1. 악성앱 본좌? A양 성폭행 동영상 위장 유포!


잉카인터넷 대응팀은 최근 연예계의 큰 이슈 중 하나인 유명 탤런트의 A양 성폭행 고소사건과 관련한 내용으로 위장한 악성 스파이앱이 국내에 유포 중인 정황을 포착하였다. 안드로이드 기반의 보안위협이 급격히 증가하고 있고, 스마트폰 문자메시지를 이용한 수법이 갈수록 지능화되고 있어, 이용자들의 각별한 주의가 요구된다. 특히, 사회적인 관심사나 누구나 쉽게 무심코 열어볼 가능성이 높은 내용으로 현혹하는 방식이 심화되고 있어, 자칫 소액결제사기 피해나 사생활침해 등의 예기치 못한 피해를 입을 가능성이 높아지고 있다. 이번에 새롭게 발견된 방식은 기존보다 좀더 지능화된 방식으로 유명 연예인의 실명을 직접적으로 거론하고, 성폭행 동영상 유출이라는 민감한 내용으로 조작한 점이다. 이것은 스마트폰 이용자들이 호기심에 의해서 악성앱에 접근할 확률이 높아지기 때문이고, 기존에 PC기반 인터넷 사용자를 노린 보안위협에서 주로 사용되었던 속임수기법을 그대로 답습하고 있다. 이처럼 안드로이드 기반 모바일 보안위협은 매우 빠른 속도로 변모하고 있고, 누구나 그 피해자가 될 수 있다는 점을 유념해야 할 시기이다. 더불어 안드로이드 스마트폰 모바일 보안제품은 선택이 아닌 필수로 인식할 때이다.

혹시 이와 유사한 문자메시지를 수신할 경우 내용에 포함되어 있는 단축URL 주소를 클릭하여 앱을 설치하지 마시고, 해당 문자화면을 캡처하여 잉카인터넷 대응팀(erteam@inca.co.kr)으로 이미지를 첨부하여 제보해 주시면 분석 후에 신속하게 악성여부 등의 결과를 통보해 드리고 nProtect Mobile for Android 제품에 치료 기능을 추가해 드리고 있습니다.

[안내]모바일 결제사기+디도스 등 스미싱 원천차단방지 솔루션 공개예정
http://erteam.nprotect.com/400

2. 박** A양 성폭행 동영상 유출내용으로 가장한 스파이앱

최근 동창회 장소약도, 보험금 미납금 명세서조회, 모바일 청첩장, 걸그룹 사진, 이통사 요금합산 청구서, 계좌번호 비밀번호 변경, 자동이체 통장 잔액부족 등 개인들이 관심 가질만한 소재를 이용해서 안드로이드 악성앱 설치형태가 꾸준히 발견되고 있다. 따라서 이용자들은 이런 허위문구에 현혹되지 않도록 각별한 주의가 필요하다.

[주의]nProtect Mobile 제품으로 위장한 안드로이드 악성앱 등장
http://erteam.nprotect.com/405

[주의]다날 결제완료 청구 확인내용으로 위장한 스미싱 등장
http://erteam.nprotect.com/404

[주의]스마트초이스 휴대폰 과다청구요금 미환급액조회 위장 스미싱
http://erteam.nprotect.com/403

[주의]맥모닝 알람 리패키징 형식 악성앱 최초발견 피해우려
http://erteam.nprotect.com/402

[긴급]나이스아이핀 가상주민번호 재발급, 국민연금 미납 사칭 스미싱 등장
http://erteam.nprotect.com/401

[주의]동창회약도, 사진도착, 모바일 청첩장으로 위장한 악성앱 등장
http://erteam.nprotect.com/398

[주의]사이렌24 사칭, 주민번호 사용내역으로 스미싱 사기 진화
http://erteam.nprotect.com/397

[주의]CU 편의점, 베스킨라빈스 악마의 쇼콜라 시식권 사칭 악성앱 문자기승
http://erteam.nprotect.com/389

[주의]맥도날드, 스타벅스 등 각종 이벤트 문자사칭 악성앱의 역습
http://erteam.nprotect.com/386

[긴급]띵동! 연말정산 환급금 도우미 탈을 쓴 악마앱의 유혹
http://erteam.nprotect.com/392

[주의]발렌타인데이 모바일쿠폰 위장 신형 안드로이드 악성앱 발견
http://erteam.nprotect.com/388

[긴급]한국 맞춤형 소액결제 과금형 안드로이드 악성앱 피해 급증
http://erteam.nprotect.com/377

유명 탤런트의 A양 성폭행 고소사건과 관련된 내용으로 가장하여, 문자메시지(SMS)를 수신하는 사용자를 현혹하는 스미싱기법이다. 실제 다음과 같은 내용으로 전파되었으며, 일부는 모자이크 처리하였다.

[박**] A양을 성폭행 동영상유출 http://goo.gl/*****

※박** 사건※박** a양 *** 호텔동영상 노출!바로보기-http://goo.gl/*****


스미싱용 문자메시지에 포함되어 있는 구글 단축 URL 주소를 클릭하게 되면 다음과 같이 "GOM_PLAYER.apk" 라는 이름의 악성앱이 다운로드된다. 마치 곰플레이어 파일처럼 착각하도록 만들었다.


다운로드가 완료된 "GOM_PLAYER.apk" 파일을 클릭하여 설치를 시도하게 되면 다음과 같이 곰플레이어 아이콘으로 위장한 악성앱이 설치 시작된다. 악성앱 제작자는 나름대로 동영상처럼 보이도록 하기 위해서 아이콘을 조작하였다.


이 악성앱에 감염되면 문자메시지가 유출될 수 있으며, 소액결제사기 피해 등을 입을 수 있으므로, 각별한 주의가 필요하다. 해당악성앱은 nProtect Mobile for Android 최신 버전으로 진단 및 치료가 가능하다.

3. 스미싱 예방 및 대응법

스미싱 악성앱은 지속적으로 변종이 발견되고 있으며, 이용자들은 nProtect Mobile for Android 제품을 이용해서 진단 및 치료가 가능하다. 더불어 설치된 직후 신속하게 삭제하면 피해를 최소화할 수 있지만, 피해를 사전에 예방하기 위해서 해당 이동통신사에 소액결제서비스 자체를 중단요청해 두는 것도 좋은 예방법이다.

◈ nProtect Mobile for Android 다운로드 URL
https://play.google.com/store/apps/details?id=com.inca.nprotect

com.inca.nprotect_2.1.91.apk


안드로이드 기반 악성앱(APK)이 설치되었을 경우에는 신속하게 삭제조치하면 피해를 최소화할 수 있다. 다만, 설치 아이콘을 숨기는 경우나 정상앱처럼 리패키징하여 위장하는 경우, 추가 악성앱을 몰래 다운로드하여 설치하는 경우도 발견되고 있으므로, nProtect Mobile for Android 제품으로 전체검사를 수시로 수행해 보는 것이 좋다.

만약 단축 URL 주소를 포함한 의심스러운 문자메시지를 수신할 경우 해당 화면을 캡처하여 잉카인터넷 대응팀(erteam@inca.co.kr)으로 첨부해서 신고하면 악성 사기문자 여부를 분석하여 신속하게 결과를 통보해 주고있다.

점차적으로 유포 및 감염에 있어 지능화 되어 가는 안드로이드 악성 앱들을 일반 사용자들은 손쉽게 파악하기 힘들 수 있으므로 안전한 스마트폰 사용을 위해서는 아래와 같은 "스마트폰 보안 관리 수칙"을 준수하는 등 사용자 스스로 관심과 주의를 기울이는 것이 최선의 방법이라 할 수 있겠다.
※ 스마트폰 보안 관리 수칙

1. nProtect Mobile for Android 모바일 백신을 최신엔진 및 패턴 버전으로 업데이트하여 실시간 보안 감시 기능을 항상 "ON" 상태로 유지해 사용할 수 있도록 한다.

2. 안드로이드 앱 다운로드시 항상 여러 사용자를 통해 검증된 애플리케이션을 선별적으로 다운로드 하는 습관을 가질 수 있도록 한다.

3. 문자메시지(SMS)로 받은 쿠폰이나 이벤트, 특정 프로그램으로 소개하는 단축 URL 주소로 악성앱이 배포되는 경우가 많으므로, 추가 앱이 설치되지 않도록 각별히 주의한다.

4. 다운로드한 앱은 항상 nProtect Mobile for Android 제품으로 검사한 후 사용 및 설치 하도록 한다.

5. 스마트폰을 통해 의심스럽거나 알려지지 않은 사이트 방문 또는 QR 코드 이용시 각별히 주의한다.

6. 발신처가 불분명한 SMS 등의 메시지, 이메일 등의 열람을 자제하고, 소액결제서비스를 이용하지 않는 경우 해당 이동통신사에 차단을 요청해 둔다.

7. 스마트폰에는 항상 비밀번호 설정을 해두고 사용하도록 한다.

8. 블루투스와 같은 무선 인터페이스는 사용시에만 켜두도록 한다.

9. 중요한 정보 등의 경우 휴대폰에 저장해 두지 않는다.

10. 루팅과 등 스마트폰 플랫폼의 임의적 구조 변경을 자제한다.

◆ nProtect Mobile for Android 탐지 한국맞춤형 악성앱 대표 진단명

- Trojan/Android.KRSpammer
- Trojan/Android.KRSpyBot
- Trojan/Android.KRBanker
- Trojan/Android.KRDDoS

 

저작자 표시
신고
크리에이티브 커먼즈 라이선스
Creative Commons License
Posted by nProtect
1. 변화무쌍한 스미싱기법, 이젠 스마트초이스 위장!


잉카인터넷 대응팀은 통신요금 정보 포털인 "스마트초이스" 발신내용으로 위장한 스미싱 사기용 악성앱을 추가발견하였다. 스마트초이스는 이용자들의 통신서비스와 요금제 선택권 보장을 위해서 국내 대표 이동통신사와 한국통신사업자연합회 등이 공동으로 제공하는 서비스이다. 특히, 미환급액 조회 등의 서비스를 실제 안내해 주고 있기 때문에 사용자들이 쉽게 현혹될 우려가 높다. 나날이 새로운 문구와 키워드를 사용하는 등 스미싱기법이 계속적으로 진화하고 있다. 따라서 스마트폰 이용자들은 호기심이라도 문자메시지에 포함된 단축URL 주소를 절대 클릭하지 않도록 각별한 주의가 필요하며, 소액결제서비스를 사용하지 않는 경우 해당 이동통신사에 사전에 서비스 중단요청을 해두는 것도 좋은 예방법이다.

또한, nProtect Mobile for Android 제품의 실시간 감시기능을 통해서 알려져 있는 다수의 변종 악성앱을 탐지하고 치료할 수 있으므로, 항시 최신버전으로 업데이트하여 유지하면 많은 도움을 받을 수 있다. 스마트초이스로 위장한 방식과 더불어 최근 다양한 문구나 내용으로 변경되고 있다는 점을 명심하고 철저히 대비하는 노력이 필요하다.

혹시 이와 유사한 문자메시지를 수신할 경우 내용에 포함되어 있는 단축URL 주소를 클릭하여 앱을 설치하지 마시고, 해당 문자화면을 캡처하여 잉카인터넷 대응팀(erteam@inca.co.kr)으로 이미지를 첨부하여 제보해 주시면 분석 후에 신속하게 변종여부 등의 결과를 통보해 드리고 nProtect Mobile for Android 제품에 치료 기능을 추가해 드리고 있습니다.

★ 소액결제사기 등 스미싱 원천차단방지 솔루션 "뭐야 이 문자"
http://erteam.nprotect.com/400

◈ nProtect Mobile for Android 다운로드 URL
https://play.google.com/store/apps/details?id=com.inca.nprotect

com.inca.nprotect_2.1.91.apk

안드로이드 스마트폰 이용자들은 최신 스미싱 사기수법에 노출되지 않도록 각별한 주의가 필요하고, 소액결제서비스를 이용하지 않는 경우 해당 이동통신사에 소액결제한도나 서비스자체를 차단요청해 두는 것도 매우 좋은 예방법이다. 

잉카인터넷 대응팀은 보다 정확하고 신속한 모바일 보안관제를 통해서 실시간으로 발생하고 있는 최신 스미싱 상황을 예의주시하고 있으며, 새로운 변종을 가장 빠르고 정확하게 대응하고 있다. 잉카인터넷 대응팀은 2013년 03월 07일 기준 한국내 이용자들을 표적으로 삼은 약 330 여종 이상의 스미싱용 악성앱을 보유하고 있으며, nProtect Mobile for Android 제품을 통해서 치료서비스를 일반에게 무료로 제공하고 있다.

[주의]맥모닝 알람 리패키징 형식 악성앱 최초발견 피해우려
http://erteam.nprotect.com/402

[긴급]나이스아이핀 가상주민번호 재발급, 국민연금 미납 사칭 스미싱 등장
http://erteam.nprotect.com/401

[주의]동창회약도, 사진도착, 모바일 청첩장으로 위장한 악성앱 등장
http://erteam.nprotect.com/398

[주의]사이렌24 사칭, 주민번호 사용내역으로 스미싱 사기 진화
http://erteam.nprotect.com/397

[주의]CU 편의점, 베스킨라빈스 악마의 쇼콜라 시식권 사칭 악성앱 문자기승
http://erteam.nprotect.com/389

[주의]맥도날드, 스타벅스 등 각종 이벤트 문자사칭 악성앱의 역습
http://erteam.nprotect.com/386

[긴급]띵동! 연말정산 환급금 도우미 탈을 쓴 악마앱의 유혹
http://erteam.nprotect.com/392

[주의]발렌타인데이 모바일쿠폰 위장 신형 안드로이드 악성앱 발견
http://erteam.nprotect.com/388

[긴급]한국 맞춤형 소액결제 과금형 안드로이드 악성앱 피해 급증
http://erteam.nprotect.com/377


2. 스마트초이스 휴대폰 과다청구요금 미환급액조회 사칭

이번에 추가 발견된 수법은 "스마트초이스 휴대폰 과다청구요금 미환급액조회, 실명확인후 조회됩니다" 라는 내용으로 스마트폰 이용자들이 쉽게 현혹될만한 내용으로 사용자들을 유인하고 있다.

