1. 소액결제사기용 악성앱 다양한 위장술 도입


잉카인터넷 대응팀은 국내 스마트폰 이용자들에게 매우 치밀하고 은밀하게 유포중인 악성 문자메시지(SMS) 상황을 집중 모니터링하던 중 기존과 다른 다양한 수법을 동원하기 시작한 정황을 여러 건 발견하고 있다. 그 동안 보고된 대표적인 형태는 주로 스팸이나 피싱차단 앱, 모바일 청구서나 상품권, 외식업 할인쿠폰이나 제품교환권, 영화관람권 등으로 위장된 것들이 주류를 이루었지만, 그 이후에는 복지관련 공공포털 사이트인 ‘복지로(bokjiro.go.kr)’ 에서 배포하는 ▲[복지알림이 모바일 앱] 설치내용으로 위장한 형태와 모바일 보안제품인 ▲[알약 모바일 앱] ▲[이마트 상품권] 설치내용으로 둔갑한 경우도 발견되고 있다. 특히, 알약 모바일 보안제품으로 사칭한 경우는 마치 소액결제사기용 문자 메시지(SMS)를 차단할 수 있는 것처럼 표현했다는 점에서 스마트폰 사기범죄 조직들이 나날이 지능화되고 있다는 것을 증명하고 있다. 

★ 소액결제사기 등 스미싱 원천차단방지 솔루션 "뭐야 이 문자"
http://erteam.nprotect.com/400



이러한 중대범죄를 용의주도하게 저지르고 있는 희대의 사기꾼들은 이용자 단말기에 안드로이드 악성앱을 감염시킨 후, 명의도용과 함께 다양한 허점을 노려 온라인 아이템 구매를 신청한 후 최종 승인문자를 훔쳐내 불법 결제를 자행하고 있다. 그런 다음 확보한 온라인 아이템을 실제 현금으로 교환하는 이른바 돈세탁 과정을 거쳐 금전적 이득을 취하게 된다. 정리하자면 의도적으로 조작된 문자메시지로 불특정 다수의 스마트폰 이용자들을 현혹시키고, 악성앱(APK)의 감염을 통해 본인명의 확인용 승인내역을 몰래 훔쳐내고 도용하여 실제 전화번호 이용자에게 최대 30만원 상당의 결제 비용을 전가시키는 지능화된 한국 맞춤형 스마트폰 기반 최신유행 사기수법이다.

[긴급]중국 안드로이드 모바일 공격, 한국 상륙 시도!
http://erteam.nprotect.com/396

[긴급]누군가 내 스마트폰을 통해 일거수일투족을 몰래 훔쳐본다?
http://erteam.nprotect.com/395

[주의]국내 스마트폰 이용자의 SMS 등 개인정보 전문 탈취형 스파이앱
http://erteam.nprotect.com/394

[긴급]띵동! 연말정산 환급금 도우미 탈을 쓴 악마앱의 유혹
http://erteam.nprotect.com/392

[주의]발렌타인데이 모바일쿠폰 위장 신형 안드로이드 악성앱 발견
http://erteam.nprotect.com/388

[주의]안드로이드 전용 모바일 보안업데이트로 가장한 좀비폰 미끼
http://erteam.nprotect.com/387

[주의]맥도날드, 스타벅스 등 각종 이벤트 문자사칭 악성앱의 역습
http://erteam.nprotect.com/386

[긴급]한국 맞춤형 소액결제 과금형 안드로이드 악성앱 피해 급증
http://erteam.nprotect.com/377

2. 살아있는 사기수법, 조심하고 또 조심하라.

모바일 피싱 문자메시지와 소액결제 사기수법을 통한 피해가 폭발적으로 증가하고 있고, 공격수법도 점차 다양화되는 추세로 변모하고 있다. 또한, 안드로이드 악성앱 감염으로 인한 여러가지 부작용이나 문의도 많아지고 있는 상황이다. 우선 수신한 문자메시지에 포함된 단축URL 주소만 클릭하면 악성 앱이 다운로드된다. 그 이후에 사용자가 다운로드된 APK 앱 파일을 직접 실행해야 악성파일에 감염이 이뤄진다. 따라서 다운로드만 하고 설치를 하지 않았다면 일단 안심하여도 되지만, 추후 언제든지 실수로 인해서 설치(감염)될 수 있으므로, 확인 즉시 바로 삭제하는 것이 좋다. 또는 nProtect Mobile Anti-Virus 제품으로 검사하여 진단된 파일을 모두 삭제조치하거나 진단되지 않지만 변종으로 의심되는 경우 잉카인터넷 대응팀(erteam@inca.co.kr)으로 수신된 문자메시지 내용과 APK 파일 등을 신고하면 신속하게 악성 여부 및 조치방법 등에 대한 도움을 받을 수 있다.

