에 무료로 제공하며, 이를 통해 스미싱으로 인한 피해를 최소화할 수 있을 것으로 기대된다. 

기존에 국내에 공개되어 있는 일부 스미싱 탐지 제품들의 경우 최신 스미싱 문자를 정상적으로 탐지하지 못하거나, 스미싱이 아닌 일반적인 문자메시지를 포괄적으로 탐지하는 사례가 많아서 사용자 혼란과 오해가 발생할 가능성이 있다.

그러나 잉카인터넷 대응팀이 개발한 솔루션은 작년부터 최근까지 국내에서 자체 발견한 1,000종 이상의 국내 맞춤형 스미싱 형태를 실제 분석한 데이터를 기반으로 하고 있어, 기존에 알려져 있지 않았던 신종 스미싱 문자메시지까지도 자동으로 분석하고 탐지할 수 있도록 개발하였다
.

"뭐야 이 문자" 앱은 Google Play Store를 통해 앱을 다운로드를 할 수 있다.

◈ "뭐야 이 문자" 무료 다운로드 URL
https://play.google.com/store/apps/details?id=com.nprotect.antismishing


 

[주의]구글코드 사이트를 이용한 안드로이드 스미싱 사기형!
http://erteam.nprotect.com/411

[주의]한국 모바일 보안 프로그램으로 위장한 스미싱 기승
http://erteam.nprotect.com/409

[주의]11번가, 아웃백, 신세계몰, G마켓, 모빌리언스, 다날로 위장한 스미싱
http://erteam.nprotect.com/404

[주의]맥모닝 알람 리패키징 형식 악성앱 최초발견 피해우려
http://erteam.nprotect.com/402

[주의]동창회약도, 사진도착, 모바일 청첩장으로 위장한 악성앱 등장
http://erteam.nprotect.com/398

[긴급]한국 맞춤형 소액결제 과금형 안드로이드 악성앱 피해 급증
http://erteam.nprotect.com/377


하기 화면은 잉카인터넷 대응팀에서 실시간으로 수집 중인 실제 스미싱 문자메시지 화면과 분석자료이다.


특히, 최근들어 탐지를 우회하기 위한 목적으로 사용 중인 URL Obfuscation 기법과 Multi URL Shortener 등에 대한 분석기능까지 탑재하고 있어, 스미싱이 유도하는 악성앱에 대한 감염을 원천적으로 차단할 수 있다.




현재까지 국내에서 발견되고 있는 안드로이드 기반 스마트폰 보안위협은 대부분 문자메시지(SMS/MMS)를 통해 전파 중에 있다. 물론 구글 플레이 공식마켓이나 서드파티 마켓 등을 통한 악성앱 유포방식도 존재하지만, 국내에선 문자메시지(SMS)를 통한 감염 유도수법이 가장 널리 악용되고 있다.

※ 스미싱(Smishing) = 문자메시지(SMS) + 피싱(Phishing)

한국 맞춤형으로 발생하고 있는 대표적인 스미싱 사기유형은 다음과 같다.


잉카인터넷 대응팀에서 개발한 스미싱 차단방지 솔루션은 그동안 한국내에서 발생한 최신 악성앱과 자체 보유한 수십만종의 외산 악성앱 등 최상위 수준의 악성 데이터베이스(DB)를 기반으로 자체 분석기술 및 모바일 보안관제 능력 등이 종합적으로 활용되었다. 이는 안드로이드 악성앱의 단순 설치권한 등을 체크하는 방식이 아니기 때문에 유사패턴 오진의 위험성을 최소화하였고, 신변종 스미싱 탐지의 실효성을 증대시켰다.

기존 모바일 백신제품들은 알려진 국내외 악성앱을 탐지하도록 제작되어 있어 상대적으로 많은 리소스가 필요하지만, 이번에 개발된 스미싱 차단방지 솔루션은 국내에서 발견되고 있는 한국맞춤형 악성앱을 전문적으로 차단하도록 개발되었다. 특히, 실시간 감시의 부담을 최소화하는데 포커스를 맞춰 최대한 경량화하였고, 배터리 소모량과 리소스 점유에 대한 문제를 해소하여 스미싱 전용 보안솔루션으로서 이용자 편의성 및 보안성 증대에 크게 기여할 수 있을 것으로 예상된다.

더불어 그동안 발견된 악성앱의 악위적 행동코드를 종합하여, 악성 문자메시지가 유입되는 과정에서 스미싱 행위를 1차 판단하고, 유입 이전 시점에 사전차단이 가능하도록 설계하였다. 아울러 혹시라도 알려지지 않은 유사 공격수법이 등장할 경우를 대비해 악성 패턴 기반 기술로 새로운 악성앱도 신속하게 추가탐지할 수 있도록 입체적 대응기술도 적용하였다. 이러한 스미싱 원천차단방지 솔루션은 일반인들에게 전면 무상으로 배포하며, 안드로이드 스마트폰 이용자들의 보안수준을 한 단계 향상시켜주어 현재 사회적 문제로 가중되고 있는 소액결제사기범죄 및 모바일 디도스 등의 혼란을 최소화하는데 조금이나마 도움이 될 것으로 기대한다.

또한, 보안솔루션이라는 거부감을 최소화하고, 이용자들이 좀더 친근감을 느낄 수 있도록 인터페이스를 구성하였으며, 최신 보안정보를 실시간으로 확인해 볼 수 있도록 제작되었다. 아래 화면은 Splash Image 이다.


메인 화면은 문자메세지 사기감시와 악성앱 동작감시 기능 등으로 구성되어 있으며, 사용자가 손쉽게 ON/OFF 를 설정할 수 있다. 또한, 잉카인터넷 대응팀의 최신 보안 트랜드를 손쉽게 확인해 볼 수 있다.


프로그램이 작동된 이후에 악성 스미싱 문자메시지가 수신되면 다음과 같이 문자메시지 탐지화면과 [삭제·신고], [허용] 선택을 할 수 있다.


[삭제·신고] 버튼을 클릭하게 되면 수신된 악성문자 메시지를 삭제하며, 다음과 같이 잉카인터넷 대응팀(erteam@inca.co.kr)으로 해당 문자메시지를 간단하게 신고할 수 있고, 신고를 통해서 수집된 악성문자 메시지는 유관기관 등에 공유되어, 유포지 서버 차단 등의 목적으로 활용된다.


또한, 악성앱 동작감시 기능을 통해서 기존에 널리 알려져 있는 유사한 변종의 악성앱이 설치될 경우 다음과 같이 악성앱 발견 기능이 작동된다. 이를 통해서 문자메세지 외에 다양한 방식의 악성앱 설치 여부를 탐지하고 예방할 수 있다.


잉카인터넷 대응팀은 각종 모바일 보안위협을 철저하게 분석하고 대응해 나가고 있으며, 원천적으로 차단할 수 있는 제도적 보안시스템을 강화하고 있다.

더불어 문자메시지 뿐만 아니라 웹 사이트 등이나 앱 마켓 등을 통해서도 악성앱 변종이 꾸준히 발견되고 있기 때문에 이용자들은 nProtect Mobile for Android 제품을 이용해서 변종 악성앱에 대한 진단 및 치료가 가능하다.

◈ nProtect Mobile for Android 다운로드 URL
https://play.google.com/store/apps/details?id=com.inca.nprotect

저작자 표시
신고
크리에이티브 커먼즈 라이선스
Creative Commons License
Posted by nProtect
1. 허위사실 유포를 통한 악성앱 설치 유도


안드로이드 기반 스마트폰 이용자들에게 문자메시지(SMS/MMS)를 보내 악성앱(APK)설치를 유도하는 이른바 스미싱(Smishing) 사기수법이 날로 진화를 거듭하고 있다. 초창기에는 각종 모바일 이벤트나 쿠폰, 청구서 등으로 위장하여 이용자들을 현혹시키는 일반적인 기법이 널리 이용되었지만, 최근에는 사회적인 관심사나 방송이슈, 갖가지 개인 사생활이나 호기심을 자극할만한 내용으로 위장한 형태가 도입되고 있어 이용자가 육안상으로 쉽게 악성여부를 판단하기 어려운 경우가 많아지고 있다. 잉카인터넷 대응팀에서는 이러한 스미싱을 통해서 작년부터 국내에 유포된 한국 맞춤형 악성앱(APK) 샘플을 약 800 여종 이상 발견하여 확보하고 있으며, 거의 매일 새로운 변종을 수집하여 대응하고 있다. 물론 국제적으로 유포중인 안드로이드 기반의 악성앱은 이미 수십만개 이상이 수집되고 있는 상황이다.

따라서 안드로이드 기반 스마트폰 이용자들은 수신되는 문자메시지를 통해서 악의적인 앱이 설치되지 않도록 각별한 주의가 필요하며, 의심스러운 문자 메시지를 받았을 경우 잉카인터넷 대응팀에 제보하면, 악성여부를 신속하게 검증받을 수 있다.