발신자 사칭 : 02-750-1114

스마트초이스 휴대폰 과다청구요금 미환급액조회, 실명확인후 조회됩니다 *****


간혹 아이폰(iOS) 사용자들에게 APK 스미싱 문자가 도착하는 경우가 있는데, 해당 악성앱은 안드로이드 기반의 악성앱이기 때문에 아이폰 사용자들은 감염되지 않는다.


사용자가 스미싱 문자메시지(SMS)에 포함된 단축URL 주소를 클릭하면 "smartbilling.apk" 이름의 악성앱이 사용자 스마트폰에 다운로드된다.


[설치]버튼을 눌러 최종 설치가 완료되면 스마트폰 바탕화면에 다음과 같이 스마트초이스라는 이름과 아이콘으로 악성앱이 생성되고, 소액결제사기 등의 악성행위를 수행하게 된다.


만약 사용자가 해당앱을 실행할 경우에는 가짜 오류메시지 창을 보여주어 사용자로 하여금 일시적인 오류로 착각하도록 위장한다.


대부분의 스미싱 악성앱은 사용자들이 육안상으로 악성 동작을 확인하기 어려우며, 손쉽게 유포하기 위해 제작자들은 정상적인 앱으로 위장하게 된다. 또한, 내부에 특정 오류 출력 구문 등을 삽입하여 마치 정상적인 앱이 오동작을 일으킨것 처럼 위장하고 있는 경우도 있어 일반 사용자들은 이부분에 쉽게 현혹될 수 있다는 점을 기억해 두는 것이 좋다. 

3. 스미싱 피해 예방법

스미싱 악성앱은 지속적으로 변종이 발견되고 있으며, 이용자들은 nProtect Mobile for Android 제품을 이용해서 진단 및 치료가 가능하다. 더불어 설치된 직후 신속하게 삭제하면 피해를 최소화할 수 있지만, 피해를 사전에 예방하기 위해서 해당 이동통신사에 소액결제서비스 자체를 중단요청해 두는 것도 좋은 예방법이다.

만약 단축URL 주소를 포함한 의심스러운 문자메시지를 수신할 경우 해당 화면을 캡처하여 잉카인터넷 대응팀(erteam@inca.co.kr)으로 첨부해서 신고하면 악성 사기문자 여부를 분석하여 신속하게 결과를 통보해 주고있다.

악성앱이 설치되었을 경우에는 신속하게 삭제조치하거나 아이콘을 숨기는 경우도 존재하여 육안으로 파악하기 어려운 경우도 있으므로, nProtect Mobile for Android 제품으로 전체검사를 수행해 보는 것도 좋다.

방송통신위원회는 최근 스마트폰 소액결제에 대한 민원이 급증하자 피해구제를 위해서는 방통위(http://www.kcc.go.kr) 홈페이지 또는 국민신문고(http://www.epeople.go.kr) 홈페이지를 통해서 민원을 접수해야 한다고 강조한다. 소액결제 한도를 필요한 만큼만 하향조정하거나 사용하지 않을 경우 소액결제 자체를 차단해 두면 유사피해를 예방할 수 있다.

소액결제피해민원 중재센터
휴대폰소액결제 민원신고 818센터 (
www.sinmungo.org)
방송통신위원회 (www.ekcc.go.kr)
전자거래분쟁조정위원회 (www.ecmc.or.kr)
공정거래위원회 (www.ftc.go.kr)
소비자상담센터 (www.ccn.go.kr)

점차적으로 유포 및 감염에 있어 지능화 되어 가는 안드로이드 악성 앱들을 일반 사용자들은 손쉽게 파악하기 힘들 수 있으므로 안전한 스마트폰 사용을 위해서는 아래와 같은 "스마트폰 보안 관리 수칙"을 준수하는 등 사용자 스스로 관심과 주의를 기울이는 것이 최선의 방법이라 할 수 있겠다.

※ 스마트폰 보안 관리 수칙

1. 신뢰할 수 있는 보안 업체에서 제공하는 모바일 백신을 최신 엔진 및 패턴 버전으로 업데이트하여 실시간 보안 감시 기능을 항상 "ON" 상태로 유지해 사용할 수 있도록 한다.

2. 애플리케이션 다운로드 시 항상 여러 사용자를 통해 검증된 애플리케이션을 선별적으로 다운로드 하는 습관을 가질 수 있도록 한다.

3. 문자메시지로 받은 쿠폰이나 이벤트, 특정 프로그램으로 소개하는 단축URL 주소로 악성파일이 배포되는 경우가 많으므로, 추가 애플리케이션이 설치되지 않도록 각별히 주의한다.

4. 다운로드한 애플리케이션은 항상 모바일 백신으로 검사한 후 사용 및 설치 하도록 한다.

5. 스마트폰을 통해 의심스럽거나 알려지지 않은 사이트 방문 또는 QR 코드 이용시 각별히 주의한다.

6. 발신처가 불분명한 SMS 등의 메시지, 이메일 등의 열람을 자제한다.

7. 스마트폰에는 항상 비밀번호 설정을 해두고 사용하도록 한다.

8. 블루투스와 같은 무선 인터페이스는 사용시에만 켜두도록 한다.

9. 중요한 정보 등의 경우 휴대폰에 저장해 두지 않는다.

10. 루팅과 탈옥 등 스마트폰 플랫폼의 임의적 구조 변경을 자제한다.

◆ nProtect Mobile for Android 탐지 진단명

- Trojan-SMS/Android.KRSpammer.A
- Trojan-SMS/Android.KRSpammer.B
- Trojan-SMS/Android.KRSpammer.C
- Trojan/Android.KRSpammer.D
- Trojan/Android.KRSpammer.E
- Trojan/Android.KRSpammer.F
- Trojan/Android.KRSpammer.G
- Trojan/Android.KRSpammer.H
- Trojan/Android.KRSpammer.I
- Trojan/Android.KRSpammer.J
- Trojan/Android.KRSpammer.K
- Trojan/Android.KRSpammer.L
- Trojan/Android.KRSpammer.M
- Trojan/Android.KRSpammer.N
- Trojan/Android.KRSpammer.O
- Trojan/Android.KRSpammer.P
- Trojan/Android.KRSpammer.Q
- Trojan/Android.KRSpammer.R
- Trojan/Android.KRSpammer.S
- Trojan/Android.KRSpammer.T
- Trojan/Android.KRSpammer.U
- Trojan/Android.KRSpammer.V
- Trojan/Android.KRSpammer.W 외 다수


◈ nProtect Mobile for Android 다운로드 URL
https://play.google.com/store/apps/details?id=com.inca.nprotect


저작자 표시
신고
크리에이티브 커먼즈 라이선스
Creative Commons License
Posted by nProtect
1. 악성 문자메시지 무차별 공격 대비 필요


잉카인터넷 대응팀은 국내 특정 금융권의 자동이체일과 잔액부족, 신용카드 결제일, 성인동영상과 관련된 내용 등으로 위장된 문자메시지가 안드로이드 악성앱 유포에 악용되고, 국내에 다수 전파 중인 정황을 포착하였다. 공격자는 매우 다양한 내용으로 문자메시지를 발송하였는데 ▶보안서비스 휴대폰 안전을 위해 안전설치 바로가기 ▶이벤트☆야동 7일무료 ▶고객님 계좌번호비밀번호 변경완료되었습니다. ▶고객님![**카드]자동이체일은 25일입니다. 통장잔액 확인 ▶[**은행] 자동이체통장 확인해주세요 잔액이부족합니다 (-480,000) 등의 내용을 사칭하였다. 악성앱을 유포했던 사이트는 중국에서 도메인이 등록되었으며, 현재는 국내에서 접속이 차단된 상태이다.

해당 중국 도메인에서는 이미 스파이앱 관련 악성 안드로이드 앱을 유포했던 이력을 가지고 있으며, 국내 스마트폰 이용자들의 안드로이드 스마트폰을 감염시켜, 문자메시지를 무단 탈취하여 불법적인 소액결제사기에 악용하거나 개인정보 유출 시도를 위한 목적으로 공격을 수행한 것으로 추정된다.

2. 중국산 안드로이드 악성앱 안전지대 아니다!

[긴급]누군가 내 스마트폰을 통해 일거수일투족을 몰래 훔쳐본다?
http://erteam.nprotect.com/395

[긴급]국내 스마트폰 이용자의 SMS 등 개인정보 전문 탈취형 스파이앱
http://erteam.nprotect.com/394

[주의]이마트, 피자헛, 롯데시네마, 복지알림이, 알약으로 위장한 악성앱의 본색 드러남
http://erteam.nprotect.com/389

[긴급] 안드로이드전용 모바일 보안업데이트로 위장한 DDoS 악성 앱
http://erteam.nprotect.com/393

[주의]국내 스마트 뱅킹 이용자를 노린 피싱용 안드로이드 악성앱 등장
http://erteam.nprotect.com/378

2월 중순부터 중국의 특정 도메인으로 부터 "hgz.apk" 라는 이름의 악성파일이 국내에 다수 전파된 것이 확인되었고, 변종도 존재하는 것으로 파악되었다.

잉카인터넷 대응팀이 파악한바에 의하면 다양한 형태로 조작되어 국내 이용자들에게 유포되었고, 보통 25일이 기업의 급여일이라는 점 등을 교묘히 악용하여 자동이체나 통장잔액 부족이라는 문구를 사용하여 수신자들을 현혹시켰다. 실제 유포에 사용된 문자메시 내용은 아래와 같다.


보안서비스
휴대폰안전을위해
안전설치바로가기
www.*****.com/hgz.apk

┏★━━━━━┓
┃이벤트☆야동┃
┗━━━━♡━┛
7일무료.
www.*****.com/hgz.apk

고객님
계좌번호비밀번호 변경완료되었습니다.2013/02/21
www.*****.com/hgz.apk[**]

고객님![**카드]자동이체일은 25일입니다. 통장잔액 확인www.*****.com/hgz.apk

[**은행] 자동이체통장 확인해주세요 잔액이부족합니다 (-480,000)
www.*****.com/hgz.apk

"hgz.apk" 악성앱은 설치가 진행될 경우 다음과 같은 권한을 보여주게 된다.
 


사용자가 [설치] 버튼을 클릭하여 설치가 완료되면 스마트폰에 다음과 같이 "Android SMS Core" 라는 이름의 아이콘이 생성된다. 그 이후에 조건에 따라 자신을 숨기기 위한 명령을 통해서 실행아이콘 런처를 숨기게 되어 아이콘 자체가 보여지지 않은 상태로 작동될 수 있다.


해당 악성앱은 2개의 리시버와 1개의 서비스로 등록하여 작동하는데, "MyStartupReceiver" 는 재부팅시 "SmsService"를 실행하는 역할을 수행한다.

"MySmsReceiver" 리시버는 사용자 스마트폰에 수신되는 문자메시지(SMS) 내용을 감시하며, 문자메시지 발신번호가 +86(중국), +82(한국) 여부를 체크하여 국가번호를 제외한 번호를 저장한 후 발신번호의 시작이 "01"이 아닐 경우 "01333662220" 번호로 발신번호와 문자메시지의 본문내용을 담아 유출시도한다. 더불어 "sendTextMessage()" API 함수를 통해서 감염된 스마트폰 이용자의 전호번호가 함께 유출될 수 있다.


또한, 메인 액티비티가 실행되면 "安装是否成功" 라는 한자 내용을 "18889918537" 전화번호로 문자메시지를 무단발송한다. 해당 한자인 "안장시부성공" 이라는 내용은 [설치에 성공했습니까?] 라는 의미를 가지고 있고, 공격자로 하여금 감염현황을 확인하기 위한 용도로 사용된다.


잉카인터넷 대응팀이 해당 악성앱을 추적해 본 결과 이미 2012년부터 중국내에서 마치 스마트폰 보안프로그램처럼 위장한 변종이 다수 전파된 이력을 확인한 상태이고, 중국의 모바일 보안위협이 한국으로 점차 번져가고 있다는 것을 예상해 볼 수 있다. 이번 악성앱은 소액결제 승인용 문자내역을 훔쳐가거나 사용자에게 수신되는 각종 문자메시지 내역을 편취하여 악용할 소지가 있다.

3. 안드로이드 악성앱 감염 예방법

소액결제사기형태와 모바일디도스 형태에서 이제는 문자메시지 등 개인정보 탈취기능으로 모바일 보안위협이 확대되어가고 있다. 이용자들은 모바일 보안에 각별히 신경을 쓰고, 의심스러운 문자메시지에 포함된 단축URL 주소는 클릭을 하지 않는 보안습관이 필요해 보인다.

만약 단축URL 주소를 포함한 의심스러운 문자메시지를 수신할 경우 해당 화면을 캡처하여 잉카인터넷 대응팀(erteam@inca.co.kr)으로 첨부해서 신고하면 악성 사기문자 여부를 분석하여 신속하게 결과를 통보해 주고있다.