◈ nProtect Mobile for Android 다운로드 URL
https://play.google.com/store/apps/details?id=com.inca.nprotect

복지로의 복지알림이 앱이나 알약으로 위장한 악성앱, 이마트 상품권 당첨내용의 악성앱은 다음과 같은 내용으로 위장하여 국내 스마트폰 이용자에게 무분별하게 유포되었고, 많은 경우 최대 30만원 상당의 모바일 소액결제피해 사기를 입게된다. 다양한 방식으로 변형시켜 악성 문자메시지가 꾸준히 유포되고 있으므로 이용자들은 모바일 보안제품 설치 및 의심스러운 단축주소 클릭을 하지 않도록 각별한 주의가 필요하다.

 





복지알림이와 알약으로 위장된 경우는 모두 다음과 같은 아이콘으로 설치가 되며, "SmartBill.apk", "smartbilling.apk", "emart.apk", "www.pizzahut.apk", "pizzahut.apk", "L.T.apk", "lotteria.apk", "baskin.apk", "sb.apk", "starbugs.apk", "cu.apk" 이름의 파일로 저장된다. 그외에도 다양한 외식상품권, 영화, 패스트푸드, 도서, 커피, 제과점 등으로 위장된 아이콘이 사용되고 있다.



복지알림이와 알약 모두 무료쿠폰으로 위장하고 있으며, 대체로 소액결제사기와 관련된 다른 기능은 거의 동일하고 아이콘만 다르게 쓰이고 있다.

설치 후 실행을 하게 되면 다음과 같이 조작된 에러 메시지 내용을 보여주어 사용자로 하여금 일시적인 서버장애로 착각하게 만든 후 소액결제사기 범죄를 저지르게 된다.

Error!
Error Code: [-57]
서버 장애로 인하여 접속이
불가능합니다. 잠시 후에 다시
접속하시기 바랍니다.


3. 예방 조치 방법


대부분의 악성 애플리케이션은 사용자들이 육안상으로 악성 동작을 확인하기 어려우며, 손쉽게 유포하기 위해 제작자들은 정상적인 애플리케이션으로 위장하게 된다. 또한, 내부에 특정 오류 출력 구문 등을 삽입하여 마치 정상적인 애플리케이션이 오동작을 일으킨것 처럼 위장하고 있는 경우도 있어 일반 사용자들은 이부분에 쉽게 현혹될 수 있다.

만약 단축URL 주소를 포함한 의심스러운 문자메시지를 수신할 경우 해당 화면을 캡처하여 잉카인터넷 대응팀(erteam@inca.co.kr)으로 첨부해서 신고하면 악성 사기문자 여부를 분석하여 신속하게 결과를 통보해 주고있다.

방송통신위원회는 최근 스마트폰 소액결제에 대한 민원이 급증하자 피해구제를 위해서는 방통위(http://www.kcc.go.kr) 홈페이지 또는 국민신문고(http://www.epeople.go.kr) 홈페이지를 통해서 민원을 접수해야 한다고 강조한다. 소액결제 한도를 필요한 만큼만 하향조정하거나 사용하지 않을 경우 소액결제 자체를 차단해 두면 유사피해를 예방할 수 있다.

소액결제피해민원 중재센터
휴대폰소액결제 민원신고 818센터 (
www.sinmungo.org)
방송통신위원회 (www.ekcc.go.kr)
전자거래분쟁조정위원회 (www.ecmc.or.kr)
공정거래위원회 (www.ftc.go.kr)
소비자상담센터 (www.ccn.go.kr)

점차적으로 유포 및 감염에 있어 지능화 되어 가는 안드로이드 악성 앱들을 일반 사용자들은 손쉽게 파악하기 힘들 수 있으므로 안전한 스마트폰 사용을 위해서는 아래와 같은 "스마트폰 보안 관리 수칙"을 준수하는 등 사용자 스스로 관심과 주의를 기울이는 것이 최선의 방법이라 할 수 있겠다.

※ 스마트폰 보안 관리 수칙

1. 신뢰할 수 있는 보안 업체에서 제공하는 모바일 백신을 최신 엔진 및 패턴 버전으로 업데이트하여 실시간 보안 감시 기능을 항상 "ON" 상태로 유지해 사용할 수 있도록 한다.