2. 변화무쌍 스미싱 문자메시지

스미싱 문자메시지가 이용자들의 호기심 유발과 심리를 교묘하게 이용하고 있기 때문에 사전에 유사한 스미싱 문자메시지를 미리 미리 알고 있으면 충분히 사전 예방효과를 발휘할 수 있다. 다만, 새로운 형태가 꾸준하게 만들어지고 있다는 점을 명심하는 것이 좋다. 다음은 최근에 발견되고 있는 스미싱 문자메시지의 사례들이다.

▶ 스미싱으로 의심되는 유사한 문자메시지를 수신할 경우 해당 문자화면을 캡처하여 잉카인터넷 대응팀(erteam@inca.co.kr)으로 이미지를 첨부하여 제보해 주시면 분석 후에 신속하게 악성여부 등의 결과를 통보해 드리고 nProtect Mobile for Android 제품에 치료 기능을 추가해 드리고 있습니다.


TV 개그 프로그램 방청권 내용부터 법원 경매 강제집행, 뉴스속보, 수도요금이나 전기요금 미납, 택배조회 등 이용자들에게 허위사실을 유포하여 악성앱을 설치하도록 유도하게 된다.

[주의]구글코드 사이트를 이용한 안드로이드 스미싱 사기형!
http://erteam.nprotect.com/411

[주의]한국 모바일 보안 프로그램으로 위장한 스미싱 기승
http://erteam.nprotect.com/409

[주의]11번가, 아웃백, 신세계몰, G마켓, 모빌리언스, 다날로 위장한 스미싱
http://erteam.nprotect.com/404

[주의]스마트초이스 휴대폰 과다청구요금 미환급액조회 위장 스미싱
http://erteam.nprotect.com/403

[주의]맥모닝 알람 리패키징 형식 악성앱 최초발견 피해우려
http://erteam.nprotect.com/402

[긴급]나이스아이핀 가상주민번호 재발급, 국민연금 미납 사칭 스미싱 등장
http://erteam.nprotect.com/401

[주의]동창회약도, 사진도착, 모바일 청첩장으로 위장한 악성앱 등장
http://erteam.nprotect.com/398

[주의]사이렌24 사칭, 주민번호 사용내역으로 스미싱 사기 진화
http://erteam.nprotect.com/397

[주의]CU 편의점, 베스킨라빈스 악마의 쇼콜라 시식권 사칭 악성앱 문자기승
http://erteam.nprotect.com/389

[주의]맥도날드, 스타벅스 등 각종 이벤트 문자사칭 악성앱의 역습
http://erteam.nprotect.com/386

[긴급]띵동! 연말정산 환급금 도우미 탈을 쓴 악마앱의 유혹
http://erteam.nprotect.com/392

[주의]발렌타인데이 모바일쿠폰 위장 신형 안드로이드 악성앱 발견
http://erteam.nprotect.com/388

[긴급]한국 맞춤형 소액결제 과금형 안드로이드 악성앱 피해 급증
http://erteam.nprotect.com/377

잉카인터넷 대응팀에서는 이러한 각종 스미싱 문자메시지를 수집하여, 유관기관과 공조하여 신속하게 악성앱 사이트 접근차단 조치 및 nProtect 모바일 보안솔루션에 탐지 및 치료기능을 제공하고 있다. 이용자들은 nProtect Mobile for Android 제품을 통해서 무료로 악성앱 검사 및 치료서비스를 이용할 수 있다.

3. 스미싱 예방법 및 대응책

스미싱 악성앱은 지속적으로 변종이 발견되고 있으며, 이용자들은 nProtect Mobile for Android 제품을 이용해서 진단 및 치료가 가능하다. 더불어 설치된 직후 신속하게 삭제하면 피해를 최소화할 수 있지만, 피해를 사전에 예방하기 위해서 해당 이동통신사에 소액결제서비스 자체를 중단요청해 두는 것도 좋은 예방법이다.

◈ nProtect Mobile for Android 다운로드 URL
https://play.google.com/store/apps/details?id=com.inca.nprotect

안드로이드 기반 악성앱(APK)이 설치되었을 경우에는 신속하게 삭제조치하면 피해를 최소화할 수 있다. 다만, 설치 아이콘을 숨기는 경우나 정상앱처럼 리패키징하여 위장하는 경우, 추가 악성앱을 몰래 다운로드하여 설치하는 경우도 발견되고 있으므로, nProtect Mobile for Android 제품으로 전체검사를 수시로 수행해 보는 것이 좋다.

만약 단축 URL 주소를 포함한 의심스러운 문자메시지를 수신할 경우 해당 화면을 캡처하여 잉카인터넷 대응팀(erteam@inca.co.kr)으로 첨부해서 신고하면 악성 사기문자 여부를 분석하여 신속하게 결과를 통보해 주고있다.

점차적으로 유포 및 감염에 있어 지능화 되어 가는 안드로이드 악성 앱들을 일반 사용자들은 손쉽게 파악하기 힘들 수 있으므로 안전한 스마트폰 사용을 위해서는 아래와 같은 "스마트폰 보안 관리 수칙"을 준수하는 등 사용자 스스로 관심과 주의를 기울이는 것이 최선의 방법이라 할 수 있겠다.

※ 스마트폰 보안 관리 수칙

01. nProtect Mobile for Android 모바일 백신을 최신엔진 및 패턴 버전으로 업데이트하여 실시간 보안 감시 기능을 항상 "ON" 상태로 유지해 사용할 수 있도록 한다.

02. 안드로이드 앱 다운로드시 항상 여러 사용자를 통해 검증된 애플리케이션을 선별적으로 다운로드 하는 습관을 가질 수 있도록 한다.

03. 문자메시지(SMS)로 받은 쿠폰이나 이벤트, 특정 프로그램으로 소개하는 단축 URL 주소로 악성앱이 배포되는 경우가 많으므로, 추가 앱이 설치되지 않도록 각별히 주의한다.

04. 다운로드한 앱은 항상 nProtect Mobile for Android 제품으로 검사한 후 사용 및 설치 하도록 한다.

05. 스마트폰을 통해 의심스럽거나 알려지지 않은 사이트 방문 또는 QR 코드 이용시 각별히 주의한다.

06. 발신처가 불분명한 SMS 등의 메시지, 이메일 등의 열람을 자제하고, 소액결제서비스를 이용하지 않는 경우 해당 이동통신사에 차단을 요청해 둔다.

07. 스마트폰에는 항상 비밀번호 설정을 해두고 사용하도록 한다.

08. 블루투스와 같은 무선 인터페이스는 사용시에만 켜두도록 한다.

09. 중요한 정보 등의 경우 휴대폰에 저장해 두지 않는다.

10. 루팅과 등 스마트폰 플랫폼의 임의적 구조 변경을 자제한다.

◆ nProtect Mobile for Android 탐지 한국 맞춤형 악성앱 대표 진단명

- Trojan/Android.KRSpammer
- Trojan/Android.KRSpyBot
- Trojan/Android.KRBanker
- Trojan/Android.KRDDoS


저작자 표시
신고
크리에이티브 커먼즈 라이선스
Creative Commons License
Posted by nProtect
1. 카카오톡 게임으로 사칭한 안드로이드 파이앱 등장

 

잉카인터넷 대응팀은 2013년 03월 4일 구글 플레이 공식마켓에서 한국 스마트폰 이용자들을 대상으로 하여 은밀하게 악성앱이 다수 전파 중인 정황을 포착하였다. 특히, 스마트폰 이용자들에게 널려 알려져 있고, 이용자가 많은 카카오톡 게임인 "애니팡", "윈드러너:진화의 시작", "터치파이터" 등의 아이콘으로 위장하여 이용자들을 현혹시키고 있다. "윈드러너:진화의 시작"으로 위장한 경우는 구글 플레이 마켓에는 "터치파이터" 내용으로 보여지지만, 설치가 완료되면 "윈드러너:진화의 시작" 아이콘으로 설치된다. 

제작자는 대만 계정의 hotmail.com 이메일을 사용하고 있으며, 국내 안드로이드 기반의 스마트폰 이용자들의 정보수집 목적으로 악성앱을 2013년 2월 2일 경부터 3월까지 꾸준히 유포 중에 있다. 또한, 잉카인터넷 대응팀이 추적한 결과 악성앱 제작자는 스마트뱅킹용 피싱기반의 악성앱도 제작하여 유포 중에 있었고, 마치 국내 유명 금융사이트의 스마트뱅킹 앱처럼 조작한 경우도 발견된 상태이다. 해당 악성앱은 인터넷뱅킹 이용자들이 주로 사용하는 개인 금융정보 입력을 과도하게 유도하여 불법적으로 탈취를 시도하고 있다.

[주의]모바일 청첩장으로 위장한 안드로이드 악성앱 등장
http://erteam.nprotect.com/398

[긴급]국내 스마트폰 이용자의 SMS 등 개인정보 전문 탈취형 스파이앱
http://erteam.nprotect.com/394

[긴급]안드로이드 스마트폰 이용자를 겨냥한 스파이앱 표적공격 증가
http://erteam.nprotect.com/395

2. 구글 플레이 공식마켓도 악성앱에 100% 안전하지 않다?