점차적으로 유포 및 감염에 있어 지능화 되어가는 안드로이드 악성 앱들을 일반 사용자들은 손쉽게 파악하기 힘들 수 있으므로 안전한 스마트폰 사용을 위해서는 아래와 같은 "스마트폰 보안 관리 수칙"을 준수하는 등 사용자 스스로 관심과 주의를 기울이는 것이 최선의 방법이라 할 수 있겠다.

※ 스마트폰 보안 관리 수칙

1. 신뢰할 수 있는 보안 업체에서 제공하는 모바일 백신을 최신 엔진 및 패턴 버전으로 업데이트하여 실시간 보안 감시 기능을 항상 "ON" 상태로 유지해 사용할 수 있도록 한다.

2. 애플리케이션 다운로드 시 항상 여러 사용자를 통해 검증된 애플리케이션을 선별적으로 다운로드 하는 습관을 가질 수 있도록 한다.

3. 문자메시지로 받은 쿠폰이나 이벤트, 특정 프로그램으로 소개하는 단축URL 주소로 악성파일이 배포되는 경우가 많으므로, 추가 애플리케이션이 설치되지 않도록 각별히 주의한다.

4. 다운로드한 애플리케이션은 항상 모바일 백신으로 검사한 후 사용 및 설치 하도록 한다.

5. 스마트폰을 통해 의심스럽거나 알려지지 않은 사이트 방문 또는 QR 코드 이용시 각별히 주의한다.

6. 발신처가 불분명한 MMS 등의 메시지, 이메일 등의 열람을 자제한다.

7. 스마트폰에는 항상 비밀번호 설정을 해두고 사용하도록 한다.

8. 블루투스와 같은 무선 인터페이스는 사용시에만 켜두도록 한다.

9. 중요한 정보 등의 경우 휴대폰에 저장해 두지 않는다.

10. 루팅과 탈옥 등 스마트폰 플랫폼의 임의적 구조 변경을 자제한다.


◆ nProtect Mobile for Android 탐지 진단명

- Trojan/Android.KRSpyBot.A
- Trojan/Android.KRSpyBot.B
- Trojan/Android.KRSpyBot.C
- Trojan/Android.KRSpyBot.D
- Trojan/Android.KRSpyBot.E
- Trojan/Android.KRSpyBot.F
- Trojan/Android.KRSpyBot.G
- Trojan/Android.KRSpyBot.H
- Trojan/Android.KRSpyBot.I
- Trojan/Android.KRSpyBot.J
- Trojan/Android.KRSpyBot.K
- Trojan/Android.KRSpyBot.L 외 변종 계속 추가 중


◈ nProtect Mobile for Android 다운로드 URL
https://play.google.com/store/apps/details?id=com.inca.nprotect




저작자 표시
신고
크리에이티브 커먼즈 라이선스
Creative Commons License
Posted by nProtect

1. 맥도날드 빅맥버거셋트 할인쿠폰 위장 기승


잉카인터넷 대응팀은 안드로이드 기반 스마트폰 이용자들을 집중 겨냥한 소액결제 사기목적의 문자 메시지(SMS) 주의보를 여러차례 발령한 바 있다. 그런 와중에 근래들어 유사한 소액결제사기 피해자가 폭발적으로 급증하고 있어, 매우 각별한 주의가 요망된다. 최근들어 ▶맥도날드 빅맥버거셋트 할인쿠폰 ▶스타벅스 어플 설치하면 카페라떼 공짜 ▶CGV 앱 설치시 주말영화 티켓 50%할인 ▶피자헛 50% 모바일 할인권 ▶롯데리아 한우불고기셋트 사용쿠폰 등등으로 교묘히 패스트푸드나 영화, 유명 외식업체 등을 모방 사칭한 악성 문자메시지(SMS)가 국내 불특정 다수의 스마트폰 이용자들에게 무차별적으로 배포되고 있는 상황이다. 특히, 안드로이드 악성파일을 이용한 휴대폰 소액결제 사기는 명의자 본인 확인을 위한 결제 승인문자 자체가 실제 피해자의 스마트폰 문자메시지에서는 보여지지 않도록 숨겨지기 때문에 피해사실 자체를 바로 인지하거나 즉시 대처하기란 현실적으로 쉽지 않다.

★ 소액결제사기 등 스미싱 원천차단방지 솔루션 "뭐야 이 문자"
http://erteam.nprotect.com/400

이 때문에 안드로이드 기반 사이버 범죄자들은 이러한 점을 역이용해서 불법적인 금전적 이득을 꾸준히 취하고 있는 매우 심각한 상황이다. 이러한 소액결제 사기는 악성파일 제작자들이 정상적인 승인절차를 이용하고 있기 때문에 선의의 피해자들에 대한 피해구제도 쉽지 않고, 악순환이 지속되고 있는 실정이다. 따라서 이용자들은 문자메시지로 수신된 쿠폰이나 이벤트 내용에 쉽게 현혹되지 않도록 주의가 필요하며, 단축URL 주소를 무심코 클릭하지 않는 보안습관이 필요하다. 더불어 모바일용 Anti-Virus 제품의 실시간 감시 등을 활성화하는 등 적극적인 차단과 예방 노력이 절실하다.

[주의]국내 스마트폰 이용자의 SMS 등 개인정보 전문 탈취형 스파이앱
http://erteam.nprotect.com/394

[주의]이마트, 피자헛, 롯데시네마, 복지알림이, 알약으로 위장한 악성앱의 본색 드러남
http://erteam.nprotect.com/389

[긴급]띵동! 연말정산 환급금 도우미 탈을 쓴 악마앱의 유혹
http://erteam.nprotect.com/392

[주의]발렌타인데이 모바일쿠폰 위장 신형 안드로이드 악성앱 발견
http://erteam.nprotect.com/388

[긴급]한국 맞춤형 소액결제 과금형 안드로이드 악성앱 피해 급증
http://erteam.nprotect.com/377


맥도날드 쿠폰으로 사칭한 소액결제 사기용 문자 메시지 피해가 증가하면서, 맥도날드 홈페이지에서는 아래와 같이 피해를 최소화하고, 예방차원의 주의 및 안내용 공지사항을 홈페이지에 접속한 고객들에게 제공하고 있다.


2. 악성파일 감염용 문자메시지(SMS) 정보

최근들어 아래와 같은 안드로이드 악성앱을 설치시키는 문자메시지가 다양하게 전파되고 있으므로, 안드로이드 기반 스마트폰 이용자들은 다음 사례를 유심히 살펴보고 비슷한 문자메시지나 유사한 소액결제범죄에 현혹되지 않도록 각별히 주의를 해야 한다.

잉카인터넷 대응팀의 보안관제 중 가장 많이 발견되고 있는 문자메시지는 다음과 같고, 계속해서 변형된 문자들이 지속적으로 수집되고 있다.

★맥도날드★
빅맥버거셋트 사용쿠폰 도착!
(전지역이용가능)
http://tiny.cc/생략





이외에도 스타벅스, 다빈치커피, 도미노피자, 베스킨라빈스, 비비큐치킨, 카페베네 등 매우 다양한 방식으로 위장하여 안드로이드 악성파일을 전파시키고 있다는 점에서 스마트폰 이용자들의 세심한 주의가 요구된다.

좀더 자세한 내용은 아래 링크를 통해서 확인해 볼 수 있다.

[긴급]한국 맞춤형 소액결제 과금형 안드로이드 악성앱 피해 급증
http://erteam.nprotect.com/377

문자메시지(SMS)에 포함되어 있는 단축URL 을 클릭하여 악성앱(APK) 파일을 설치하게 되면 이용자에게 전송되는 승인결제용 문자메시지를 이용자에게 보여지지 않도록 조작한 후, 악의적인 사기범죄자들에게 몰래 전송하게 된다.

아래 화면은 실제로 결제대행업체에서 발송하는 승인문자 이지만 안드로이드 악성파일로 인해서 사용자에게 보여지지 않는다.


이 문자메시는 사기 범죄자들에 의해서 가로채기 되며, 승인번호를 입력하여 불법적으로 소액결제 승인을 완료하게 된다. 그 이후에 구매한 게임아이템이나 사이버머니 등을 다시 현금화하는 과정을 거쳐 금전적 이득을 챙기게 된다.

다음 화면은 이러한 소액결제 문자메시지로 인해서 피해를 입은 사용자의 실제 소액결제 내역이다. 보통 최대 30만원까지 적지 않은 금액의 피해로 이어지고 있는 매우 심각한 상황이다.


3. 예방 조치 방법

대부분의 악성 애플리케이션은 사용자들이 육안상으로 악성 동작을 확인하기 어려우며, 손쉽게 유포하기 위해 제작자들은 정상적인 애플리케이션으로 위장하게 된다. 또한, 내부에 특정 오류 출력 구문 등을 삽입하여 마치 정상적인 애플리케이션이 오동작을 일으킨것 처럼 위장하고 있는 경우도 있어 일반 사용자들은 이부분에 쉽게 현혹될 수 있다.

만약 단축URL 주소를 포함한 의심스러운 문자메시지를 수신할 경우 해당 화면을 캡처하여 잉카인터넷 대응팀(isarc@inca.co.kr)으로 첨부해서 신고하면 악성 사기문자 여부를 분석하여 신속하게 결과를 통보해 주고있다.

방송통신위원회는 최근 스마트폰 소액결제에 대한 민원이 급증하자 피해구제를 위해서는 방통위(http://www.kcc.go.kr) 홈페이지 또는 국민신문고(http://www.epeople.go.kr) 홈페이지를 통해서 민원을 접수해야 한다고 강조한다. 소액결제 한도를 필요한 만큼만 하향조정하거나 사용하지 않을 경우 소액결제 자체를 차단해 두면 유사피해를 예방할 수 있다.

소액결제피해민원 중재센터
휴대폰소액결제 민원신고 818센터 (
www.sinmungo.org)
방송통신위원회 (www.ekcc.go.kr)
전자거래분쟁조정위원회 (www.ecmc.or.kr)
공정거래위원회 (www.ftc.go.kr)
소비자상담센터 (www.ccn.go.kr)

점차적으로 유포 및 감염에 있어 지능화 되어 가는 안드로이드 악성 앱들을 일반 사용자들은 손쉽게 파악하기 힘들 수 있으므로 안전한 스마트폰 사용을 위해서는 아래와 같은 "스마트폰 보안 관리 수칙"을 준수하는 등 사용자 스스로 관심과 주의를 기울이는 것이 최선의 방법이라 할 수 있겠다.

※ 스마트폰 보안 관리 수칙

1. 신뢰할 수 있는 보안 업체에서 제공하는 모바일 백신을 최신 엔진 및 패턴 버전으로 업데이트하여 실시간 보안 감시 기능을 항상 "ON" 상태로 유지해 사용할 수 있도록 한다.

2. 애플리케이션 다운로드 시 항상 여러 사용자를 통해 검증된 애플리케이션을 선별적으로 다운로드 하는 습관을 가질 수 있도록 한다.

3. 문자메시지로 받은 쿠폰이나 이벤트, 특정 프로그램으로 소개하는 단축URL 주소로 악성파일이 배포되는 경우가 많으므로, 추가 애플리케이션이 설치되지 않도록 각별히 주의한다.

4. 다운로드한 애플리케이션은 항상 모바일 백신으로 검사한 후 사용 및 설치 하도록 한다.

5. 스마트폰을 통해 의심스럽거나 알려지지 않은 사이트 방문 또는 QR 코드 이용시 각별히 주의한다.

6. 발신처가 불분명한 MMS 등의 메시지, 이메일 등의 열람을 자제한다.

7. 스마트폰에는 항상 비밀번호 설정을 해두고 사용하도록 한다.

8. 블루투스와 같은 무선 인터페이스는 사용시에만 켜두도록 한다.

9. 중요한 정보 등의 경우 휴대폰에 저장해 두지 않는다.

10. 루팅과 탈옥 등 스마트폰 플랫폼의 임의적 구조 변경을 자제한다.


◆ nProtect Mobile for Android 탐지 진단명

- Trojan-SMS/Android.KRSpammer.A
- Trojan-SMS/Android.KRSpammer.B
- Trojan-SMS/Android.KRSpammer.C
- Trojan/Android.KRSpammer.D
- Trojan/Android.KRSpammer.E
- Trojan/Android.KRSpammer.F
- Trojan/Android.KRSpammer.G
- Trojan/Android.KRSpammer.H
- Trojan/Android.KRSpammer.I
- Trojan/Android.KRSpammer.J
- Trojan/Android.KRSpammer.K
- Trojan/Android.KRSpammer.L
- Trojan/Android.KRSpammer.M
- Trojan/Android.KRSpammer.N
- Trojan/Android.KRSpammer.O
- Trojan/Android.KRSpammer.P
- Trojan/Android.KRSpammer.Q
- Trojan/Android.KRSpammer.R
- Trojan/Android.KRSpammer.S
- Trojan/Android.KRSpammer.T
- Trojan/Android.KRSpammer.U
- Trojan/Android.KRSpammer.V
- Trojan/Android.KRSpammer.W 외 다수


◈ nProtect Mobile for Android 다운로드 URL
https://play.google.com/store/apps/details?id=com.inca.nprotect&feature=nav_result#?t=W10.