2. 애플리케이션 다운로드 시 항상 여러 사용자를 통해 검증된 애플리케이션을 선별적으로 다운로드 하는 습관을 가질 수 있도록 한다.

3. 문자메시지로 받은 쿠폰이나 이벤트, 특정 프로그램으로 소개하는 단축URL 주소로 악성파일이 배포되는 경우가 많으므로, 추가 애플리케이션이 설치되지 않도록 각별히 주의한다.

4. 다운로드한 애플리케이션은 항상 모바일 백신으로 검사한 후 사용 및 설치 하도록 한다.

5. 스마트폰을 통해 의심스럽거나 알려지지 않은 사이트 방문 또는 QR 코드 이용시 각별히 주의한다.

6. 발신처가 불분명한 MMS 등의 메시지, 이메일 등의 열람을 자제한다.

7. 스마트폰에는 항상 비밀번호 설정을 해두고 사용하도록 한다.

8. 블루투스와 같은 무선 인터페이스는 사용시에만 켜두도록 한다.

9. 중요한 정보 등의 경우 휴대폰에 저장해 두지 않는다.

10. 루팅과 탈옥 등 스마트폰 플랫폼의 임의적 구조 변경을 자제한다.


◆ nProtect Mobile for Android 탐지 진단명

- Trojan-SMS/Android.KRSpammer.A
- Trojan-SMS/Android.KRSpammer.B
- Trojan-SMS/Android.KRSpammer.C
- Trojan/Android.KRSpammer.D
- Trojan/Android.KRSpammer.E
- Trojan/Android.KRSpammer.F
- Trojan/Android.KRSpammer.G
- Trojan/Android.KRSpammer.H
- Trojan/Android.KRSpammer.I
- Trojan/Android.KRSpammer.J
- Trojan/Android.KRSpammer.K
- Trojan/Android.KRSpammer.L
- Trojan/Android.KRSpammer.M
- Trojan/Android.KRSpammer.N
- Trojan/Android.KRSpammer.O
- Trojan/Android.KRSpammer.P
- Trojan/Android.KRSpammer.Q
- Trojan/Android.KRSpammer.R
- Trojan/Android.KRSpammer.S
- Trojan/Android.KRSpammer.T
- Trojan/Android.KRSpammer.U
- Trojan/Android.KRSpammer.V
- Trojan/Android.KRSpammer.W 외 다수


◈ nProtect Mobile for Android 다운로드 URL
https://play.google.com/store/apps/details?id=com.inca.nprotect


 

저작자 표시
신고
크리에이티브 커먼즈 라이선스
Creative Commons License
Posted by nProtect
TAG "coffee.apk", "coffeebean.apk", "Lotteria.apk", "mcdonalds.apk", "Pizza hut.apk", "SmartBill.apk". "domino.apk", "SmartBilling.apk", baskin.apk, CU편의점''(구)훼미리마트 무료기프트콘*1만쿠폰*CU*1주년행사, davinci.apk", E-mart, Error Code: [-57], Error!, http://goo.gl/, L.T.apk, lotteria.apk, pizzahut.apk, sb.apk, starbugs.apk, www.pizzahut.apk, [CGV]어플 설치하면 주말 영화 티켓 50%할인!, [CGV]어플 설치하면 주말 영화 티켓 50%할인!!, [공지] 소액결제 스팸차단 알약 백신 무료설치하기, [롯데리아] 한우연인팩셋트 교환권 1매 도착!(전지점이용가), [배스킨라빈스] 어플 설치하면 더블주니어 무료쿠폰 증정!!, [복지로]복지알림이 모바일어플 설치하시고 실시간 복지정책 체크하세요, [스타벅스]어플설치하면 카페라떼+쿠크치즈케익이공짜!!, [카페빈이벤트] 지금 60% 할인 커피 무료 상품권을받으세요, ★맥도날드★ 빅맥버거셋트 사용쿠폰 도착!, ★스타벅스★아메리카노1잔공짜 쿠폰 도착, ☆롯데리아랏츠버거이벤트☆랏츠먹고무료아메리카노먹자, ☆피자 헛☆ 피자헛 어플을 다운 받으시고 제품교환 쿠폰 받으세, 당첨확인, 서버 장애로 인하여 접속이 불가능합니다. 잠시 후에 다시 접속하시기 바랍니다., 신년 ★E-Mart★ 우수고객 무료 상품권증정 당첨확인, 어플설치하면 카페라떼+쿠크치즈케익이 무료!!, 우수고객, 이마트 상품권
1. 소액결제사기 범죄조직 양산화 개시?