카카오톡 게임으로 위장한 악성앱은 구글 플레이 공식마켓을 통해서 다음과 같이 유포 중에 있다. 특이하게도 "터치파이터"의 경우 설치과정에서는 "윈드러너:진화의 시작" 아이콘으로 변경되고, "캔디팡"의 경우 "애니팡" 아이콘으로 설치된다. 구글 공식마켓에서도 악성앱이 배포될 수 있다는 점도 충분히 유념해야 할 것으로 보인다.

잉카인터넷 대응팀은 한국인터넷진흥원(KISA)에 구글 플레이 마켓에 등록된 악성앱들에 대한 정보를 제공하였고, 신속한 차단 및 공조협조를 요청한 상태이다.

스마트뱅킹용 피싱앱도 스미싱 기법으로 다수 유포 중에 있다.

보험금 미납금명세서조회 http://********.com

고객님!이번달 보험료미환급금조회 http://www.********.com

국민연금 미납되었으니 확인바람. 국민연금콜센터 1355 http://tinyurl.com/********

고객님 이번달 보험료 미환급금 조회
http://tinyurl.com/****** 한국 사이버결제 5만원


각각의 악성앱은 "애니팡", "윈드러너:진화의 시작" 아이콘처럼 위장되어 설치 시도가 진행되며, 설치권한은 두개 모두 다음과 같이 동일하다.


구글 플레이 공식마켓을 통해서 설치할 때는 다음과 같이 설치권한에 대한 자세한 설명도 별도로 볼 수 있다.

해당 악성앱은 사용자 스마트폰의 문자메시지(SMS)와 전화번호 날짜와 수신시간 등의 정보를 수집하여 특정 호스트로 유출을 시도한다. 해당 호스트 정보는 APK 내부의 "assets" 폴더에 포함되어 있는 "url.txt" 파일에 의해서 결정되는데, 이는 공격자로 하여금 호스트 서버가 차단되면 좀더 편리하게 변종을 제작해서 유포할 수 있는 환경을 만들어 놓기 위한 것으로 보여진다. 호스트 서버가 차단되면 악성앱 제작자는 "url.txt" 파일의 호스트 IP주소 정보만 변경해서 손쉽고 자유롭게 변종을 제작 유포할 수 있기 때문이다.

확인된 IP주소와 도메인은 다음과 같다.

- http://110.34.133.139
- http://110.34.133.140
- http://110.34.229.124:8081
- http://www.anipang2.com/aaa.php
- http://110.34.175.91/
- http://110.34.229.114:8081

또한, 악성앱 제작자는 게임으로 위장하여 스마트폰 문자메시지(SMS) 탈취형 스파이앱 뿐만 아니라 스마트뱅킹 이용자들을 겨냥한 피싱앱 등 총 6가지의 악성앱을 동시에 제작하여 유포한 정황도 확인된 상태이다.

다음은 마치 유명 카카오톡 게임과 국내 유명 스마트뱅킹 앱처럼 위장하여 설치된 화면이다. 아래 화면은 실제 정상적인 아이콘을 가지고 있지만 모두 정상앱으로 사칭한 악성앱들이다.

"SmsProctect" 이름의 악성앱의 경우는 NPKI 공인인증서 폴더와 "/sdcard/DCIM/Camera" 경로의 ".jpg" 파일을 확인하여 외부로 유출을 시도하는 기능도 보유하고 있다. 스마트폰에 보관중인 공인인증서와 사진파일(보안카드) 등이 외부로 노출될 위험이 있다.



이번에 발견된 안드로이드 스마트뱅킹 피싱앱은 스마트폰 단말기 상에서 웹 사이트 주소가 보여지지 않도록 조작한 것이 특징이며, 기존에 발견되었던 스마트뱅킹 피싱앱과 다르게 스마트 단말기에 최적화되도록 디자인되었다.

[주의]국내 스마트 뱅킹 이용자를 노린 피싱용 안드로이드 악성앱 등장
http://erteam.nprotect.com/378


스마트뱅킹 피싱앱은 마치 정상적인 금융보안 서비스 신청 내용처럼 위장하여 이용자로 하여금 과도하게 개인금융정보를 입력하도록 피싱을 유도한다. 특히 보안카드의 모든 비밀번호가 입력되면 실제 정상적인 금융 웹 사이트로 연결하여 사용자를 속이게 된다.


3. 마무리

대부분의 안드로이드 성앱은 사용자들이 육안상으로 쉽게 악성 동작을 확인하기 어려우며, 손쉽게 유포하기 위해 제작자들은 정상적인 앱으로 위장하게 된다. 또한, 내부에 특정 오류 출력 구문 등을 삽입하여 마치 정상적인 앱이 오동작을 일으킨것 처럼 위장하고 있는 경우도 있어 일반 사용자들은 이 부분에 쉽게 현혹될 수 있다.

점차적으로 유포 및 감염에 있어 지능화 되어 가는 악성 애플리케이션들을 일반 사용자들은 손쉽게 파악하기 힘들 수 있으므로 안전한 스마트폰 사용을 위해서는 아래와 같은 "스마트폰 보안 관리 수칙"을 준수하는 등 사용자 스스로 관심과 주의를 기울이는 것이 최선의 방법이라 할 수 있겠다.

※ 스마트폰 보안 관리 수칙

1. 신뢰할 수 있는 보안 업체에서 제공하는 모바일 백신을 최신 엔진 및 패턴 버전으로 업데이트하여 실시간 보안 감시 기능을 항상 "ON" 상태로 유지해 사용할 수 있도록 한다.

2. 애플리케이션 다운로드 시 항상 여러 사용자를 통해 검증된 애플리케이션을 선별적으로 다운로드 하는 습관을 가질 수 있도록 한다.

3. 문자메시지로 받은 쿠폰이나 이벤트, 특정 앱으로 소개하는 인터넷 주소로 악성앱이 배포되는 경우가 많으므로, 추가 앱이 설치되지 않도록 각별히 주의한다.

4. 다운로드한 애플리케이션은 항상 모바일 백신으로 검사한 후 사용 및 설치 하도록 한다.

5. 스마트폰을 통해 의심스럽거나 알려지지 않은 사이트 방문 또는 QR 코드 이용시 각별히 주의한다.

6. 발신처가 불분명한 MMS 등의 메시지, 이메일 등의 열람을 자제한다.

7. 스마트폰에는 항상 비밀번호 설정을 해두고 사용하도록 한다.

8. 블루투스와 같은 무선 인터페이스는 사용시에만 켜두도록 한다.

9. 중요한 정보 등의 경우 휴대폰에 저장해 두지 않는다.

10. 루팅과 탈옥 등 스마트폰 플랫폼의 임의적 구조 변경을 자제한다.

※ 잉카인터넷(대응팀)에서는 위와 같은 악성 애플리케이션에 대해 아래와 같이 진단/치료 기능을 제공하고 있으며, 보안 위협에 대비하여 24시간 지속적인 대응체계 가동 및 "nProtect Mobile for Android" 를 통해 다양한 모바일 보안 위협에 대응하고 있다.

◆ nProtect Mobile for Android 탐지 진단명

- Trojan/Android.KRBanker.A
- Trojan/Android.KRBanker.B
- Trojan/Android.KRBanker.C 외 변종 다수 존재

◈ nProtect Mobile for Android 다운로드 URL
https://play.google.com/store/apps/details?id=com.inca.nprotect

저작자 표시
신고
크리에이티브 커먼즈 라이선스
Creative Commons License
Posted by nProtect
1. 사이렌24 서비스로 위장한 소액결제사기 문자 주의


잉카인터넷 대응팀은 조작된 문자메시지(SMS)와 안드로이드 악성앱을 유포하는 모바일 보안위협을 집중 모니터링하는 과정에서 마치 사이렌24 측에서 발송한 문자처럼 교묘히 위장한 휴대폰 소액결제 사기수법을 추가 발견하였다. 이는 기존에 유출된 개인정보 등을 도용하여 불법적으로 온라인 게임아이템 등을 구매하여 금전적 이득을 취하고 있는 이른바 스미싱(Smishing) 사기수법이다. 국내에 스마트폰 이용자가 급증하면서 안드로이드 기반의 악성앱도 비례적으로 증가하고 있고, 구글의 안드로이드 기반 스마트폰 문자메시지(SMS)를 이용자 몰래 가로채기할 수 있는 스파이앱 제작이나 모바일 디도스 앱 등도 덩달아 기승을 부리고 있는 상황이다. 이것도 일종의 보안취약점으로 구분하여 악성앱 개발자들이 문자메시지를 손쉽게 훔쳐내거나 유용한 스마트폰의 기능들이 남용하지 못하도록 하는 시급한 조치가 필요해 보인다.

★ 소액결제사기 등 스미싱 원천차단방지 솔루션 "뭐야 이 문자"
http://erteam.nprotect.com/400

더불어 안드로이드 스마트폰 이용자들은 최근들어 모바일 쿠폰이나 외식상품권 문자 내용이 아닌 다양한 내용으로 사기수법을 변경하고 있다는 점을 명심하여 문자메시지에 포함된 인터넷 주소(URL) 클릭에 세심한 주의가 필요하겠다. 또한, 최근들어 사생활감시 목적으로 문자메시지를 훔쳐내거나, 모바일 디도스 공격용의 악성앱이 급격히 증가하고 있다는 점을 인식하여, 인터넷 주소가 포함된 의심스러운 문자메시지는 절대로 클릭하지 않도록 하는 각별한 주의가 요구된다.