저작자 표시
신고
크리에이티브 커먼즈 라이선스
Creative Commons License
Posted by nProtect
1. SMS 단축URL과 안드로이드 악성앱 이용한 공공의 적


그동안 ▲구글코리아 ▲카카오 업데이트 ▲V3모바일 ▲복지알림이 ▲알약모바일 ▲발렌타인데이 제과점 및 외식업체 쿠폰 등 다양한 이벤트 형태로 사칭한 한국 맞춤형 모바일 DDoS 및 소액결제 과금 유발형 안드로이드 악성앱들에 대한 공격사례를 업계 최초로 여러차례 공개한 바 있다. 그에 따라 관계기업이나 기관, 언론 등을 통해서 다수의 주의보가 발령되기도 하였다. 특히, 잉카인터넷 대응팀은 보안 사각지대에 놓여 있던 안드로이드 보안위협에 대한 다양한 실체와 현상을 신속히 진단하고 사회적 문제로 대두되고 있는 현실을 구체적 사례 기반의 정보로 꾸준히 알리고 있는 선봉장 역할을 수행하고 있다. 이런 가운데 연말정산 환급금 신청기간과 즈음하여 납세자 연맹으로 위장하고, 마치 누락된 국세청 연말정산의 환급금 도우미 신청내용으로 가장한 문자메시지(SMS)가 살포된 정황을 추가 포착하였다. 

★ 소액결제사기 등 스미싱 원천차단방지 솔루션 "뭐야 이 문자"
http://erteam.nprotect.com/400

이번에도 사회분위기와 사용자의 심리를 교묘하고 적절히 악용하여 이용자 스스로 안드로이드 악성앱을 설치하도록 유인하였다. 만약 악성앱에 감염이 되면 사이버 범죄자들에 의해서 최대 30만원 상당의 휴대폰 소액결제 피해를 입을 수 있으므로. 연말정산을 이용하는 직장인들의 각별한 주의가 필요하다. 아울러 과거 연말정산 환급금 신청에 실제로 한국 납세자 연맹의 환급 도우미 서비스가 제공된 바 있었기 때문에 만에하나 유사한 수법의 사기문자를 목격할 경우 절대 단축URL 주소를 클릭하지 말아야 한다. 이처럼 하루가 다르게 변모하고 있는 스마트 시대에 상상하기 어려울 정도로 빠르게 직면한 안드로이드 보안위협은 이제 남의 일로만 치부하기엔 너무 늦었다는 점을 반드시 명심해야 한다.

[주의]이마트, 피자헛, 롯데시네마, 복지알림이, 알약으로 위장한 악성앱의 본색 드러남
http://erteam.nprotect.com/389

[주의]발렌타인데이 모바일쿠폰 위장 신형 안드로이드 악성앱 발견
http://erteam.nprotect.com/388

[주의]안드로이드 전용 모바일 보안업데이트로 가장한 좀비폰 미끼
http://erteam.nprotect.com/387

[주의]허위 햄버거 할인쿠폰 및 이벤트 문자메시지(SMS)의 역습
http://erteam.nprotect.com/386

[긴급]한국 맞춤형 소액결제 과금형 안드로이드 악성앱 피해 급증
http://erteam.nprotect.com/377

[칼럼]안드로이드 악성앱, 승인문자 갈취 소액결제 사기범죄 피해증가
http://erteam.nprotect.com/363

2. 연말정산 환급금 도우미로 둔갑한 지능화된 소액결제사기

이번에 발견된 문자메시지는 다음과 같이 납세자연맹 누락된 국세청 연말정산 환급금 환급도우미로 신청하세요라는 문구와 함께 구글 단축 URL 주소를 포함하고 있는데, 문자에 포함된 단축 URL 주소를 클릭할 경우 악성앱이 있는 사이트로 접근하게 된다.

 


문자메시지에 포함된 구글 단축URL 주소를 클릭하면 해외 Dropbox 파일공유 사이트에 등록되어 있는 "smartbilling.apk" 악성앱 파일이 다운로드 시도된다.


APK 파일 내부에는 아래와 같이 다양한 방식의 앱으로 위장할 때 사용하기 위한 목적의 아이콘 리소스가 포함되어 있고, 한국납세자연맹 아이콘이 가장 최근에 포함된 최신 변종이다.


다운로드 완료 후에 사용자가 해당 APK 파일을 실행하면 다음과 같이 한국납세자연맹 아이콘과 글자로 위장한 악성앱의 설치 진행여부를 묻는 화면이 나온다. 기존 소액결제 사기앱(KRSpammer)들과 동일하게 문자메시지(SMS)를 수신하거나 인터넷 기능을 사용하는 등 악의적인 목적의 권한을 다수 사용하는 것을 확인할 수 있다.

 


최종적으로 [설치] 버튼을 클릭하게 되면 아래와 같이 설치가 완료되며, 스마트폰 단말기에도 악성 앱 아이콘이 추가 등록된다.

 



사용자가 정상적인 앱으로 착각하여 한국납세자연맹 아이콘을 클릭하여 실행하면 아래와 같이 고의로 조작된 가짜 에러화면과 내용을 보여주고, 마치 이용자폭증으로 인한 일시적인 접속에러로 보이도록 속이게 한다.

하지만 아래 내용은 단순히 사용자가 착각하게 만드는 과정이고, 악성앱을 전파시킨 사이버 범죄자는 감염된 이용자의 명의와 신분을 도용하여 게임관련 사이트 등에서 정상적인 소액결제를 수행하고 전송되는 승인문자를 은밀히 가로채어 실제 휴대폰 이용자에게 소액결제 과금을 전가시키는 사기피해를 입히게 된다. 

Error!
Error Code: [Error]현재
이용자폭증으로 인하여
접속불가능하오니 잠시 후에 다시
접속해 주시기 바랍니다.


3. 예방 조치 방법

대부분의 악성 애플리케이션은 사용자들이 육안상으로 악성 동작을 확인하기 어려우며, 손쉽게 유포하기 위해 제작자들은 정상적인 애플리케이션으로 위장하게 된다. 또한, 내부에 특정 오류 출력 구문 등을 삽입하여 마치 정상적인 애플리케이션이 오동작을 일으킨 것 처럼 위장하고 있는 경우도 있어 일반 사용자들은 이부분에 쉽게 현혹될 수 있다.

만약 단축URL 주소를 포함한 의심스러운 문자메시지를 수신할 경우 해당 화면을 캡처하여 잉카인터넷 대응팀(erteam@inca.co.kr)으로 첨부해서 신고하면 악성 사기문자 여부를 분석하여 신속하게 결과를 통보해 주고있다.

방송통신위원회는 최근 스마트폰 소액결제에 대한 민원이 급증하자 피해구제를 위해서는 방통위(http://www.kcc.go.kr) 홈페이지 또는 국민신문고(http://www.epeople.go.kr) 홈페이지를 통해서 민원을 접수해야 한다고 강조한다. 소액결제 한도를 필요한 만큼만 하향조정하거나 사용하지 않을 경우 해당 이동통신사에 소액결제 자체를 차단해 두면 유사피해를 예방할 수 있다.

소액결제피해민원 중재센터
휴대폰소액결제 민원신고 818센터 (
www.sinmungo.org)
방송통신위원회 (www.ekcc.go.kr)
전자거래분쟁조정위원회 (www.ecmc.or.kr)
공정거래위원회 (www.ftc.go.kr)
소비자상담센터 (www.ccn.go.kr)

점차적으로 유포 및 감염에 있어 지능화 되어 가는 안드로이드 악성 앱들을 일반 사용자들은 손쉽게 파악하기 힘들 수 있으므로 안전한 스마트폰 사용을 위해서는 아래와 같은 "스마트폰 보안 관리 수칙"을 준수하는 등 사용자 스스로 관심과 주의를 기울이는 것이 최선의 방법이라 할 수 있겠다.

※ 스마트폰 보안 관리 수칙

1. 신뢰할 수 있는 보안 업체에서 제공하는 모바일 백신을 최신 엔진 및 패턴 버전으로 업데이트하여 실시간 보안 감시 기능을 항상 "ON" 상태로 유지해 사용할 수 있도록 한다.

2. 애플리케이션 다운로드 시 항상 여러 사용자를 통해 검증된 애플리케이션을 선별적으로 다운로드 하는 습관을 가질 수 있도록 한다.

3. 문자메시지로 받은 쿠폰이나 이벤트, 특정 프로그램으로 소개하는 단축URL 주소로 악성파일이 배포되는 경우가 많으므로, 추가 애플리케이션이 설치되지 않도록 각별히 주의한다.

4. 다운로드한 애플리케이션은 항상 모바일 백신으로 검사한 후 사용 및 설치 하도록 한다.

5. 스마트폰을 통해 의심스럽거나 알려지지 않은 사이트 방문 또는 QR 코드 이용시 각별히 주의한다.

6. 발신처가 불분명한 MMS 등의 메시지, 이메일 등의 열람을 자제한다.

7. 스마트폰에는 항상 비밀번호 설정을 해두고 사용하도록 한다.

8. 블루투스와 같은 무선 인터페이스는 사용시에만 켜두도록 한다.

9. 중요한 정보 등의 경우 휴대폰에 저장해 두지 않는다.

10. 루팅과 탈옥 등 스마트폰 플랫폼의 임의적 구조 변경을 자제한다.


◆ nProtect Mobile for Android 탐지 진단명

- Trojan-SMS/Android.KRSpammer.A
- Trojan-SMS/Android.KRSpammer.B
- Trojan-SMS/Android.KRSpammer.C
- Trojan/Android.KRSpammer.D
- Trojan/Android.KRSpammer.E
- Trojan/Android.KRSpammer.F
- Trojan/Android.KRSpammer.G
- Trojan/Android.KRSpammer.H
- Trojan/Android.KRSpammer.I
- Trojan/Android.KRSpammer.J
- Trojan/Android.KRSpammer.K
- Trojan/Android.KRSpammer.L
- Trojan/Android.KRSpammer.M
- Trojan/Android.KRSpammer.N
- Trojan/Android.KRSpammer.O
- Trojan/Android.KRSpammer.P
- Trojan/Android.KRSpammer.Q
- Trojan/Android.KRSpammer.R
- Trojan/Android.KRSpammer.S
- Trojan/Android.KRSpammer.T
- Trojan/Android.KRSpammer.U
- Trojan/Android.KRSpammer.V
- Trojan/Android.KRSpammer.W 외 다수


◈ nProtect Mobile for Android 다운로드 URL
https://play.google.com/store/apps/details?id=com.inca.nprotect&feature=nav_result#?t=W10.


저작자 표시
신고
크리에이티브 커먼즈 라이선스
Creative Commons License
Posted by nProtect
1. 모바일 디도스 공격용 악성파일은 변신의 귀재?


2012년 11월 경부터 그 실체가 사실로 드러난 안드로이드 기반 모바일 분산서비스거부(DDoS) 공격용 악성파일(Trojan/Android.KRDDoS)이 2013년 2월까지 잉카인터넷 대응팀의 보안모니터링에 수시로 포착되고 있다. 문제는 이 악성파일이 국내 스마트폰 이용자들을 주요 표적으로 겨냥하고 있다는 부분이며, 발견된 경유지가 차단되면, 얼마 지나지 않아 또 다른 웹 사이트를 이용하는 등 악성 앱 유포를 쉽사리 멈추지 않고 있다는 점에 주목된다. 이는 공격자가 지능적으로 연속성을 유지하기 위한 나름의 노력을 하고 있다는것을 의미하고, 악성파일의 생존기간과 전파범위를 확대시키기 위한 다각적 시도를 끊임없이 진행하고 있는 것을 여실히 증명하고 있다. 



잉카인터넷 대응팀이 현재까지 확보한 정황을 근거로 종합적인 상황을 예측해 본다면 공격자는 이미 사전에 매우 치밀하고 다양한 공격 시나리오와 계획 등을 수립해 놓았을 가능성이 높고, 이른바 좀비(Zombie) 스마트폰의 개체수를 일정수 만큼 확보하기 위한 교두보 확보 전략을 추진 중인 것으로 예상된다. 어느정도 시간이 흘러 공격자가 원하는 조건이 성립되거나 전초기지격의 공격태세가 갖춰지면 좀비 【스마트폰을 이용한 DDoS 공격이 현실화되는 것은 시간문제】일 것으로 전망된다.

[긴급]띵동! 연말정산 환급금 도우미 탈을 쓴 악마앱의 유혹
http://erteam.nprotect.com/392

[주의]허위 햄버거 할인쿠폰 및 이벤트 문자메시지(SMS)의 역습
http://erteam.nprotect.com/386

[주의]이통사 고객지원번호(114), 카카오 내용으로 사칭한 안드로이드 악성파일 등장
http://erteam.nprotect.com/384

[주의]구글 코리아와 V3 제품으로 변장한 디도스용 모바일 위협
http://erteam.nprotect.com/382

[긴급]구글 코리아 신규서비스 사칭 DDoS 기능의 악성 안드로이드 앱 증가
http://erteam.nprotect.com/368

[긴급]한국 맞춤형 소액결제 과금형 안드로이드 악성앱 피해 급증
http://erteam.nprotect.com/377

2. 똑똑하게 움직이는 DDoS 공격의 종결자?

안드로이드 기반의 스마트폰 이용자들은 소액결제 사기용 악성파일과 더불어 모바일 DDoS 공격 기능의 악성파일에 대한 대비도 철저히 준비해야 할 것으로 보인다. 아직 본격적인 공격 신호탄이 목격되지는 않고 있지만 예상보다 빨리 감행될 수 있을 것으로 예상된다. 

그동안 발견된 악성 문자메시지들은 과감하게도 스마트폰 이동통신사의 발신번호(114)로 위장하거나 구글 코리아, 정부기관에서 배포하는 "폰키퍼", 안랩의 "모바일 V3 제품", 카카오 업데이트, 구글 코리아 안드로이드 보안 업데이트 등으로 위장하는 등 나날이 교묘해지고 다양화되고 있는 추세이다.