잉카인터넷 대응팀은 안드로이드 기반 스마트폰 이용자들을 대상으로 한 휴대폰 소액결제 사기피해에 대한 사전 주의보를 여러차례 발령한 바 있다. 최근까지 발견된 대부분의 안드로이드 악성앱들은 내부 프로그램 코드나 전파 기법 등이 대체로 모두 유사하였기 때문에 동일한 제작자나 그룹에 의해서 만들어지고 유포 중인 것으로 예측되었다. 그런데 2013년 02월 06일 기존과 내부형태가 전혀 다른 것으로 분석된 휴대폰 소액결제 사기용 신형 안드로이드 악성앱이 잉카인터넷 대응팀 스마트폰 모바일 보안관제 중 최초 발견되었다. 이번에 발견된 악성앱은 기존과 다른 개발자나 범죄조직에 의해서 제작된 것으로 추정되며, 이것을 미루어 짐작해 본다면 새로운 사이버범죄 조직이 스마트 소액결제 사기범죄에 추가로 가담하여 활동을 개시한 것이 아닌가 예상된다. 

★ 소액결제사기 등 스미싱 원천차단방지 솔루션 "뭐야 이 문자"
http://erteam.nprotect.com/400

현재 스마트폰을 이용한 소액결제사기가 기승을 부리고 있는 가운데, 실제 금전적 피해가 확산되고 있기 때문에 반대로 범죄자들의 수익성은 비례적으로 높아지고 있는 상황이다. 결국 이것이 스마트폰 소액결제사기 범죄조직의 양산화라는 또 다른 환경을 제공하고, 악순환의 시작을 알리는 경종이 아닌가 우려된다. 아울러 기존과 다른 형태의 안드로이드 악성앱이 등장함에 따라 과거에 발견된 유사한 형태를 포괄적으로 탐지하던 Mobile Anti-Virus 제품들도 이번 신형을 탐지하지 못하고 있어, 점차 새로운 모바일 보안위협이 계속 가속화할 것으로 전망된다. 따라서 보다 전문화되고 차별화된 모바일 보안관제 능력은 꾸준히 증가하는 스마트기기의 보안위협 탐지와 신속한 초기대응에 반드시 필요한 요소로 보여진다.

[주의]복지알림이, 알약으로 위장한 악성앱의 본색 드러남
http://erteam.nprotect.com/389

[주의]허위 햄버거 할인쿠폰 및 이벤트 문자메시지(SMS)의 역습
http://erteam.nprotect.com/386

[긴급]한국 맞춤형 소액결제 과금형 안드로이드 악성앱 피해 급증
http://erteam.nprotect.com/377

2. 뚜레쥬르 제과점 발렌타인행사로 위장한 악성앱

설날 연휴와 발렌타인데이 시즌이 이어짐에 따라 유명 제과점을 이용하는 고객이 많아질 것으로 예상된다. 이런 시기와 맞물려 사용자들의 구매심리를 교묘히 이용하고 마치 실제 모바일쿠폰 감사 이벤트처럼 "뚜레쥬르의 달콤한 세레나데 선착순 무료쿠폰 증정!" 내용으로 사칭한 문자메시지가 국내 스마트폰 이용자에게 전파되었다. 전파수법은 기존과 비슷하게 불특정 다수의 스마트폰 이용자에게 문자메시지를 무단배포하였고, 마지막 부분에 단축URL 주소를 포함시켜 두었다. 다만, 단축URL 주소 서비스는 기존처럼 해외용이 아닌 국내 단축 URL서비스를 이용했다.

악성문자 메시지는 다음과 같은 내용으로 배포되었으며, 발신자 전화번호는 실제 뚜레쥬르 고객센터 번호(1577-0700)로 치밀하게 위장했다. 단축URL 주소는 해외 Dropbox 파일공유 서비스가 악용되었으며, 단축URL 주소가 클릭되면, "tj.apk" 라는 안드로이드 악성앱이 사용자 스마트폰에 다운로드 시도된다. 파일명은 뚜레쥬르의 영문 약자로 표기하여 사용자의 의심을 최소화하였다.

[감사이벤트]
뚜레쥬르의 달콤한 세레나데 선착순 무료쿠폰증정 
http://(생략)


이외에도 카페빈이벤트로 위장한 유사변종도 발견된 상태이다.