[주의]CU 편의점, 베스킨라빈스 악마의 쇼콜라 시식권 사칭 악성앱 문자기승
http://erteam.nprotect.com/389

[긴급]띵동! 연말정산 환급금 도우미 탈을 쓴 악마앱의 유혹
http://erteam.nprotect.com/392

[주의]발렌타인데이 모바일쿠폰 위장 신형 안드로이드 악성앱 발견
http://erteam.nprotect.com/388

[주의]맥도날드, 스타벅스 등 각종 이벤트 문자사칭 악성앱의 역습
http://erteam.nprotect.com/386

[긴급]한국 맞춤형 소액결제 과금형 안드로이드 악성앱 피해 급증
http://erteam.nprotect.com/377

2. 내 주민번호가 도용되었다는 내용으로 낚시!

이번에 발견된 휴대폰소액결제 사기수법은 안드로이드 악성앱을 이용자가 최대한 신뢰하고 악성 APK 앱을 설치하도록 새로운 방식을 도입하였다. 마치 문자메시지 수신자의 주민번호가 불법 도용되어 사용된 내역이 확인된 것처럼 이용자의 관심을 유발시키고, 널리 알려져 있는 실제 명의도용방지 서비스인 사이렌24 내용으로 확인하라고 악성앱 설치용 단축URL 주소를 클릭하도록 유도한다.

발신번호 사칭 : 1577-1006
고객님 주민번호 사용내역2건. IP추적 성공,확인 사이렌24로 vo.to/***


[#Update 2013. 03. 06]

발신번호 사칭 : 02-1577-1006
(24)
고객님 주민번호 사용내역2건.
ip2건.추적 성공. 확인
사이렌24로http://sm1.kr/

발신번호 사칭 : 02-1577-1006
고객님 주민번호 사용내역2건.
ip2건.추적 성공.확인 사이렌24로
http://sm1.kr/**


아래와 같이 주민번호 사용내역이나 유출건수를 증가시키면서 사용자를 현혹시키는 문자폭탄 형태도 발견된 상태이다.


[#Update 2013. 03. 07]

발신번호 사칭 : 021551006
사이렌24신용정보(주)고개님
주민번호사용내역2건.명의도용방지
siren24.i***.com/


문자메시지를 수신한 사용자가 문자에 포함되어 있던 단축 URL주소를 클릭하게 되면 아래와 같이 "smartbilling.apk", "coupon.apk", "sr24.apk" 라는 악성앱이 다운로드된다.


다운로드가 완료된 "smartbilling.apk" 파일을 클릭하게 되면 마치 사이렌24(SIREN 24) 관련 앱처럼 위장하여 아래와 같이 악성앱 설치가 시도된다.


[설치]버튼을 클릭하여 사용자가 해당 앱 설치를 완료할 경우 스마트폰에는 다음과 같이 [SIREN 24] 아이콘과 이름으로 위장된 휴대폰 소액결제사기 기능의 악성앱이 설치되며, 이용자의 명의가 도용되고, 소액결제승인문자 메시지가 유출되어 많은 경우 약 30만원 상당의 금전적인 피해를 입을 수 있게 된다.


악성앱 내부에는 기존에 위장했던 다양한 아이콘 리소스들이 포함되어 있다.


이런 악성앱을 설치한 경우 이용자는 신속하게 해당 앱을 삭제하여야 하고, 해당 이동통신사 등에 소액결제 피해여부 등을 파악해보고, 소액결제 서비스를 사용하지 않는 경우 이통사에 차단을 요청해 두면 유사한 소액결제사기 피해를 최소화할 수 있다.

또한, 악성앱이 실행되면 아래와 같이 가짜 에러 메시지 창을 띄어 사용자로 하여금 일시적인 접속장애로 오인하도록 조작한다. 이는 스미싱 사이버 범죄 사기범들로 하여금 소액결제 사기를 진행하는데 필요한 시간을 확보하고, 이용자로 하여금 해당 앱이 악성앱이 아닌것처럼 위장하기 위한 사기수법이다.

Error!
Error Code: [Error]현재 접속자가 많아 연결이 되지않습니다. 잠시 후에 다시 접속하시기 바랍니다. [확인]


해당 악성앱은 기존 KRSpammer 변종으로 안드로이드 기반 소액결제 승인문자 메시지를 가로채기하는 악성앱이다.

3. 예방 조치 방법

대부분의 악성앱은 사용자들이 육안상으로 악성 동작을 확인하기 어려우며, 손쉽게 유포하기 위해 제작자들은 정상적인 앱으로 위장하게 된다. 또한, 내부에 특정 오류 출력 구문 등을 삽입하여 마치 정상적인 앱이 오동작을 일으킨것 처럼 위장하고 있는 경우도 있어 일반 사용자들은 이부분에 쉽게 현혹될 수 있다.

만약 단축URL 주소를 포함한 의심스러운 문자메시지를 수신할 경우 해당 화면을 캡처하여 잉카인터넷 대응팀(erteam@inca.co.kr)으로 첨부해서 신고하면 악성 사기문자 여부를 분석하여 신속하게 결과를 통보해 주고있다.

악성앱이 설치되었을 경우에는 신속하게 삭제조치하거나 아이콘을 숨기는 경우도 존재하여 육안으로 파악하기 어려운 경우도 있으므로, nProtect Mobile for Android 제품으로 전체검사를 수행해 보는 것도 좋다.

방송통신위원회는 최근 스마트폰 소액결제에 대한 민원이 급증하자 피해구제를 위해서는 방통위(http://www.kcc.go.kr) 홈페이지 또는 국민신문고(http://www.epeople.go.kr) 홈페이지를 통해서 민원을 접수해야 한다고 강조한다. 소액결제 한도를 필요한 만큼만 하향조정하거나 사용하지 않을 경우 소액결제 자체를 차단해 두면 유사피해를 예방할 수 있다.

소액결제피해민원 중재센터
휴대폰소액결제 민원신고 818센터 (
www.sinmungo.org)
방송통신위원회 (www.ekcc.go.kr)
전자거래분쟁조정위원회 (www.ecmc.or.kr)
공정거래위원회 (www.ftc.go.kr)
소비자상담센터 (www.ccn.go.kr)

점차적으로 유포 및 감염에 있어 지능화 되어 가는 안드로이드 악성 앱들을 일반 사용자들은 손쉽게 파악하기 힘들 수 있으므로 안전한 스마트폰 사용을 위해서는 아래와 같은 "스마트폰 보안 관리 수칙"을 준수하는 등 사용자 스스로 관심과 주의를 기울이는 것이 최선의 방법이라 할 수 있겠다.

※ 스마트폰 보안 관리 수칙

1. 신뢰할 수 있는 보안 업체에서 제공하는 모바일 백신을 최신 엔진 및 패턴 버전으로 업데이트하여 실시간 보안 감시 기능을 항상 "ON" 상태로 유지해 사용할 수 있도록 한다.

2. 애플리케이션 다운로드 시 항상 여러 사용자를 통해 검증된 애플리케이션을 선별적으로 다운로드 하는 습관을 가질 수 있도록 한다.

3. 문자메시지로 받은 쿠폰이나 이벤트, 특정 프로그램으로 소개하는 단축URL 주소로 악성파일이 배포되는 경우가 많으므로, 추가 애플리케이션이 설치되지 않도록 각별히 주의한다.

4. 다운로드한 애플리케이션은 항상 모바일 백신으로 검사한 후 사용 및 설치 하도록 한다.

5. 스마트폰을 통해 의심스럽거나 알려지지 않은 사이트 방문 또는 QR 코드 이용시 각별히 주의한다.

6. 발신처가 불분명한 MMS 등의 메시지, 이메일 등의 열람을 자제한다.

7. 스마트폰에는 항상 비밀번호 설정을 해두고 사용하도록 한다.

8. 블루투스와 같은 무선 인터페이스는 사용시에만 켜두도록 한다.

9. 중요한 정보 등의 경우 휴대폰에 저장해 두지 않는다.

10. 루팅과 탈옥 등 스마트폰 플랫폼의 임의적 구조 변경을 자제한다.