아래 화면은 최근 연속적으로 발견되고 있는 모바일 DDoS 기능용 악성파일 전파용 문자 메시지들이고, 문자내용은 거의 동일하면서 링크된 경유지만 변경하는 경우도 다수 목격되고 있다.

android 2월2일 업데이트 했습니다.새로운 버전 설치해주세요 http://icou.kr/1(생략)7

[긴급] 안드로이드전용 모바일 보안업데이트 링크클릭 http://goo.gl/z(생략)g / 발신자 114 번호로 위장

혹시 이와 유사한 문자메시지를 수신할 경우 내용에 포함되어 있는 단축URL 주소를 클릭하여 앱을 설치하지 마시고, 해당 문자화면을 캡처하여 잉카인터넷 대응팀(erteam@inca.co.kr)으로 이미지를 첨부하여 제보해 주시면 분석 후에 신속하게 결과를 통보해 드리고 있습니다.


앞서 공개한 문자메시지 화면 중 첫번째 실제 사례는 안드로이드 업데이트 위장 문자메시지가 몇분 간격으로 6차례에 걸쳐 수신되었다. 특이하게도 문자메시지 자체적으로도 다량의 공격(?)을 시도했다는 점이 이례적이다.

그동안 발견됐던 사례들을 종합해서 정리해 보면 아래와 같다.


3. 대응방법

대부분의 안드로이드 악성 애플리케이션은 사용자들이 육안상으로 악성 동작을 확인하기 어려우며, 손쉽게 유포하기 위해 제작자들은 정상적인 애플리케이션으로 위장하게 된다. 또한, 내부에 특정 오류 출력 구문 등을 삽입하거나 마치 정상적인 애플리케이션이 오동작을 일으킨것 처럼 위장하고 있는 경우도 있어 일반 사용자들은 이 부분에 쉽게 현혹될 수 있다.

점차적으로 유포 및 감염에 있어 지능화 되어 가는 악성 애플리케이션들을 일반 사용자들은 손쉽게 파악하기 힘들 수 있으므로 안전한 스마트폰 사용을 위해서는 아래와 같은 "스마트폰 보안 관리 수칙"을 준수하는 등 사용자 스스로 관심과 주의를 기울이는 것이 최선의 방법이라 할 수 있겠다.

※ 스마트폰 보안 관리 수칙

1. 신뢰할 수 있는 보안 업체에서 제공하는 모바일 백신을 최신 엔진 및 패턴 버전으로 업데이트하여 실시간 보안 감시 기능을 항상 "ON" 상태로 유지해 사용할 수 있도록 한다.

2. 애플리케이션 다운로드 시 항상 여러 사용자를 통해 검증된 애플리케이션을 선별적으로 다운로드 하는 습관을 가질 수 있도록 한다.

3. 문자메시지로 받은 쿠폰이나 이벤트, 특정 프로그램으로 소개하는 단축URL 주소로 악성파일이 배포되는 경우가 많으므로, 추가 애플리케이션이 설치되지 않도록 각별히 주의한다.

4. 다운로드한 애플리케이션은 항상 모바일 백신으로 검사한 후 사용 및 설치 하도록 한다.

5. 스마트폰을 통해 의심스럽거나 알려지지 않은 사이트 방문 또는 QR 코드 이용시 각별히 주의한다.

6. 발신처가 불분명한 MMS 등의 메시지, 이메일 등의 열람을 자제한다.

7. 스마트폰에는 항상 비밀번호 설정을 해두고 사용하도록 한다.

8. 블루투스와 같은 무선 인터페이스는 사용시에만 켜두도록 한다.

9. 중요한 정보 등의 경우 휴대폰에 저장해 두지 않는다.

10. 루팅과 탈옥 등 스마트폰 플랫폼의 임의적 구조 변경을 자제한다.

※ 잉카인터넷(대응팀)에서는 위와 같은 악성 애플리케이션에 대해 아래와 같이 진단/치료 기능을 제공하고 있으며, 보안 위협에 대비하여 24시간 지속적인 대응체계 가동 및 "nProtect Mobile for Android" 를 통해 다양한 모바일 보안 위협에 대응하고 있다.

◆ nProtect Mobile for Android 탐지 진단명

- Trojan/Android.KRDDoS.A
- Trojan/Android.KRDDoS.B
- Trojan/Android.KRDDoS.C
- Trojan/Android.KRDDoS.D
- Trojan/Android.KRDDoS.E
- Trojan/Android.KRDDoS.F
- Trojan/Android.KRDDoS.G
- Trojan/Android.KRDDoS.H
- Trojan/Android.KRDDoS.I
- Trojan/Android.KRDDoS.J
- Trojan/Android.KRDDoS.K
- Trojan/Android.KRDDoS.L
- Trojan/Android.KRDDoS.M 외 다수 (변종 계속 발견 중)


저작자 표시
신고
크리에이티브 커먼즈 라이선스
Creative Commons License
Posted by nProtect
1. 한국 맞춤형 Mobile DDoS 악성파일 활개


잉카인터넷 대응팀은 스마트폰용 모바일 서비스로 유명한 카카오(kakao) 업데이트와 관련된 내용으로 사칭한 안드로이드 악성파일이 2013년 01월 21일부터 국내에 다수 전파 중인 정황을 포착하였다. 악성파일은 기존의 KRFakePk 변종으로 DDoS 기능을 가진 대표적인 안드로이드 악성파일이다. 최근까지 변종이 꾸준히 제작되고 있으며, 국내 스마트폰 이용자들에게 문자메시지(SMS)로 전파되고 있어 각별한 주의가 필요하다. 특히, 한국내 이용자들을 주요 표적으로 Zombie Smart Phone Bot-Net 구성 목적의 공격이 감행되고 있다는 점에 주목된다. 좀비 스마트폰을 이용할 경우 GPS 기반의 이동형 위치 DDoS 공격이 가능하기 때문에 탐지 및 방어에 어려운 문제가 발생할 수 있다.

예를들면 특정 웹 서버가 운영중인 인터넷 데이터 센터(IDC) 주변의 좀비폰만을 이용해서 위치기반 공격을 한다거나 위치별 좀비폰 그룹화를 통해서 동시다발적인 이동통신 네트워크 망 서비스 거부공격을 한다거나 하는 공격 시나리오를 예상해 볼 수 있다. 이렇듯 Mobile 기반의 DDoS 공격은 기존의 PC기반 DDoS 공격과 다소 차별화된 특성을 이용한 특수공격을 수행할 수 있다.      



[주의]안드로이드 전용 모바일 보안업데이트로 가장한 좀비폰 미끼
http://erteam.nprotect.com/387

[주의]구글 코리아와 V3 제품으로 변장한 디도스용 모바일 위협
http://erteam.nprotect.com/382

[긴급]구글 코리아 신규서비스 사칭 DDoS 기능의 악성 안드로이드 앱 증가
http://erteam.nprotect.com/368

[긴급]한국 맞춤형 소액결제 과금형 안드로이드 악성앱 피해 급증
http://erteam.nprotect.com/377

[주의]롯데리아 앱 위장 KRSpammer 변종 출현!
http://erteam.nprotect.com/361

[칼럼]안드로이드 악성앱, 승인문자 갈취 소액결제 사기범죄 피해증가
http://erteam.nprotect.com/363

[긴급]국내 이통사 명세서 앱으로 위장한 악성 안드로이드 앱 2종 등장
http://erteam.nprotect.com/359

[긴급]국내 안드로이드 스마트폰 이용자를 노린 보안위협 현실화
http://erteam.nprotect.com/352

[정보]강남스타일로 위장한 안드로이드 악성 앱 발견 주의!
http://erteam.nprotect.com/348

[주의]안드로이드 기반 악성파일 국내 자료실에서 배포
http://erteam.nprotect.com/239

[안내]안드로이드 악성 앱 자동 탐지 & 분석 시스템 개발
http://erteam.nprotect.com/227

2. 악성파일 정보

KRFakePK 악성파일은 기존에 구글 코리아와 폰키퍼, V3 모바일 보안제품 등으로 위장하여 국내에 집중적으로 유포된 바 있다.


이번에는 국내에서 널리 알려져 있는 카카오(kakao) 서비스로 위장해서 스마트폰 이용자들을 현혹시키고 있다는 점이 특징이다.

불특정 다수의 국내 스마트폰 이용자들에 아래와 같은 단문 문자메시지(SMS)가 전파되었고, 문자에 포함되어 있는 구글 단축 URL 서비스를 이용해서 사용자 클릭을 유도한다.

kakao 1월21일 업데이트 했습니다.
새로운 버전 설치해주세요
http://goo.gl/생략

http://goo.gl/생략 -> http://184.(생략).126/google.apk

kakao 1월25일 업데이트 했습니다.
새로운 버전 설치해주세요
http://goo.gl/생략

http://goo.gl/생략 -> http://192.(생략).132/Android.apk

kakao 1월27일 업데이트 했습니다.
새로운 버전 설치해주세요
http://goo.gl/생략

http://goo.gl/생략 -> http://ila.kr/생략 -> http://184.(생략).126/google.apk

kakao 1월29일 업데이트 했습니다.
새로운 버전 설치해주세요
http://goo.gl/생략

http://goo.gl/생략 -> http://ila.kr/생략 -> http://184.(생략).126/google.apk


일부 문자메시지(SMS)의 경우 아이폰(iOS) 이용자에게도 발송되었는데, 해당 악성파일은 안드로이드(Android OS) 기반의 악성파일이기 때문에 안드로이드 단말기 사용자에게만 영향을 미치게 되고, 아이폰 사용자는 단축 URL 주소의 링크를 클릭해서 파일을 실행하더라도 악성파일에 감염되지는 않는다.


구글 단축 URL 주소는 ila.kr 단축 주소 서비스로 연결되고, 다시 미국의 특정 서버로 연결된다. 이처럼 단축 URL 주소 서비스를 2중으로 사용한 경우는 처음으로 확인됐다.

공격자는 자신이 사용하는 단축 URL 주소 서비스가 지속적으로 차단되자, 다양한 방식을 시도하는 것으로 추정된다.

최종적으로 설치되는 "google.apk" 악성파일은 미국의 특정 서버에 등록되어 있고, 악의적인 기능을 수행하게 된다. 기존까지 변종은 모두 중국쪽 서버 IP 주소를 이용했고, 잉카인터넷 대응팀은 블로그를 통해서 해당 IP 대역폭에 대한 차단필요성을 언급한 바 있다. 이후 공격자는 IP 대역폭을 기존과 다르게 적용하기 시작했다.

- 103.21.208.0 ~ 103.21.211.255

유포지에 대한 IP주소 및 관련정보는 한국인터넷진흥원(KISA) 상황실에 신속하게 공유된 상태이다.


문자 메시지는 카카오(kakao)와 관련된 내용이지만 전파중인 악성파일은 "google.apk" 파일이며, 설치되면 다음과 같이 구글 앱스토어로 위장되어 작동된다.



설치된 App Store 아이콘을 실행하게 되면 실제 구글 플레이 마켓으로 연결하여 마치 정상적인 앱처럼 보이도록 조작한다. 이를 통해서 사용자가 악성 앱을 삭제하지 않도록 하며, 공격자의 명령을 대기하는 잠복기(Bot)에 들어가게 된다.


해당 악성 앱은 기존 변종과 동일하게 DDoS 기능을 보유하고 있는 것으로 파악된 상태이기 때문에 공격자는 꾸준히 좀비폰을 양산하기 위한 시도를 진행 중인것으로 예상된다.

아래 화면은 이번에 카카오 업데이트 문자로 위장하여 전파된 악성파일이 보유하고 있는 DDoS 공격 기능 코드부분이다.

 
3. 대응방법

대부분의 안드로이드 악성 애플리케이션은 사용자들이 육안상으로 악성 동작을 확인하기 어려우며, 손쉽게 유포하기 위해 제작자들은 정상적인 애플리케이션으로 위장하게 된다. 또한, 내부에 특정 오류 출력 구문 등을 삽입하거나 마치 정상적인 애플리케이션이 오동작을 일으킨것 처럼 위장하고 있는 경우도 있어 일반 사용자들은 이 부분에 쉽게 현혹될 수 있다.

점차적으로 유포 및 감염에 있어 지능화 되어 가는 악성 애플리케이션들을 일반 사용자들은 손쉽게 파악하기 힘들 수 있으므로 안전한 스마트폰 사용을 위해서는 아래와 같은 "스마트폰 보안 관리 수칙"을 준수하는 등 사용자 스스로 관심과 주의를 기울이는 것이 최선의 방법이라 할 수 있겠다.

※ 스마트폰 보안 관리 수칙

1. 신뢰할 수 있는 보안 업체에서 제공하는 모바일 백신을 최신 엔진 및 패턴 버전으로 업데이트하여 실시간 보안 감시 기능을 항상 "ON" 상태로 유지해 사용할 수 있도록 한다.

2. 애플리케이션 다운로드 시 항상 여러 사용자를 통해 검증된 애플리케이션을 선별적으로 다운로드 하는 습관을 가질 수 있도록 한다.

3. 문자메시지로 받은 쿠폰이나 이벤트, 특정 프로그램으로 소개하는 단축URL 주소로 악성파일이 배포되는 경우가 많으므로, 추가 애플리케이션이 설치되지 않도록 각별히 주의한다.

4. 다운로드한 애플리케이션은 항상 모바일 백신으로 검사한 후 사용 및 설치 하도록 한다.

5. 스마트폰을 통해 의심스럽거나 알려지지 않은 사이트 방문 또는 QR 코드 이용시 각별히 주의한다.