[카페빈이벤트] 지금 60% 할인 커피 무료 상품권을받으세요!http://(생략)

단축URL 주소를 클릭하게 되면 아래와 같이 사용자 다운로드 폴더에 "tj.apk" 파일이 생성되고, 이용자가 클릭을 하게 되면 설치가 시작된다.


"tj.apk" 파일을 클릭하여 설치가 시작되면, 악성앱의 설치권한이 보여지며, ▶문자메시지 수신 ▶네트워크 통신(인터넷 기능) ▶문자메시지 전송 등의 권한을 수행한다. 정상적인 모바일쿠폰이라면 요금을 부과하는 문자메시지 발신 기능 등을 사용할 가능성은 희박할 것이다.


악성 사기 문자메시지를 수신한 이용자가 설치 권한을 꼼꼼히 살펴보지 않거나, 요금이 부과될 수 있는 메시지 발신서비스 등에 크게 상관하지 않고, [설치]버튼을 클릭하면 휴대폰 소액결제 사기용 악성앱이 최종적으로 설치완료된다.


설치가 완료되면 스마트폰 단말기 바탕화면에 "발렌타인행사[뚜레쥬르" 이름으로 악성앱 실행 아이콘이 생성된다. 만약 이용자가 [열기]버튼을 클릭하게 되면 바로 실행이 된다.


사용자가 바탕화면에 생성된 "발렌타인행사[뚜레쥬르" 아이콘을 실행하면 다음과 같이 가로모드 상태로 "발렌타인 행사[뚜레쥬르]" 내용의 초콜릿 내용들이 보여지며, "이미지를 클릭하시면 발렌타인 데이 행사 쿠폰을 드립니다" 라는 메시지를 일시적으로 출력한다.



화면에는 다양한 종류의 초콜릿 메뉴가 보여지지만, 이것은 모두 조작된 내용이다. 이용자가 보여지는 어떠한 메뉴를 클릭하더라도 초콜릿 무료제공과 관련된 모바일쿠폰 내용은 보여지지 않고, 아래와 같이 자까 오류메시지만을 보여주어 사용자로 하여금 일시적인 장애로 인식하도록 위장한다.

[시스템 과부하로 접속이 어렵습니다 잠시 후에 이용바랍니다.]



사용자에게 마치 일시적인 시스템 과부하로 인한 접속장애로 보이도록 허위 내용을 보여주고, 공격자는 휴대폰 소액결제 사기를 수행하게 된다.

그 이후 SMSService 기능을 실행하여 전화번호를 수집하여 다음과 같이 홍콩의 특정 웹 사이트로 유출을 시도하여, 악의적인 공격자로 하여금 악성앱에 감염된 스마트폰 현황을 확인할 수 있도록 만든다.

http://182.16.19.18/Android_SMS/installing.php



악성파일은 리시버 동작을 통해서 문자메시지의 수신번호가 특정번호로 시작하는 내용을 감시하며, 수집하는 활동을 하고, 수신번호가 각각 15, 16, 01015, 01016 번으로 시작하는 조건을 모니터링한다. 실제 송신자번호가 15, 16의 경우 스마트폰에 표시되는 번호는 01015, 01016 번 이다.

수집된 전화번호와 문자메시지 정보는 동일한 홍콩의 서버로 유출을 시도하게 되며, 주소는 다음과 같다.

http://182.16.19.18/Android_SMS/receiving.php


잉카인터넷 대응팀이 파악한 바에 의하면 이번 악성앱에 감염된 사용자는 오후 2시경에 뚜레쥬르 발신번호(1577-0700)로 위장한 모바일 무료쿠폰 문자메시지를 수신하여 설치 후 실행하였다. 그 이후 저녁 8시경 이동통신사 114 안내문자를 통해서 정보이용료(소액결제 포함)합계가 30만원의 한도를 초과하였다는 안내 문자를 받고 피해사실을 인지하였다.

기존 악성앱과는 다르게 이번 악성앱은 사용자에게 114 내용이 보여지지 않도록 숨기지 않았다. 아마도 초기버전이라 기능이 누락되었거나, 소액결제사기 범죄사실의 은닉에 크게 신경쓰지 않았던 것으로 예상된다.


이렇게 하여 이용자는 소액결제 승인 가능금액인 30만원의 피해를 입었지만, 별다른 피해구제를 받지 못하고 있는 실정이다. 악의적인 사이버범죄자들은 이런 수법을 동원하여 공격범위를 확대하고 있기 때문에 이용자들의 각별한 주의가 필요하다.