◆ nProtect Mobile for Android 탐지 진단명

- Trojan-SMS/Android.KRSpammer.A
- Trojan-SMS/Android.KRSpammer.B
- Trojan-SMS/Android.KRSpammer.C
- Trojan/Android.KRSpammer.D
- Trojan/Android.KRSpammer.E
- Trojan/Android.KRSpammer.F
- Trojan/Android.KRSpammer.G
- Trojan/Android.KRSpammer.H
- Trojan/Android.KRSpammer.I
- Trojan/Android.KRSpammer.J
- Trojan/Android.KRSpammer.K
- Trojan/Android.KRSpammer.L
- Trojan/Android.KRSpammer.M
- Trojan/Android.KRSpammer.N
- Trojan/Android.KRSpammer.O
- Trojan/Android.KRSpammer.P
- Trojan/Android.KRSpammer.Q
- Trojan/Android.KRSpammer.R
- Trojan/Android.KRSpammer.S
- Trojan/Android.KRSpammer.T
- Trojan/Android.KRSpammer.U
- Trojan/Android.KRSpammer.V
- Trojan/Android.KRSpammer.W 외 다수


◈ nProtect Mobile for Android 다운로드 URL
https://play.google.com/store/apps/details?id=com.inca.nprotect

저작자 표시
신고
크리에이티브 커먼즈 라이선스
Creative Commons License
Posted by nProtect
1. 모바일 암적존재? 안드로이드 보안위협 급증!


잉카인터넷 대응팀은 "(원클릭) 2013년 초중교 교육비 지원 신청 원클릭 어플로 쉽게 하세요" 라는 내용과 악성앱이 설치되는 단축 URL 주소를 포함하여 사용자에게 스마트폰 소액결제사기용 악성앱이 설치되도록 시도한 정황을 추가 포착하였다. 이 내용은 "[복지로] 2013년 초중고 교육비지원신청 원클릭어플로 쉽게하세요" 라는 문구로도 유포에 악용되었다. 복지로는 이전에도 "[복지로]복지알림이 모바일어플 설치하시고 실시간 복지정책 체크하세요" 라는 유사한 내용으로 전파된 바 있다. 또한, 소액결제사기용 뿐만 아니라 모바일 디도스(Mobile DDoS)공격용, 이용자의 문자메시지 등을 탈취시도하는 스파이(Spy) 기능용 변종도 지속적으로 발견되고 있어 안드로이드 기반 스마트폰 이용자들의 각별한 주의가 요망된다. 특히, 국내 이용자를 노리고, 사생활침해 우려가 존재하는 새로운 스파이앱 형태의 악성 안드로이드 악성파일은 수신자의 이름을 문자메시지 상에서 거론하는 등 특정 표적자를 직접적으로 지목해서 악성파일을 설치하도록 유도했다는 점에서 공격행태가 매우 과감해지고 있다는 점을 입증하고 있고 있다. 


- 누군가 내 스마트폰을 통해 일거수일투족을 몰래 훔쳐본다?

마지막으로 국내인을 대상으로 한 맞춤형 안드로이드 보안위협이 급속도로 증가하고, 기능적으로도 빠르게 진화하고 있다는 점을 직시하여 스마트 기기를 이용하는 개인과 관련기업들은 다양하고 입체적인 모바일 보안대책을 논의하고 수립해야 할 시기로 보여진다. 

[긴급]국내 스마트폰 이용자의 SMS 등 개인정보 전문 탈취형 스파이앱
http://erteam.nprotect.com/394

[주의]이마트, 피자헛, 롯데시네마, 복지알림이, 알약으로 위장한 악성앱의 본색 드러남
http://erteam.nprotect.com/389

[긴급] 안드로이드전용 모바일 보안업데이트로 위장한 DDoS 악성 앱
http://erteam.nprotect.com/393

[주의]국내 스마트 뱅킹 이용자를 노린 피싱용 안드로이드 악성앱 등장
http://erteam.nprotect.com/378

[SBS 현장 21]'충격' 스마트폰 도청 실태
http://news.sbs.co.kr/section_news/news_read.jsp?news_id=N1001640852

[머니투데이]스마트폰 업데이트하니... "헉 내 메세지가"
http://www.mt.co.kr/view/mtview.php?type=1&no=2013021910515993345&outlink=1

2. 초미의 관심사! 스마트 사기단, 사이버 흥신소 성업 중?

2013년 초중고 교육비 지원 신청 원클릭용 앱설치 문자로 위장한 악성앱은 다음과 같은 형태의 메시지로 전파되었으며, (원클릭) 이라는 문구 대신에 [복지로]라는 문구로 사용된 경우도 발견된 상태이다.

(원클릭) 2013년 초중교 교육비 지원 신청 원클릭 어플로 쉽게 하세요 taoul.es/***


[복지로] 2013년 초중고 교육비지원신청 원클릭어플로 쉽게하세요! http://taourl.es/***


이용자가 단축 URL 주소를 클릭하면 해외의 DropBox 파일 공유 서비스를 통해서 "smartbilling.apk" 라는 악성 안드로이드앱이 다운로드되고, 이용자가 다운로드된 APK 파일을 실행하여 설치하면 사이버 범죄자들에 의해서 최대 30만원 상당의 소액결제 피해를 입을 수 있게 된다. 이렇다보니 사이버 범죄자들은 금전적 이득을 취하기 위해서 소액결제사기용 안드로이드 악성앱의 변종을 끊임없이 양산하여 변칙적인 사이버 범죄 행위을 멈추지 않고 있다.

또한, 사용자의 안드로이드 기반 스마트폰에 수신되는 문자메시지(SMS)를 감시하고, 이용자의 동의 없이 외부로 불법적으로 유출될 수 있는 스파이앱(SpyApp) 형태의 안드로이드 악성파일 변종도 계속 보고되고 있다. 한국인터넷진흥원(KISA)을 통해서 확인된 새로운 종류는 특정인의 이름을 직접적으로 문자에 포함하는 등 표적형 공격형태로 진화하고 있다는 점에서 상황의 심각성을 더해주고 있으며, 잉카인터넷 대응팀은 관련 정보를 추적하던 중 다양한 변종이 추가로 존재하는 것을 발견하여 nProtect Mobile for Android 제품에 긴급 업데이트를 완료한 상태이다.

*** 나야 전화가 안되서 이걸로 나랑 대화해 많이 급하다www.k****protect.com/kids.apk

*** 나야 지금 전화가 안돼 이걸로 하자 급해 www.a****-protect.com/adult.apk

[Update #02 - 2013년 02월 28일]

충격 gril그룹 ♥xxx양♥ 바로보기http://whw***.com

박*성님 데이타사용초과 익월요금합산청구 학인
http://mar****19.net/a.apk

애플리케이션 실행 속도관련 최신 업그레이드가 필요합니다.http://goo.gl/H**w1


상기 이미지와 같이 특정인을 표적화하여 "kids.apk", "adult.apk" 파일을 설치하게 유도하였으며, 이용자의 문자메시지는 외부의 특정 서버로 몰래 유출될 수 있다. 현재는 해당 서버의 접속이 한국인터넷진흥원(KISA)의 신속한 대응으로 차단조치된 상태이기 때문에 정보유출 가능성은 낮다.

그러나 이러한 형태의 스파이앱 변종이 꾸준히 제작되고, 발견되어지고 있다는 점은 안드로이드 보안위협 측면에서 시사하는 바가 크다. 특히, 특정인의 일거수일투족을 실시간으로 엿보거나, 사이버 흥신소라는 비즈니스 모델(?)이 스마트기기의 다양한 취약점을 통해 급격히 증가할 수 있다는 것에 주목해야 한다. 이는 사이버 범죄자들이 음지에서 은밀히 활동하고 점조직으로 수사기관의 추적을 피해 운영되고 있는 고유한 특수성 때문에 활동자체가 외부에 쉽게 노출되지 않을 수 있고 그로인해 예상하지 못할 정도로 다양한 보안위협이 스마트환경을 통해 가속화될 수 있다는 가능성을 열어두고 있다.

잉카인터넷 대응팀이 파악한 바에 의하면 앞서 언급한 스파이앱은 가입제로 운영이 되고 있으며, 변종을 유포했던 이력과 정황을 포착한 상태이다. 해당 서버는 하기와 같이 접근권한을 가진 멤버가 보유하고 있는 계정과 암호를 통해서만 접근할 수 있다.


해당 서버의 내부에는 관리자가 여러가지 설정 및 등록을 할 수 있도록 구성되어 있고, 악성앱에 감염된 이용자의 문자메시지 현황을 모니터링 할 수 있도록 제작되어 있다.


■ "adult.apk" 악성앱 상세 분석정보

"adult.apk" 와 "kids.apk" 파일은 클래스명만 다르고 대부분의 기능은 동일하기 때문에 대표적으로 "adult.apk" 악성앱에 대한 내용만 공개하면 다음과 같다.

a. "adult.apk" 악성 앱은 1개의 서비스(adult_svr)와 1개의 리시버(boot_adult)를 등록하고 있다.

b. 악성 앱이 실행되면 메인 액티비티 상에 특별히 변화되는 내용은 없으며, 최초 화면 그대로 출력된 상태를 유지하게 된다. 또한, 메인 액티비티에서는 내부적으로 등록된 서비스(adult_svr)를 실행하며, 악성앱의 일반적인 생명주기는 이것으로 종료된다.

c. 실행된 서비스(adult_svr)는 감염된 스마트폰의 전화번호를 수집하며 스레드를 생성한다. 생성된 스레드는 특정 DB파일(adultProDb156666.db)을 생성하며, 내부에 두개의 테이블을 생성(Send_Msg, Base_Set)후 정보를 갱신한 다음 갱신된 정보와 수집된 전화번호 정보에 대한 외부 유출 및 추가적인 악성 기능 수행을 위해 외부 특정 사이트에 접속(http://a*****protect.com/app/app_sms.asp)을 시도한다. 다만, 현재는 해당 서버가 차단되어 있어 정상적인 작동을 수행하지는 못한다.


d. 모든 문자메시지(SMS) 정보에 대한 탈취를 위해 일반적인 SMS 목록 쿼리, 단말기 제조사 2곳에 따른 메시지함 접근 및 쿼리(삼성, LG) 등의 방법으로 SMS 관련 정보(발신번호, 본문내용 등)를 수집하여 외부 특정 사이트(http://a*****protect.com/app/app_sms.asp)로 유출을 시도하게 된다.


e. 마지막으로 해당 악성앱에 등록되어 있는 리시버(boot_adult)는 스마트폰이 재부팅되면, 마찬가지로 등록된 서비스(adult_svr)를 재실행해 주는 동작을 하게된다.