6. 발신처가 불분명한 MMS 등의 메시지, 이메일 등의 열람을 자제한다.

7. 스마트폰에는 항상 비밀번호 설정을 해두고 사용하도록 한다.

8. 블루투스와 같은 무선 인터페이스는 사용시에만 켜두도록 한다.

9. 중요한 정보 등의 경우 휴대폰에 저장해 두지 않는다.

10. 루팅과 탈옥 등 스마트폰 플랫폼의 임의적 구조 변경을 자제한다.

※ 잉카인터넷(대응팀)에서는 위와 같은 악성 애플리케이션에 대해 아래와 같이 진단/치료 기능을 제공하고 있으며, 보안 위협에 대비하여 24시간 지속적인 대응체계 가동 및 "nProtect Mobile for Android" 를 통해 다양한 모바일 보안 위협에 대응하고 있다.

◆ nProtect Mobile for Android 탐지 진단명

* 대표 진단명 변경 Trojan/Android.KRFakePK -> Trojan/Android.KRDDoS
 
- Trojan/Android.KRFakePK.A (폰키퍼 위장)
- Trojan/Android.KRFakePK.B (구글 서비스 위장)
- Trojan/Android.KRFakePK.C (구글 서비스 위장)
- Trojan/Android.KRFakePK.D (구글 서비스 위장)
- Trojan/Android.KRFakePK.E (구글 서비스 위장)
- Trojan/Android.FakeV3.B (V3 제품 위장)
- Trojan/Android.FakeV3.C (V3 제품 위장)
- Trojan/Android.KRFakePK.F (카카오 및 구글 서비스 위장)
- Trojan/Android.KRFakePK.G (카카오 및 구글 서비스 위장) 외 다수

◈ nProtect Mobile for Android 다운로드 URL
https://play.google.com/store/apps/details?id=com.inca.nprotect&feature=nav_result#?t=W10.


2013년 01월 30일 변종 추가 발견 (#Update 04)

다음과 같이 마치 114(이동통신사 고객지원센터) 발신자 번호로 위장하여 문자 메시지(SMS)로 변종이 다량 전파 중에 있다.

[긴급]안드로이드전용 모바일 보안업데이트
링크클릭
http://goo.gl/생략


악성파일은 "app8.apk" 파일이 전파되고 있고, V3 Mobile Plus 2.0 제품처럼 위장하고 있다. 이렇게 위장한 경우는 2013년 01월 24일 잉카인터넷 대응팀이 최초 보고한 바 있다.

[주의]구글 코리아와 V3 제품으로 변장한 디도스용 모바일 위협
http://erteam.nprotect.com/382


저작자 표시
신고
크리에이티브 커먼즈 라이선스
Creative Commons License
Posted by nProtect
1. 무료쿠폰, 할인 이벤트 사칭한 단축 URL 클릭 주의보


안드로이드 기반의 국내 스마트 폰 이용자를 노린 소액결제 피해가 급격히 증가하고 있어 사용자들의 각별한 주의가 요구된다. 잉카인터넷 대응팀은 2012년 11월부터 안드로이드 기반의 악성파일(KRSpammer)을 마치 정상적인 앱처럼 위장하여 스마트폰 이용자를 유혹한 후, 단말기에 설치를 유도하고 감염시켜 소액결제 승인문자 메시지(SMS)를 몰래 가로채기하는 방식으로 약 10~30만원 상당의 휴대폰 결제피해를 입히고 있는 악성파일을 지속적으로 발견하고 있는 실정이다. 현재까지 약 20 여종 이상의 변종이 발견되었으며, 새로운 변종이 꾸준히 제작되고 있는 상황이다. 요 며칠 사이 변형된 공격이 끊임없이 발생하고 있으므로, 문자메시지로 수신된 단축 URL 클릭시 세심한 주의가 필요하다.



국내 스마트폰 이용자가 약 3,200만명을 넘어서면서 안드로이드 스마트 단말기반의 악성파일도 비례적으로 증가하고 있다. 특히, 한국내 이용자들을 상대로 한 맞춤형 악성파일 피해가 꾸준히 증가하고 있는 상황이다. 

★ 현재 유명 회사를 사칭해서 변종이 지속적으로 유포 중입니다. 혹시 이와 관련된 문자메시지를 받으시는 경우 isarc@inca.co.kr 주소로 관련 화면정보를 캡처하여 신고해 주시면 신속히 분석하고 대응해 드리겠습니다.

★ 소액결제사기 등 스미싱 원천차단방지 솔루션 "뭐야 이 문자"
http://erteam.nprotect.com/400


[긴급]띵동! 연말정산 환급금 도우미 탈을 쓴 악마앱의 유혹
http://erteam.nprotect.com/392

[주의]이마트, 피자헛, 롯데시네마, 복지알림이, 알약으로 위장한 악성앱의 본색 드러남
http://erteam.nprotect.com/389

[주의]발렌타인데이 모바일쿠폰 위장 신형 안드로이드 악성앱 발견
http://erteam.nprotect.com/388

[주의]허위 햄버거 할인쿠폰 및 이벤트 문자메시지(SMS)의 역습
http://erteam.nprotect.com/386

[주의]롯데리아 앱 위장 KRSpammer 변종 출현!
http://erteam.nprotect.com/361

[칼럼]안드로이드 악성앱, 승인문자 갈취 소액결제 사기범죄 피해증가
http://erteam.nprotect.com/363

[긴급]구글 코리아 신규서비스 및 폰키퍼 사칭 안드로이드 악성앱 (DDoS 기능)
http://erteam.nprotect.com/368

[긴급]국내 이통사 명세서 앱으로 위장한 악성 안드로이드 앱 2종 등장
http://erteam.nprotect.com/359

[긴급]국내 안드로이드 스마트폰 이용자를 노린 보안위협 현실화
http://erteam.nprotect.com/352

[정보]강남스타일로 위장한 안드로이드 악성 앱 발견 주의!
http://erteam.nprotect.com/348

[주의]안드로이드 기반 악성파일 국내 자료실에서 배포
http://erteam.nprotect.com/239

[안내]안드로이드 악성 앱 자동 탐지 & 분석 시스템 개발
http://erteam.nprotect.com/227

악성파일 제작자는 대부분 유명 외식업체, 영화사,  베이커리, 커피전문점, 치킨, 피자 등의 잘 알려진 브랜드의 할인이나 무료쿠폰 등의 문자메시지로 사용자를 현혹시키고, 악성 안드로이드 앱을 설치하도록 유도한다. 사용자가 무심코 문자에 포함되어 있단 단축 URL주소를 클릭하고, 안드로이드 앱을 설치할 경우 악성파일에 감염되어 소액결제 피해를 입게 되는 것이다. 이외에 구글 코리아의 신규서비스를 사칭하여 DDoS 기능의 악성파일이 발견되기도 하였다.

다음 화면은 안드로이드 스마트폰 사용자들에게 배포된 악성파일 설치 유도 문자메시지들이고, 이외에도 방송통신위원회의 스팸차단 프로그램 등의 보안프로그램처럼 위장한 사례도 존재한다. (일부 모자이크 처리)


앞서 공개한 문자메시지(SMS)와 같이 단축 인터넷 주소를 클릭하게 되면 사용자 단말기에 악성 안드로이드 앱(APK)파일이 설치되게 된다. 지금까지 "SmartBilling.apk", "SmartBill.apk". "domino.apk", "coffee.apk", "Lotteria.apk", davinci.apk", "Pizza hut.apk", "mcdonalds.apk", "coffeebean.apk" 등 다양한 변종이 발견되고 있고, 잉카인터넷 대응팀은 20 여종 이상의 변종을 발견한 상태이다.

악성파일들은 다음과 같은 아이콘들을 이용해서 마치 정상적인 앱처럼 위장하였으며, 매우 다양한 형태로 위장하고 있다는 것을 알 수 있다.

 


2. 잠깐의 부주의로 30만원의 과금피해 발생

최근 악성파일 제작자는 연말연시 시즌을 이용해서 각종 이벤트 쿠폰처럼 사칭하여 악성파일을 유포하고 있다는 점을 명심하여야 한다. 공격자들은 발신자 번호와 내용 등을 모두 실제와 같이 모방하기 때문에 사용자가 육안으로 조작여부를 파악하기는 쉽지 않아 피해가 증가하고 있다.

악성앱에 감염이 되면 공격자는 게임 등의 사이트에서 소액결제를 진행하고, 승인문자를 대기한다. 하지만 악성파일에 감염된 스마트폰에는 승인문자 메시지가 사용자에게 보여지지 않도록 숨겨지며, 공격자에게 전송된다. 이렇게 하여 공격자는 외부에서 가로채기한 승인문자를 통해서 정상 승인과정을 진행하여 사용자에게 소액결제 피해를 입히게 된다.

아래는 실제 잉카인터넷 대응팀으로 접수된 피해자분의 소액결제 내역이다. 2013년 01월 05일 오후 5시 경 롯데리아 교환권으로 위장된 안드로이드 악성앱(KRSpammer) 문자 메시지를 받아 감염되었고, 그날 저녁 8시 28분과 35분 두차례에 걸쳐 게임사에서 5만원과 25만원, 총 30만원의 소액결제 피해를 입었다. 최근 이런 피해를 호소하는 이용자가 증가하고 있어 근본적인 대책이 마련되어야 할 것으로 보인다. 


일반적인 휴대폰 소액결제 이용과정은 다음과 같다. 먼저 웹 사이트를 방문하여 구매할 콘텐츠 혹은 상품을 선택하고, 결제 방법으로 휴대폰 결제를 선택한다. 그 다음에 휴대폰 번호와 주민등록번호 등을 입력하게 된다. 자신의 휴대폰으로 결재 승인용 문자메시지(SMS)가 수신되고, 일정 시간내에 결제 화면에 해당 내용을 입력하면 정상적인 승인절차가 완료된다. 결제된 금액은 다음 달 휴대폰 요금고지서에 청구된다.


휴대폰 결제가 진행되지 않는 경우는 휴대폰 번호와 가입자 정보가 일치하지 않는 경우, 미성년자나 법인명의, 분실 및 요금미납 등 고객의 조건 및 요청에 의해서 제한되어 있는 경우, 이동통신사 월 한도액을 초과한 경우 등이다.

이통사별 월 한도액은 SKT가 30/20/12/6/3만원 등으로 고객별로 차등적용되어 있고, KT는 30만원, LGT도 30만원이다. 물론 신규가입 및 번호이동 후 3개월 미만의 고객의 경우 가입당월에는 보통 3~5만원선으로 책정되어 있다.

현재 국내의 많은 웹 모바일 서비스는 문자메시지(SMS)를 이용하여 본인 인증수단으로 활용하고 있다. KRSpammer 악성앱은 이러한 환경에 부합되어 제작되었고, 기존에 유출된 개인정보와 악성앱을 통해서 수집된 단말기의 주요정보를 복합적으로 활용해서 소액결제 서비스 사기를 수행하고 있다. 안드로이드 악성앱은 다음과 같은 절차로 특정 스마트폰 사용자에게 예상하기 어려운 큰 금액의 이른바 휴대폰 요금폭탄 피해를 입히게 될 수 있다.

ⓐ 악성앱(KRSpammer) 제작자는 이미 사전에 수집한 개인정보를 기반으로 특정 사용자들에게 악성앱 설치용 문자메시지를 발송한다.
ⓑ 이용자가 무심코 문자메시지의 단축URL 주소를 클릭하여 앱을 설치시 감염되고, 악성앱(KRSpammer)에 감염된 이용자의 단말기에서 정보를 수집하여 해커의 해외서버로 전송한다.
ⓒ 해커는 게임사이트 등 각종 인터넷 구매사이트 등에서 소액결제 서비스를 진행한다.
ⓓ 구매사이트에서는 결제대행사 등을 통해 본인 인증용 승인 문자번호를 사용자 휴대폰으로 발송한다.
ⓔ 악성앱(KRSpammer)은 실제 사용자에게 수신된 문자번호를 보이지 않도록 조작한다.
ⓕ 악성앱(KRSpammer)은 승인번호 문자메시지를 해커가 지정한 해외 서버로 몰래 전송한다.
ⓖ 서버에 수집된 승인번호를 가로채기하여 정상적인 구매절차를 수행한다.
ⓗ 해커는 적립된 사이버머니 등을 불법적으로 현금화하여 부당이득을 취한다.


평소 휴대폰 소액결제 서비스를 이용하지 않는 경우는 아예 가입중인 해당 통신사에 소액결제금지 요청을 해 두는 것도 하나의 좋은 예방법이고, KRSpammer 안드로이드 악성앱 전파수법처럼 의심스러운 단축 도메인이나 신뢰하기 어려운 안드로이드 앱 설치를 하지 않는 습관도 중요하다. 만약 의도하지 않은 소액결제 피해를 당하게 되면 관할 경찰에 알리거나 해당 통신사에 적극적으로 신고를 하고, 통신사 소액결제 대행업체를 통해 증빙자료를 받은 뒤 해당 통신사의 소액결제 중재센터에 회부를 하면 조건에 따라 일정부분 정상 참작과 보상을 받을 수 있는 경우도 있다고 한다.

이와 같은 스마트폰 소액결제 사기용 악성앱으로 부터 피해를 최소화하고 안전한 이용을 하기 위해서는 nProtect Mobile for Android 와 같은 최신 모바일 보안제품을 설치하여 정기적으로 검사하는 습관을 가져야 한다. 또한, 타인에게 유출 위험이 있는 단순 승인문자 입력 방식을 외부에서 남용하지 못하게 개선하는 노력과 스마트폰 소액결제 서비스시 본인 인증 절차를 보다 강화하고, 의무화 하는 등의 시급한 제도적 개선도 필요해 보인다.


3. 예방 조치 방법

대부분의 악성 애플리케이션은 사용자들이 육안상으로 악성 동작을 확인하기 어려우며, 손쉽게 유포하기 위해 제작자들은 정상적인 애플리케이션으로 위장하게 된다. 또한, 내부에 특정 오류 출력 구문 등을 삽입하여 마치 정상적인 애플리케이션이 오동작을 일으킨것 처럼 위장하고 있는 경우도 있어 일반 사용자들은 이부분에 쉽게 현혹될 수 있다.

방송통신위원회는 최근 스마트폰 소액결제에 대한 민원이 급증하자 피해구제를 위해서는 방통위(http://www.kcc.go.kr) 홈페이지 또는 국민신문고(http://www.epeople.go.kr) 홈페이지를 통해서 민원을 접수해야 한다고 강조한다. 소액결제 한도를 필요한 만큼만 하향조정하고, 콘텐츠 다운로드 및 게임 아이템 요금 결제와 관련해서 이용자들의 세심한 주의가 필요하다고 조언한다.

소액결제피해민원 중재센터
휴대폰소액결제 민원신고 818센터 (
www.sinmungo.org)
방송통신위원회 (www.ekcc.go.kr)
전자거래분쟁조정위원회 (www.ecmc.or.kr)
공정거래위원회 (www.ftc.go.kr)
소비자상담센터 (www.ccn.go.kr)

점차적으로 유포 및 감염에 있어 지능화 되어 가는 안드로이드 악성 앱들을 일반 사용자들은 손쉽게 파악하기 힘들 수 있으므로 안전한 스마트폰 사용을 위해서는 아래와 같은 "스마트폰 보안 관리 수칙"을 준수하는 등 사용자 스스로 관심과 주의를 기울이는 것이 최선의 방법이라 할 수 있겠다.

※ 스마트폰 보안 관리 수칙

1. 신뢰할 수 있는 보안 업체에서 제공하는 모바일 백신을 최신 엔진 및 패턴 버전으로 업데이트하여 실시간 보안 감시 기능을 항상 "ON" 상태로 유지해 사용할 수 있도록 한다.

2. 애플리케이션 다운로드 시 항상 여러 사용자를 통해 검증된 애플리케이션을 선별적으로 다운로드 하는 습관을 가질 수 있도록 한다.

3. 다운로드한 애플리케이션은 항상 모바일 백신으로 검사한 후 사용 및 설치 하도록 한다.

4. 스마트폰을 통해 의심스럽거나 알려지지 않은 사이트 방문 또는 QR 코드 이용시 각별히 주의한다.

5. 발신처가 불분명한 MMS 등의 메시지, 이메일 등의 열람을 자제한다.

6. 스마트폰에는 항상 비밀번호 설정을 해두고 사용하도록 한다.

7. 블루투스와 같은 무선 인터페이스는 사용시에만 켜두도록 한다.

8. 중요한 정보 등의 경우 휴대폰에 저장해 두지 않는다.

9. 루팅과 탈옥 등 스마트폰 플랫폼의 임의적 구조 변경을 자제한다.

※ 잉카인터넷(대응팀)에서는 위와 같은 악성 애플리케이션에 대해 아래와 같이 진단/치료 기능을 제공하고 있으며, 보안 위협에 대비하여 24시간 지속적인 대응체계 가동 및 "nProtect Mobile for Android" 를 통해 다양한 모바일 보안 위협에 대응하고 있다.

◆ nProtect Mobile for Android 탐지 진단명

- Trojan-SMS/Android.KRSpammer.A
- Trojan-SMS/Android.KRSpammer.B
- Trojan-SMS/Android.KRSpammer.C
- Trojan/Android.KRSpammer.D
- Trojan/Android.KRSpammer.E
- Trojan/Android.KRSpammer.F
- Trojan/Android.KRSpammer.G
- Trojan/Android.KRSpammer.H
- Trojan/Android.KRSpammer.I
- Trojan/Android.KRSpammer.J
- Trojan/Android.KRSpammer.K
- Trojan/Android.KRSpammer.L
- Trojan/Android.KRSpammer.M
- Trojan/Android.KRSpammer.N
- Trojan/Android.KRSpammer.O
- Trojan/Android.KRSpammer.P
- Trojan/Android.KRSpammer.Q
- Trojan/Android.KRSpammer.R
- Trojan/Android.KRSpammer.S
- Trojan/Android.KRSpammer.T
- Trojan/Android.KRSpammer.U
- Trojan/Android.KRSpammer.V
- Trojan/Android.KRSpammer.W 외 다수


◈ nProtect Mobile for Android 다운로드 URL
https://play.google.com/store/apps/details?id=com.inca.nprotect&feature=nav_result#?t=W10.


저작자 표시
신고
크리에이티브 커먼즈 라이선스
Creative Commons License
Posted by nProtect

1. 한국인을 노린 스마트 보안위협 증대


잉카인터넷 대응팀은 마치 "구글 코리아에서 배포하는 안드로이드 전용 모바일 보안 업데이트 내용처럼 조작"된 악성 문자 메시지가 국내 불특정 다수의 스마트폰 이용자들에게 또 다시 유포된 정황을 포착하였다. 해당 문자메시지는 2012년 11월 27일 "구글 코리아 서비스 신규앱 출시 인터넷 향상 업데이트" 문자 메시지로 위장 배포됐던 안드로이드 악성파일(KRFakePK)의 변종으로 파악되었고, 작년부터 최근까지 꾸준히 변종이 유포되고 있는 실정이다. 2012년 12월 12일에는 한국인터넷진흥원(KISA)의 "폰키퍼"로 위장했던 사례도 보고된 바 있으며, 근래들어 구글 코리아 서비스로 사칭한 유사형태가 지속적으로 발견되고 있는 상황이다. 특히, 최근 발견된 악성파일의 경우 안랩(ahnlab)의 스마트뱅킹 보안 서비스인 [V3 Mobile PLUS 2.0] 프로그램처럼 보이도록 조작하는 등 국내 이용자를 노린 한국 맞춤형으로 특별히 제작되고 있다는 점에 주목된다. 더불어 해당 안드로이드 기반 악성파일이 분산서비스거부(DDoS) 공격기능을 기본 탑재하는 등 공격자가 뚜렷한 목적과 의도성을 가지고 있다는 점과 언제든 좀비 스마트폰을 이용한 모바일 DDoS 공격이 현실화될 수 있다는 점에서 시사하는 바가 크다고 할 수 있다.


[긴급]구글 코리아 신규서비스 사칭 DDoS 기능의 악성 안드로이드 앱 증가
http://erteam.nprotect.com/368

[긴급]한국 맞춤형 소액결제 과금형 안드로이드 악성앱 피해 급증
http://erteam.nprotect.com/377

[주의]롯데리아 앱 위장 KRSpammer 변종 출현!
http://erteam.nprotect.com/361

[칼럼]안드로이드 악성앱, 승인문자 갈취 소액결제 사기범죄 피해증가
http://erteam.nprotect.com/363

[긴급]국내 이통사 명세서 앱으로 위장한 악성 안드로이드 앱 2종 등장
http://erteam.nprotect.com/359

[긴급]국내 안드로이드 스마트폰 이용자를 노린 보안위협 현실화
http://erteam.nprotect.com/352

[정보]강남스타일로 위장한 안드로이드 악성 앱 발견 주의!
http://erteam.nprotect.com/348

[주의]안드로이드 기반 악성파일 국내 자료실에서 배포
http://erteam.nprotect.com/239

[안내]안드로이드 악성 앱 자동 탐지 & 분석 시스템 개발
http://erteam.nprotect.com/227

2. 안드로이드 기반 악성파일 유포과정

2012년 10월 경부터 국내 스마트폰 이용자들을 노린 안드로이드 악성파일이 본격적으로 유포돼고 있으며, 2013년 1월에는 국내 안드로이드 스마트폰 이용자들 겨냥한 악성파일이 급증하고 있는 상황이다.

악성파일은 먼저 구글코리아나 국내에서 서비스 중인 "폰키퍼"나 "V3 모바일" 보안프로그램처럼 위장해서 문자메시지와 단축URL 서비스를 이용해서 연속적으로 유포를 시도 중이다.


2013년 01월 23일 발견된 형태는 google 코리아 안드로이드 전용 모바일 보안 업데이트 링크 클릭이라는 문자내용과 해외의 단축 URL 서비스를 조합하여 안드로이드 악성파일을 설치하도록 유도하는 문자메시지 형태가 발견되었다. 공격자는  유포 서버의 IP주소가 차단되면 계속해서 새로운 IP주소를 만들어서 악성 APK 파일을 전파시키고 있다.

현재까지 잉카인터넷 대응팀이 확인한 공격자의 서버 IP주소는 다음과 같은데, 거의 동일한 대역폭을 사용하고 있다는 것을 알 수 있다. 

- 103.21.208.160
- 103.21.208.162
- 103.21.208.164
- 103.21.210.215
- 103.21.210.219
- 103.21.210.220

IP 주소는 중국에서 사용하고 있으며, 할당된 IP 대역폭은 다음과 같다.

- 103.21.208.0 ~ 103.21.211.255

공격자는 국내 ISP망에서 접속이 차단되면 지속적으로 IP주소를 변경하여 운영하고 있기 때문에 상기 대역폭 범위에서 지속적인 변종 공격이 진행될 것으로 전망된다. 만약 가능하다면 해당 IP 대역폭을 사전에 감지할 수 있도록 조치하거나 차단할 수 있다면 어느정도 예방도 가능할 수 있을 것으로 보인다. 물론 공격자는 언제든 새로운 공격 서버를 구축할 수 있다.


google 코리아 안드로이드 전용 모바일 보안 업데이트 링크 클릭이라는 내용으로 가장하여 전파된 안드로이드 악성파일은 설치시 다음과 같은 절차를 통해서 사용자 스마트 단말기에 설치가 진행된다.

애플리케이션 설치과정에서는 Google Mobile 제목으로 아래와 같은 권한 내용을 보여준다.

[설치]가 완료되면 다음과 같이 마치 "AhnLab V3 Mobile PLUS 2.0" 제품처럼 조작된 화면을 사용자에게 보여주지만, 실제로는 DDoS 기능을 보유한 악성파일에 감염되게 된다.


악성파일은 중국 DNS 소재(ns14.dns.com.cn) gzqtmtsnidcdwxoborizslk.com (TCP Port 2700-2799) 사이트로 접속을 시도하며, 스마트폰에 수신되는 문자메시지(SMS)를 감시하게 되며, 문자메시지 명령어에 따라 DDoS 기능을 수행할 수 있게 된다.

- #m : 해당 문자열로 시작할 시 특정 번호로 SMS 무단 발송

- #b : 시간 확인 및 변수 할당

- #u : 특정 사이트를 공격 목표로 DDoS 기능 수행

- #e : 스레드 실행 여부 확인 및 지연

- #t : 감염된 스마트폰의 전화번호 확인



http://www.gzqtmtsnidcdwxoborizslk.com/ 사이트는 현재 국내에서 접속이 가능하기 때문에 공격자의 명령에 따라 DDoS 공격기능이 활성화될 수 있을 것으로 우려되어, 한국인터넷진흥원(KISA)에 해당 도메인 접속 차단을 요청하였다.


3. 대응방법

대부분의 악성 애플리케이션은 사용자들이 육안상으로 악성 동작을 확인하기 어려우며, 손쉽게 유포하기 위해 제작자들은 정상적인 애플리케이션으로 위장하게 된다. 또한, 내부에 특정 오류 출력 구문 등을 삽입하여 마치 정상적인 애플리케이션이 오동작을 일으킨것 처럼 위장하고 있는 경우도 있어 일반 사용자들은 이부분에 쉽게 현혹될 수 있다.

점차적으로 유포 및 감염에 있어 지능화 되어 가는 악성 애플리케이션들을 일반 사용자들은 손쉽게 파악하기 힘들 수 있으므로 안전한 스마트폰 사용을 위해서는 아래와 같은 "스마트폰 보안 관리 수칙"을 준수하는 등 사용자 스스로 관심과 주의를 기울이는 것이 최선의 방법이라 할 수 있겠다.

※ 스마트폰 보안 관리 수칙

1. 신뢰할 수 있는 보안 업체에서 제공하는 모바일 백신을 최신 엔진 및 패턴 버전으로 업데이트하여 실시간 보안 감시 기능을 항상 "ON" 상태로 유지해 사용할 수 있도록 한다.

2. 애플리케이션 다운로드 시 항상 여러 사용자를 통해 검증된 애플리케이션을 선별적으로 다운로드 하는 습관을 가질 수 있도록 한다.

3. 문자메시지로 받은 쿠폰이나 이벤트, 특정 프로그램으로 소개하는 단축URL 주소로 악성파일이 배포되는 경우가 많으므로, 추가 애플리케이션이 설치되지 않도록 각별히 주의한다.

4. 다운로드한 애플리케이션은 항상 모바일 백신으로 검사한 후 사용 및 설치 하도록 한다.

5. 스마트폰을 통해 의심스럽거나 알려지지 않은 사이트 방문 또는 QR 코드 이용시 각별히 주의한다.

6. 발신처가 불분명한 MMS 등의 메시지, 이메일 등의 열람을 자제한다.

7. 스마트폰에는 항상 비밀번호 설정을 해두고 사용하도록 한다.

8. 블루투스와 같은 무선 인터페이스는 사용시에만 켜두도록 한다.

9. 중요한 정보 등의 경우 휴대폰에 저장해 두지 않는다.