3. 안드로이드 악성앱 감염 예방법

소액결제사기형태와 모바일디도스 형태에서 이제는 문자메시지 등 개인정보 탈취기능으로 모바일 보안위협이 확대되어가고 있다. 이용자들은 모바일 보안에 각별히 신경을 쓰고, 의심스러운 문자메시지에 포함된 단축URL 주소는 클릭을 하지 않는 보안습관이 필요해 보인다.

만약 단축URL 주소를 포함한 의심스러운 문자메시지를 수신할 경우 해당 화면을 캡처하여 잉카인터넷 대응팀(erteam@inca.co.kr)으로 첨부해서 신고하면 악성 사기문자 여부를 분석하여 신속하게 결과를 통보해 주고있다.

점차적으로 유포 및 감염에 있어 지능화 되어가는 안드로이드 악성 앱들을 일반 사용자들은 손쉽게 파악하기 힘들 수 있으므로 안전한 스마트폰 사용을 위해서는 아래와 같은 "스마트폰 보안 관리 수칙"을 준수하는 등 사용자 스스로 관심과 주의를 기울이는 것이 최선의 방법이라 할 수 있겠다.

※ 스마트폰 보안 관리 수칙

1. 신뢰할 수 있는 보안 업체에서 제공하는 모바일 백신을 최신 엔진 및 패턴 버전으로 업데이트하여 실시간 보안 감시 기능을 항상 "ON" 상태로 유지해 사용할 수 있도록 한다.

2. 애플리케이션 다운로드 시 항상 여러 사용자를 통해 검증된 애플리케이션을 선별적으로 다운로드 하는 습관을 가질 수 있도록 한다.

3. 문자메시지로 받은 쿠폰이나 이벤트, 특정 프로그램으로 소개하는 단축URL 주소로 악성파일이 배포되는 경우가 많으므로, 추가 애플리케이션이 설치되지 않도록 각별히 주의한다.

4. 다운로드한 애플리케이션은 항상 모바일 백신으로 검사한 후 사용 및 설치 하도록 한다.

5. 스마트폰을 통해 의심스럽거나 알려지지 않은 사이트 방문 또는 QR 코드 이용시 각별히 주의한다.

6. 발신처가 불분명한 MMS 등의 메시지, 이메일 등의 열람을 자제한다.

7. 스마트폰에는 항상 비밀번호 설정을 해두고 사용하도록 한다.

8. 블루투스와 같은 무선 인터페이스는 사용시에만 켜두도록 한다.

9. 중요한 정보 등의 경우 휴대폰에 저장해 두지 않는다.

10. 루팅과 탈옥 등 스마트폰 플랫폼의 임의적 구조 변경을 자제한다.


◆ nProtect Mobile for Android 탐지 진단명

- Trojan/Android.KRSpyBot.A
- Trojan/Android.KRSpyBot.B
- Trojan/Android.KRSpyBot.C
- Trojan/Android.KRSpyBot.D
- Trojan/Android.KRSpyBot.E
- Trojan/Android.KRSpyBot.F
- Trojan/Android.KRSpyBot.G
- Trojan/Android.KRSpyBot.H
- Trojan/Android.KRSpyBot.I
- Trojan/Android.KRSpyBot.J
- Trojan/Android.KRSpyBot.K
- Trojan/Android.KRSpyBot.L 외 변종 계속 추가 중


◈ nProtect Mobile for Android 다운로드 URL
https://play.google.com/store/apps/details?id=com.inca.nprotect&feature=nav_result#?t=W10.

 

저작자 표시
신고
크리에이티브 커먼즈 라이선스
Creative Commons License
Posted by nProtect
1. 악성 문자메시지 무차별 공격 대비 필요


잉카인터넷 대응팀은 국내 특정 금융권의 자동이체일과 잔액부족, 신용카드 결제일, 성인동영상과 관련된 내용 등으로 위장된 문자메시지가 안드로이드 악성앱 유포에 악용되고, 국내에 다수 전파 중인 정황을 포착하였다. 공격자는 매우 다양한 내용으로 문자메시지를 발송하였는데 ▶보안서비스 휴대폰 안전을 위해 안전설치 바로가기 ▶이벤트☆야동 7일무료 ▶고객님 계좌번호비밀번호 변경완료되었습니다. ▶고객님![**카드]자동이체일은 25일입니다. 통장잔액 확인 ▶[**은행] 자동이체통장 확인해주세요 잔액이부족합니다 (-480,000) 등의 내용을 사칭하였다. 악성앱을 유포했던 사이트는 중국에서 도메인이 등록되었으며, 현재는 국내에서 접속이 차단된 상태이다.

해당 중국 도메인에서는 이미 스파이앱 관련 악성 안드로이드 앱을 유포했던 이력을 가지고 있으며, 국내 스마트폰 이용자들의 안드로이드 스마트폰을 감염시켜, 문자메시지를 무단 탈취하여 불법적인 소액결제사기에 악용하거나 개인정보 유출 시도를 위한 목적으로 공격을 수행한 것으로 추정된다.

2. 중국산 안드로이드 악성앱 안전지대 아니다!

[긴급]누군가 내 스마트폰을 통해 일거수일투족을 몰래 훔쳐본다?
http://erteam.nprotect.com/395

[긴급]국내 스마트폰 이용자의 SMS 등 개인정보 전문 탈취형 스파이앱
http://erteam.nprotect.com/394

[주의]이마트, 피자헛, 롯데시네마, 복지알림이, 알약으로 위장한 악성앱의 본색 드러남
http://erteam.nprotect.com/389

[긴급] 안드로이드전용 모바일 보안업데이트로 위장한 DDoS 악성 앱
http://erteam.nprotect.com/393

[주의]국내 스마트 뱅킹 이용자를 노린 피싱용 안드로이드 악성앱 등장
http://erteam.nprotect.com/378

2월 중순부터 중국의 특정 도메인으로 부터 "hgz.apk" 라는 이름의 악성파일이 국내에 다수 전파된 것이 확인되었고, 변종도 존재하는 것으로 파악되었다.

잉카인터넷 대응팀이 파악한바에 의하면 다양한 형태로 조작되어 국내 이용자들에게 유포되었고, 보통 25일이 기업의 급여일이라는 점 등을 교묘히 악용하여 자동이체나 통장잔액 부족이라는 문구를 사용하여 수신자들을 현혹시켰다. 실제 유포에 사용된 문자메시 내용은 아래와 같다.


보안서비스
휴대폰안전을위해
안전설치바로가기
www.*****.com/hgz.apk

┏★━━━━━┓
┃이벤트☆야동┃
┗━━━━♡━┛
7일무료.
www.*****.com/hgz.apk

고객님
계좌번호비밀번호 변경완료되었습니다.2013/02/21
www.*****.com/hgz.apk[**]

고객님![**카드]자동이체일은 25일입니다. 통장잔액 확인www.*****.com/hgz.apk

[**은행] 자동이체통장 확인해주세요 잔액이부족합니다 (-480,000)
www.*****.com/hgz.apk

"hgz.apk" 악성앱은 설치가 진행될 경우 다음과 같은 권한을 보여주게 된다.
 


사용자가 [설치] 버튼을 클릭하여 설치가 완료되면 스마트폰에 다음과 같이 "Android SMS Core" 라는 이름의 아이콘이 생성된다. 그 이후에 조건에 따라 자신을 숨기기 위한 명령을 통해서 실행아이콘 런처를 숨기게 되어 아이콘 자체가 보여지지 않은 상태로 작동될 수 있다.


해당 악성앱은 2개의 리시버와 1개의 서비스로 등록하여 작동하는데, "MyStartupReceiver" 는 재부팅시 "SmsService"를 실행하는 역할을 수행한다.

"MySmsReceiver" 리시버는 사용자 스마트폰에 수신되는 문자메시지(SMS) 내용을 감시하며, 문자메시지 발신번호가 +86(중국), +82(한국) 여부를 체크하여 국가번호를 제외한 번호를 저장한 후 발신번호의 시작이 "01"이 아닐 경우 "01333662220" 번호로 발신번호와 문자메시지의 본문내용을 담아 유출시도한다. 더불어 "sendTextMessage()" API 함수를 통해서 감염된 스마트폰 이용자의 전호번호가 함께 유출될 수 있다.