10. 루팅과 탈옥 등 스마트폰 플랫폼의 임의적 구조 변경을 자제한다.

※ 잉카인터넷(대응팀)에서는 위와 같은 악성 애플리케이션에 대해 아래와 같이 진단/치료 기능을 제공하고 있으며, 보안 위협에 대비하여 24시간 지속적인 대응체계 가동 및 "nProtect Mobile for Android" 를 통해 다양한 모바일 보안 위협에 대응하고 있다.

◆ nProtect Mobile for Android 탐지 진단명

- Trojan/Android.KRFakePK.A
- Trojan/Android.KRFakePK.B
- Trojan/Android.KRFakePK.C
- Trojan/Android.KRFakePK.D
- Trojan/Android.KRFakePK.E
- Trojan/Android.FakeV3.B
- Trojan/Android.FakeV3.C

◈ nProtect Mobile for Android 다운로드 URL
https://play.google.com/store/apps/details?id=com.inca.nprotect&feature=nav_result#?t=W10.


저작자 표시
신고
크리에이티브 커먼즈 라이선스
Creative Commons License
Posted by nProtect
1. 승인문자 가로채기를 통한 똑똑한(?) 스마트폰 범죄

지난 2012년 10월 26일 KRSpammer 악성앱이 마치 방송통신위원회에서 배포하는 통신사 합동 스팸문자, 피싱차단 프로그램처럼 위장하여 배포된 사실이 스마트폰 정보보호 민관합동 대응반을 통해서 그 실체가 처음으로 확인된 바 있다. 잉카인터넷 대응팀을 포함해서 실무위원으로 포함된 국내 다수의 (보안)업체들은 방송통신위원회와 한국인터넷진흥원(KISA)이 운영하는 스마트폰 정보보호 민관합동 대응반과 협력하여 신속한 대응과 후속조치 등을 진행한 바 있다.

그 후 잉카인터넷 대응팀은 국내 안드로이드 기반의 스마트폰 이용자들만 특별히 정조준한 이번 악성앱(KRSpammer) 변종들이 지속적으로 유포되고 있다는 주의보와 함께 정황근거를 기반으로 주요내용을 일부 (최초)공개한 바 있다. 최근까지 수집된 다양한 정보를 기초로 유추해 본다면, 이번 공격에 가담하고 있는 사이버 범죄자들은 이미 사전에 불법적으로 확보한 국내 통신망 이용자들의 주요 개인정보를 남용하여, 특정 스마트폰 이용자들만 표적삼아 은밀히 안드로이드용 악성앱이 설치될 수 있는 단축URL 내용을 발송시키고 있는 상황이다. 그리고 공격자들은 자신의 신분노출과 추적을 방해하기 위해서 해외에 DB서버를 구축하고, 별도 사업자가 운영하는 문자메시지 발송 시스템도 해킹하여 악용하고 있는 것으로 알려진 상태이다. 


특히, 스마트폰 이용자들이 쉽게 현혹될 수 있는 "스팸문자 또는 피싱차단 프로그램", "이용요금 사용내역", "이용요금 과다청구 환급금조회" 등으로 사칭한 한글문구를 지능적으로 삽입시켜 이용자들이 아무 의심없이 악성앱에 쉽게 접근하고 노출되도록 유인하고 있다는 점을 명심해야 한다.

잉카인터넷 대응팀은 해당 악성앱들이 안드로이드 기반의 스마트폰 이용자들을 중점적으로 겨냥하고 있다는 점과 불법 유통된 타인의 신상내역과 명의를 도용하여 변칙적으로 소액결제 승인서비스를 이용 후 적립된 사이머 머니를 다시금 현금화하여 부당한 금전적 이득을 취하고 있다. 이는 악성앱을 활용하여 국내 이용자를 겨냥한 최초의 신종 스마트폰 사이버범죄 유형이라는 점에서 시사하는 바가 크고 추후 안드로이드 보안 위협에 어떤 영향을 미칠지 주목되는 부분이다. 

이런 와중에 2012년 11월 30일 또 다른 KRSpammer 변종 악성앱이 추가 발견되어, nProtect Mobile for Android 제품에 신속히 탐지 및 치료 기능을 추가 업데이트한 상태이다. 또한, 유사 보안위협 재발 가능성에 대비하여 지속적으로 스마트폰 보안사고에 대한 전방위적 이상징후를 예의주시하고 있다.

[주의]이마트, 피자헛, 롯데시네마, 복지알림이, 알약으로 위장한 악성앱의 본색 드러남
http://erteam.nprotect.com/389

[단독]통신비 환급금 조회로 위장한 안드로이드 악성파일 국내 전파
http://erteam.nprotect.com/361

2. 스마트폰 신종 소액결제 사기 유형

그동안 이동전화를 통한 소액결제 사기는 여러차례 사회적인 문제로 대두된 바 있고, 사실 지금도 소액결제를 현금화하는 사기수법은 공공연하게 발생하고 있다. 이전까지 널리 알려져 있는 소액결제 피해사례는 대부분 스팸형 문자메시지를 수신하여 특수하게 조작하거나, 대출 알선 명목으로 주민번호와 휴대번호 등의 개인신상 정보를 확인한 뒤, 게임머니를 소액결제 후 적립된 게임머니를 매입업자에게 현금을 받고 매도하는 경우 등이 존재했다. 

 

지난 2012년 07월에는 실제 스마트폰 소액결제를 이용한 사기범행 혐의로 휴대폰 대리점의 30대 판매업자 김모씨가 경찰에 불구속 입건되기도 했다. 김씨는 스마트폰 소액결제 사기를 통해서 총 44대의 휴대전화에서 약 9백여만원의 사이버 머니를 결제해 이익을 챙겼다. 그는 개통이 안된 공기계 안드로이드 스마트폰을 조작(루팅)해 다른 사람의 번호를 입력하고 와이파이망에서 인증절차가 허술한 특정 모바일 게임 사이트 등에 접속해 아이템을 결제하는 방식으로 소액 결제 사기를 일삼아 온 것으로 밝혀졌다.


이는 일부 모바일 사이트가 스마트폰을  이용한 결제과정에 본인 인증 절차가 허술했던 보안취약점을 교묘히 악용한 것으로 조사됐고, 김씨는 경찰 조사에서 "불법 결제한 사이버머니로 모바일 게임 캐릭터를 사서 다시 현금화하기 위해 범행을 저잘렀다"고 진술한 것으로 알려졌다. 한편 경찰은 "소액결제 시스템 업체와 해당 모바일 게임사 등에 보안 취약점을 개선한 프로그램을 배포했다."고 전한바 있다.

3. 안드로이드 악성앱으로 이미 예정(?)된 진화

기존에 국내에서 발생했던 스마트폰 소액결제 사기수법은 알고보면 사실 단순한 패턴을 가진다. 이는 소액결제 서비스의 헛점을 교묘하게 이용하고, 어떤식으로든 인증이나 승인확인 문자내용만 중간에 몰래 훔쳐보거나 가로채기한다면 누구나 쉽게 악용할 수 있기 때문이다. 최근에는 이러한 승인 절차상의 내용을 잘 알고 있던 누군가에 의해서 안드로이드 악성앱(KRSpammer)이 개발되었고, 꾸준히 변종 공격이 발견되고 있는 추세이다. 또한, 서울을 포함한 지방에서도 다수의 소액결제 피해사례가 접수되고 있는 상황이다.

얼마전 SBS 8시 뉴스에서는 실제 피해자 제보를 받아 집중취재를 진행하였고, 잉카인터넷 대응팀에 방문하여 다양한 정보를 취재하여 언론보도에 활용되기도 하였다.


잉카인터넷 대응팀은 좀더 빠른 정보제공으로 많은 스마트폰 이용자의 피해를 예방하고, 사전 보호하는 차원에서 실제 악성앱의 설치 전과정을 SBS 8시 뉴스측에 시연자료를 최초 제공하였다.

[스마트폰이 나 몰래 결제…'스파이 앱' 피해 속출]
http://news.sbs.co.kr/section_news/news_read.jsp?news_id=N1001507790


안드로이드 소액결제 사기에 이용되고 있는 KRSpammer 악성앱은 문자메시지(SMS)로 배포되며, 다음과 같이 방송통신위원회의 스팸차단 프로그램이나, 이용요금 명세서(사용내역), 요금과다청구 환급금조회 등의 내용으로 위장하였고 문자메시지에 포함되어 있는 단축 URL주소의 클릭을 유도하여 KRSpammer 악성앱이 설치되도록 만든다.

2012년 10월 26일 보고 (http://erteam.nprotect.com/352)
[방통위]
통신사 합동
스팸문자 차단
백신 무료배포 ▶ http://bit.ly/QOyLSs ◀클릭

2012년 11월 22일 보고 (http://erteam.nprotect.com/359)
"*** 고객님!
이번달 사용내역입니다
http://tinyurl.com/b9ce5tt ☜클릭"

2012년 11월 26일 보고 (http://erteam.nprotect.com/361)
고객님!
요금과다청구
환급금조회
http://tinyurl.com/c9yyxjnt ☜클릭

일반적인 휴대폰 소액결제 이용과정은 다음과 같다. 먼저 웹 사이트를 방문하여 구매할 콘텐츠 혹은 상품을 선택하고, 결제 방법으로 휴대폰 결제를 선택한다. 그 다음에 휴대폰 번호와 주민등록번호 등을 입력하게 된다. 자신의 휴대폰으로 결재 승인용 문자메시지(SMS)가 수신되고, 일정 시간내에 결제 화면에 해당 내용을 입력하면 정상적인 승인절차가 완료된다. 결제된 금액은 다음 달 휴대폰 요금고지서에 청구된다.


휴대폰 결제가 진행되지 않는 경우는 휴대폰 번호와 가입자 정보가 일치하지 않는 경우, 미성년자나 법인명의, 분실 및 요금미납 등 고객의 조건 및 요청에 의해서 제한되어 있는 경우, 이동통신사 월 한도액을 초과한 경우 등이다.

이통사별 월 한도액은 SKT가 30/20/12/6/3만원 등으로 고객별로 차등적용되어 있고, KT는 30만원, LGT도 30만원이다. 물론 신규가입 및 번호이동 후 3개월 미만의 고객의 경우 가입당월에는 보통 3~5만원선으로 책정되어 있다.

현재 국내의 많은 웹 모바일 서비스는 문자메시지(SMS)를 이용하여 본인 인증수단으로 활용하고 있다. KRSpammer 악성앱은 이러한 환경에 부합되어 제작되었고, 기존에 유출된 개인정보와 악성앱을 통해서 수집된 단말기의 주요정보를 복합적으로 활용해서 소액결제 서비스 사기를 수행하고 있다. 안드로이드 악성앱은 다음과 같은 절차로 특정 스마트폰 사용자에게 예상하기 어려운 큰 금액의 이른바 휴대폰 요금폭탄 피해를 입히게 될 수 있다.

ⓐ 악성앱(KRSpammer) 제작자는 이미 수집한 개인정보를 기반으로 특정 사용자들에게 악성앱 설치용 문자메시지를 발송한다.
ⓑ 악성앱(KRSpammer)에 감염된 이용자의 단말기에서 정보를 수집하여 해커의 해외서버로 전송한다.
ⓒ 해커는 게임 등 각종 인터넷 구매사이트 등에서 소액결제 서비스를 진행한다.
ⓓ 구매사이트에서는 결제대행사 등을 통해 본인 인증용 승인 문자번호를 사용자 휴대폰으로 발송한다.
ⓔ 악성앱(KRSpammer)은 실제 사용자에게 수신된 문자내용을 보이지 않도록 조작한다.
ⓕ 악성앱(KRSpammer)은 승인번호 문자메시지를 해커가 지정한 해외 서버로 몰래 전송한다.
ⓖ 서버에 수집된 승인번호를 가로채기하여 정상적인 구매절차를 수행한다.
ⓗ 해커는 적립된 사이버머니 등을 불법적으로 현금화하여 부당이득을 취한다.


4. 스마트폰 소액결제 승인번호 문자 가로채기 사기 예방

평소 휴대폰 소액결제 서비스를 이용하지 않는 경우는 아예 가입중인 해당 통신사에 소액결제금지 요청을 해 두는 것도 하나의 좋은 예방법이고, KRSpammer 안드로이드 악성앱 전파수법처럼 의심스러운 단축 도메인이나 신뢰하기 어려운 안드로이드 앱 설치를 하지 않는 습관도 중요하다. 만약 의도하지 않은 소액결제 피해를 당하게 되면 관할 경찰에 알리거나 해당 통신사에 적극적으로 신고를 하고, 통신사 소액결제 대행업체를 통해 증빙자료를 받은 뒤 해당 통신사의 소액결제 중재센터에 회부를 하면 조건에 따라 일정부분 정상 참작과 보상을 받을 수 있는 경우도 있다고 한다.

이와 같은 스마트폰 소액결제 사기용 악성앱으로 부터 피해를 최소화하고 안전한 이용을 하기 위해서는 nProtect Mobile for Android 와 같은 최신 모바일 보안제품을 설치하여 정기적으로 검사하는 습관을 가져야 한다. 또한, 타인에게 유출 위험이 있는 단순 승인문자 입력 방식을 외부에서 남용하지 못하게 개선하는 노력과 스마트폰 소액결제 서비스시 본인 인증 절차를 보다 강화하고, 의무화 하는 등의 시급한 제도적 개선도 필요해 보인다.


잉카인터넷 대응팀장 문종현

저작자 표시
신고
크리에이티브 커먼즈 라이선스
Creative Commons License
Posted by nProtect