또한, 메인 액티비티가 실행되면 "安装是否成功" 라는 한자 내용을 "18889918537" 전화번호로 문자메시지를 무단발송한다. 해당 한자인 "안장시부성공" 이라는 내용은 [설치에 성공했습니까?] 라는 의미를 가지고 있고, 공격자로 하여금 감염현황을 확인하기 위한 용도로 사용된다.


잉카인터넷 대응팀이 해당 악성앱을 추적해 본 결과 이미 2012년부터 중국내에서 마치 스마트폰 보안프로그램처럼 위장한 변종이 다수 전파된 이력을 확인한 상태이고, 중국의 모바일 보안위협이 한국으로 점차 번져가고 있다는 것을 예상해 볼 수 있다. 이번 악성앱은 소액결제 승인용 문자내역을 훔쳐가거나 사용자에게 수신되는 각종 문자메시지 내역을 편취하여 악용할 소지가 있다.

3. 안드로이드 악성앱 감염 예방법

소액결제사기형태와 모바일디도스 형태에서 이제는 문자메시지 등 개인정보 탈취기능으로 모바일 보안위협이 확대되어가고 있다. 이용자들은 모바일 보안에 각별히 신경을 쓰고, 의심스러운 문자메시지에 포함된 단축URL 주소는 클릭을 하지 않는 보안습관이 필요해 보인다.

만약 단축URL 주소를 포함한 의심스러운 문자메시지를 수신할 경우 해당 화면을 캡처하여 잉카인터넷 대응팀(erteam@inca.co.kr)으로 첨부해서 신고하면 악성 사기문자 여부를 분석하여 신속하게 결과를 통보해 주고있다.

점차적으로 유포 및 감염에 있어 지능화 되어가는 안드로이드 악성 앱들을 일반 사용자들은 손쉽게 파악하기 힘들 수 있으므로 안전한 스마트폰 사용을 위해서는 아래와 같은 "스마트폰 보안 관리 수칙"을 준수하는 등 사용자 스스로 관심과 주의를 기울이는 것이 최선의 방법이라 할 수 있겠다.

※ 스마트폰 보안 관리 수칙

1. 신뢰할 수 있는 보안 업체에서 제공하는 모바일 백신을 최신 엔진 및 패턴 버전으로 업데이트하여 실시간 보안 감시 기능을 항상 "ON" 상태로 유지해 사용할 수 있도록 한다.

2. 애플리케이션 다운로드 시 항상 여러 사용자를 통해 검증된 애플리케이션을 선별적으로 다운로드 하는 습관을 가질 수 있도록 한다.

3. 문자메시지로 받은 쿠폰이나 이벤트, 특정 프로그램으로 소개하는 단축URL 주소로 악성파일이 배포되는 경우가 많으므로, 추가 애플리케이션이 설치되지 않도록 각별히 주의한다.

4. 다운로드한 애플리케이션은 항상 모바일 백신으로 검사한 후 사용 및 설치 하도록 한다.

5. 스마트폰을 통해 의심스럽거나 알려지지 않은 사이트 방문 또는 QR 코드 이용시 각별히 주의한다.

6. 발신처가 불분명한 MMS 등의 메시지, 이메일 등의 열람을 자제한다.

7. 스마트폰에는 항상 비밀번호 설정을 해두고 사용하도록 한다.

8. 블루투스와 같은 무선 인터페이스는 사용시에만 켜두도록 한다.

9. 중요한 정보 등의 경우 휴대폰에 저장해 두지 않는다.

10. 루팅과 탈옥 등 스마트폰 플랫폼의 임의적 구조 변경을 자제한다.


◆ nProtect Mobile for Android 탐지 진단명

- Trojan/Android.KRSpyBot.A
- Trojan/Android.KRSpyBot.B
- Trojan/Android.KRSpyBot.C
- Trojan/Android.KRSpyBot.D
- Trojan/Android.KRSpyBot.E
- Trojan/Android.KRSpyBot.F
- Trojan/Android.KRSpyBot.G
- Trojan/Android.KRSpyBot.H
- Trojan/Android.KRSpyBot.I
- Trojan/Android.KRSpyBot.J
- Trojan/Android.KRSpyBot.K
- Trojan/Android.KRSpyBot.L 외 변종 계속 추가 중


◈ nProtect Mobile for Android 다운로드 URL
https://play.google.com/store/apps/details?id=com.inca.nprotect




저작자 표시
신고
크리에이티브 커먼즈 라이선스
Creative Commons License
Posted by nProtect
1. 문자메시지를 훔치는 한국형 스파이앱(SpyApp) 탄생


2013년 02월 15일 마치 삼성전자(☎1588-3366)에서 발송한 문자메시지(SMS)처럼 발신자를 사칭하고, 애플리케이션 실행속도 관련 최신 업그레이드 내용과 같은 문구로 사용자를 현혹한 후 악성앱(Androicall.apk)을 설치시도한 형태가 보고되었다. 그와 별개로 롯데시네마의 요금 인상전 무료영화권 쿠폰발급 내용처럼 위장된 악성앱(LotteCinema.apk)도 추가 보고되었는데, 두 가지 악성앱 모두 공통적으로 안드로이드 기반 스마트폰에 수신된 문자메시지(SMS)를 감시하고 수집하며, 외부로 무단 유출시도하는 사생활 침해 및 개인정보 탈취 기능을 수행하고 있는 것으로 파악되었다. 잉카인터넷 대응팀은 해당 악성앱에 대한 탐지 및 치료 기능을 nProtect Mobile for Android 제품에 [Trojan/Android.KRSpyBot] 대표 진단명으로 긴급 업데이트하였다.

기존에 국내 이용자를 겨냥한 맞춤형 안드로이드 기반의 악성앱은 크게 3가지 형태로 분류할 수 있는데, 소액결제 승인문자를 은폐시키고, 갈취하는 소액결제사기형태, 모바일 디도스 기능을 수행할 수 있는 좀비 스마트폰용 사이버공격형태, 스마트뱅킹 앱으로 위장한 금융 피싱사기형태 등이다. 이번에 보고된 형태는 민감할 수 있는 문자메시지의 개인정보를 몰래 훔쳐갈 수 있다는 점에서 개인정보 유출 및 사생활침해형태로 분류할 수 있고, 점차 한국 맞춤형 안드로이드 사이버 보안위협이 다양한 범죄형태로 진화하고 있다는 것을 증명하고 있다.



#Update 02 (2013년 02월 20일)
잉카인터넷 대응팀에는 안드로이드 스마트폰 문자메시지를 훔쳐가는 변종이 2건 추가 발견되었다.

[긴급]누군가 내 스마트폰을 통해 일거수일투족을 몰래 훔쳐본다?
http://erteam.nprotect.com/395

[SBS 현장 21]'충격' 스마트폰 도청 실태
http://news.sbs.co.kr/section_news/news_read.jsp?news_id=N1001640852

[머니투데이]스마트폰 업데이트하니... "헉 내 메세지가"
http://www.mt.co.kr/view/mtview.php?type=1&no=2013021910515993345&outlink=1

 


#Update 03 (2013년 02월 20일)

국내에 스파이앱을 은밀히 판매하는 조직은 중국에 거점을 둔 것으로 보이며, 한국인이 포함되어 활동 중이다. 해당 사이트는 2013년 02월 19일까지 접속이 가능했지만 02월 20일부터는 사이트 접속이 불가능한 상태이다. 해당 사이트에서는 다음과 같이 1,000원을 입금하면 테스트용으로 모바일 스파이앱을 사용해 볼 수 있게 하고 있다.

 
■ 스파이폰 홍보 동영상
http://www.youtube.com/watch?feature=player_embedded&v=UFMbGZ0lG4A

http://www.youtube.com/watch?feature=player_embedded&v=YjO_EnOVi2U


스파이폰이라는 사이트는 국내 포털 블로그를 통해서도 사이트 홍보를 하고 있다.




[주의]이마트, 피자헛, 롯데시네마, 복지알림이, 알약으로 위장한 악성앱의 본색 드러남
http://erteam.nprotect.com/389

[긴급] 안드로이드전용 모바일 보안업데이트로 위장한 DDoS 악성 앱
http://erteam.nprotect.com/393

[주의]국내 스마트 뱅킹 이용자를 노린 피싱용 안드로이드 악성앱 등장
http://erteam.nprotect.com/378



2. 내 스마트폰에 수신 중인 문자내역 누군가 훔쳐가고 있다?

한국내 안드로이드 기반의 스마트폰 이용자가 폭발적으로 증가하고 있고, 비례적으로 다양한 보안위협도 꾸준히 늘어나고 있는 추세이다. 사회적인 문제로 대두되고 있는 소액결제 승인문자 갈취를 통한 악성앱(Trojan/Android.KRSpammer)은 거의 매일 변종이 유포되고 있는 실정이다. 그런 가운데 이번에 발견된 형태는 감염된 스마트폰에 수신되는 문자메시지를 훔쳐가는 기능을 수행하고 있어, 각별한 주의가 필요할 것으로 보인다.

A. 삼성전자에서 발송한 애플리케이션 업그레이드 위장 사례

먼저 삼성전자의 발신번호로 위장하고 마치 안드로이드 운영체제의 최신 업그레이드 내용처럼 조작하여 스마트폰 이용자가 문자메시지에 포함된 단축URL 주소를 클릭하도록 유도한 내용이다.

애플리케이션 실행 속도관련 최신 업그레이드가 필요합니다 http://goo.gl/*****


문자메시지에 포함된 구글 단축URL 주소는 "Androicall.apk" 파일을 국내의 웹 호스팅 서버에서 다운로드하게 된다. 만약 사용자가 다운로드된 앱을 클릭하면 다음과 같이 "Snoopy" 라는 앱의 설치과정이 보여진다. 해당 웹 호스팅 서버는 현재 제거된 상태이고, 도메인에 사용된 영문자를 한글로 변경하면 "문도박사" 라는 내용으로 바뀌게 된다. 

해당 악성앱은 문자메시지 수신 권한, 인터넷 사용권한, 휴대폰 상태 읽기 권한 등의 개인정보 탈취기능을 수행하게 된다.


해당 악성앱에 감염이 되면 "State" 서비스에서 외부 특정 서버(http://aptotocaw.net/state.php?Identity=[inactive/active])와 통신을 수행한다. 또한, 통신상태 및 통신시간 등에 대한 설정을 수행하며, 시간체크 등 특정조건을 통해서 "Change" 서비스를 실행한다.

"Change" 서비스에서는 외부 특정 서버(http://aptotocaw.net/state.php?Identity=inactive[inactive/active]&change=[inactive/active])에 대한 변경을 수행하며, 변경된 서버와 통신 기능을 진행한다. 만약 감염된 스마트폰에 문자메시지(SMS)가 수신될 경우 "Message" 리시버가 동작하여, 수신된 문자메시지를 감시하고 수집하는 동작을 한다. 그리고 수집된 문자메시지를 외부로 유출시키기 위해서 "Send" 서비스를 실행한다.

"Send" 서비스는 "Message" 리시버에서 리턴된 값들을 외부 특정 서버(http://aptotocaw.net/send.php?Identity=[inactive/active]&Address=[발신번호]&Message=[SMS내용])로 유출을 시도하게 된다. 이를 통해서 특정 발신번호와 문자메시지가 외부로 탈취된다.


B. 롯데시네마 무료영화권 및 콤보세트 쿠폰 발급 사례

다음으로 롯데시네마의 요금인상전 무료영화권 2매와 콤보세트 1개 등의 쿠폰발급 앱처럼 위장한 형태도 발견되었다. 이것도 동일하게 수신자가 현혹될만한 내용과 악성앱이 설치되는 구글 단축 URL 주소를 포함하고 있다.

[롯데시네마]*요금인상전*무료영화권2매,콤보세트1개(쿠폰발급)http://goo.gl/*****


연결되어 있는 웹 사이트에는 "LotteCinema.apk" 파일이 연결되어 있고, 사용자가 링크를 클릭하면 다운로드가 진행된다. 다운로드된 APK 파일을 추가 클릭하여 설치를 진행하게 되면 다음과 같은 설치권한 화면을 보게 된다.


악성앱은 다음과 같이 실제 롯데시네마 아이콘으로 교묘하게 위장하고 있으며, 상기 화면과 같이 다양한 권한을 보유하고 있다. 또한, 설치되면 실제 롯데시네마 새해 고객 감사 이벤트와 같이 위장된 화면과 쿠폰 발급 이벤트라는 화면을 보여주게 된다.


이용자가 [쿠폰 발급 하기] 메뉴를 클릭하면 사용자 하여금 실제 정상적인 쿠폰이 발급되는 것처럼 보이도록 하기 위해서 내부에 포함되어 있던 "2.apk" 파일을 추가로 설치하게 되고, 앱 이름도 "쿠폰 발급 관리"라고 지정되어 있다.

 
이 악성앱은 "LotteCinema.apk" 라는 숙주형 악성앱에 의해서 설치가 되고, 쿠폰 발급 관리라는 명목으로 내부에 포함되어 있는 "2.apk" 악성앱이 추가 설치되는 과정을 거치게 되는 것이다.

숙주 역할을 수행하게 되는 "LotteCinema.apk" 앱은 메인 액티비티를 출력하여 이용자가 특정 버튼을 클릭 시 감염된 스마트폰의 전화번호를 수집하고, 외부 특정 서버(http://27.125.204.46:8080/smshidden/index.php)로 유출을 시도한다.


그리고 [쿠폰 발급 하기] 부분을 클릭하게 되면 내부에 포함시켜 두었던 "2.apk" 악성파일을 설치하게 되고, "SMSReceiver" 와 "WhoAmI" 리시버를 등록하여 수신되는 문자메시지(SMS)와 네트워크 상태 변경 등을 확인하면서 작동하게 된다.

아래 화면들은 내부에 포함되어 있던 "2.apk" 파일을 설치하는 코드이다.


악성앱에 감염된 상태에서 문자메시지(SMS)가 수신되면 감염된 스마트폰의 전화번호와 모든 문자메시지에 대한 수집을 진행하며, 아래와 같은 특정 외부 서버(http://27.125.204.46:8080/smshidden/smsnotify.php?phonenum=[감염된 스마트폰의 번호])에 접속 시도하다.

그후, 접속한 사이트의 정보를 확인하여 정규식 "*check.*" 조건과 같이 "check." 문자열을 포함하는 부분이 확인되면 감염된 스마트폰의 번호와 수집된 문자메시지 정보를 특정 서버(http://27.125.204.46:8080/smshidden/receive.php)로 유출을 시도한다.


"WhoAmI" 리시버는 네트워크 상태 변경 등을 체크하여 동작을 수행하며, 특정 서버(http://27.125.204.46:8080/smshidden/index.php)로 감염된 스마트폰의 번호유출을 시도하게 된다.


3. 안드로이드 악성앱 감염 예방법

소액결제사기형태와 모바일디도스 형태에서 이제는 문자메시지 등 개인정보 탈취기능으로 모바일 보안위협이 확대되어가고 있다. 이용자들은 모바일 보안에 각별히 신경을 쓰고, 의심스러운 문자메시지에 포함된 단축URL 주소는 클릭을 하지 않는 보안습관이 필요해 보인다.

점차적으로 유포 및 감염에 있어 지능화 되어가는 안드로이드 악성 앱들을 일반 사용자들은 손쉽게 파악하기 힘들 수 있으므로 안전한 스마트폰 사용을 위해서는 아래와 같은 "스마트폰 보안 관리 수칙"을 준수하는 등 사용자 스스로 관심과 주의를 기울이는 것이 최선의 방법이라 할 수 있겠다.

※ 스마트폰 보안 관리 수칙

1. 신뢰할 수 있는 보안 업체에서 제공하는 모바일 백신을 최신 엔진 및 패턴 버전으로 업데이트하여 실시간 보안 감시 기능을 항상 "ON" 상태로 유지해 사용할 수 있도록 한다.

2. 애플리케이션 다운로드 시 항상 여러 사용자를 통해 검증된 애플리케이션을 선별적으로 다운로드 하는 습관을 가질 수 있도록 한다.

3. 문자메시지로 받은 쿠폰이나 이벤트, 특정 프로그램으로 소개하는 단축URL 주소로 악성파일이 배포되는 경우가 많으므로, 추가 애플리케이션이 설치되지 않도록 각별히 주의한다.

4. 다운로드한 애플리케이션은 항상 모바일 백신으로 검사한 후 사용 및 설치 하도록 한다.

5. 스마트폰을 통해 의심스럽거나 알려지지 않은 사이트 방문 또는 QR 코드 이용시 각별히 주의한다.

6. 발신처가 불분명한 MMS 등의 메시지, 이메일 등의 열람을 자제한다.

7. 스마트폰에는 항상 비밀번호 설정을 해두고 사용하도록 한다.

8. 블루투스와 같은 무선 인터페이스는 사용시에만 켜두도록 한다.

9. 중요한 정보 등의 경우 휴대폰에 저장해 두지 않는다.

10. 루팅과 탈옥 등 스마트폰 플랫폼의 임의적 구조 변경을 자제한다.


◆ nProtect Mobile for Android 탐지 진단명

대표 진단명 변경(2013. 02. 20) : KRSbot -> KRSpyBot

- Trojan/Android.KRSpyBot.A
- Trojan/Android.KRSpyBot.B
- Trojan/Android.KRSpyBot.C
- Trojan/Android.KRSpyBot.D
- Trojan/Android.KRSpyBot.E 외 변종 계속 추가 중

◈ nProtect Mobile for Android 다운로드 URL
https://play.google.com/store/apps/details?id=com.inca.nprotect&feature=nav_result#?t=W10.

 

저작자 표시
신고
크리에이티브 커먼즈 라이선스
Creative Commons License
Posted by nProtect