잉카인터넷 대응팀에서는 뚜레쥬르로 위장한 안드로이드 악성앱(Trojan/Android.KRSpammer.BC)에 대한 실시간 차단 및 탐지기능을 nProtect Mobile for Android 제품에 추가완료한 상태이며, 최신버전으로 업데이트하면 유사한 변종에 대한 피해를 예방하고 차단할 수 있다.

3. 예방 조치 방법

대부분의 악성 애플리케이션은 사용자들이 육안상으로 악성 동작을 확인하기 어려우며, 손쉽게 유포하기 위해 제작자들은 정상적인 애플리케이션으로 위장하게 된다. 또한, 내부에 특정 오류 출력 구문 등을 삽입하여 마치 정상적인 애플리케이션이 오동작을 일으킨것 처럼 위장하고 있는 경우도 있어 일반 사용자들은 이부분에 쉽게 현혹될 수 있다.

만약 단축URL 주소를 포함한 의심스러운 문자메시지를 수신할 경우 해당 화면을 캡처하여 잉카인터넷 대응팀(erteam@inca.co.kr)으로 첨부해서 신고하면 악성 사기문자 여부를 분석하여 신속하게 결과를 통보해 주고있다.

방송통신위원회는 최근 스마트폰 소액결제에 대한 민원이 급증하자 피해구제를 위해서는 방통위(http://www.kcc.go.kr) 홈페이지 또는 국민신문고(http://www.epeople.go.kr) 홈페이지를 통해서 민원을 접수해야 한다고 강조한다. 소액결제 한도를 필요한 만큼만 하향조정하거나 사용하지 않을 경우 소액결제 자체를 차단해 두면 유사피해를 예방할 수 있다.

소액결제피해민원 중재센터
휴대폰소액결제 민원신고 818센터 (
www.sinmungo.org)
방송통신위원회 (www.ekcc.go.kr)
전자거래분쟁조정위원회 (www.ecmc.or.kr)
공정거래위원회 (www.ftc.go.kr)
소비자상담센터 (www.ccn.go.kr)

점차적으로 유포 및 감염에 있어 지능화 되어 가는 안드로이드 악성 앱들을 일반 사용자들은 손쉽게 파악하기 힘들 수 있으므로 안전한 스마트폰 사용을 위해서는 아래와 같은 "스마트폰 보안 관리 수칙"을 준수하는 등 사용자 스스로 관심과 주의를 기울이는 것이 최선의 방법이라 할 수 있겠다.

※ 스마트폰 보안 관리 수칙

1. 신뢰할 수 있는 보안 업체에서 제공하는 모바일 백신을 최신 엔진 및 패턴 버전으로 업데이트하여 실시간 보안 감시 기능을 항상 "ON" 상태로 유지해 사용할 수 있도록 한다.

2. 애플리케이션 다운로드 시 항상 여러 사용자를 통해 검증된 애플리케이션을 선별적으로 다운로드 하는 습관을 가질 수 있도록 한다.

3. 문자메시지로 받은 쿠폰이나 이벤트, 특정 프로그램으로 소개하는 단축URL 주소로 악성파일이 배포되는 경우가 많으므로, 추가 애플리케이션이 설치되지 않도록 각별히 주의한다.

4. 다운로드한 애플리케이션은 항상 모바일 백신으로 검사한 후 사용 및 설치 하도록 한다.

5. 스마트폰을 통해 의심스럽거나 알려지지 않은 사이트 방문 또는 QR 코드 이용시 각별히 주의한다.

6. 발신처가 불분명한 MMS 등의 메시지, 이메일 등의 열람을 자제한다.

7. 스마트폰에는 항상 비밀번호 설정을 해두고 사용하도록 한다.

8. 블루투스와 같은 무선 인터페이스는 사용시에만 켜두도록 한다.

9. 중요한 정보 등의 경우 휴대폰에 저장해 두지 않는다.

10. 루팅과 탈옥 등 스마트폰 플랫폼의 임의적 구조 변경을 자제한다.


◆ nProtect Mobile for Android 탐지 진단명

- Trojan-SMS/Android.KRSpammer.A
- Trojan-SMS/Android.KRSpammer.B
- Trojan-SMS/Android.KRSpammer.C
- Trojan/Android.KRSpammer.D
- Trojan/Android.KRSpammer.E
- Trojan/Android.KRSpammer.F
- Trojan/Android.KRSpammer.G
- Trojan/Android.KRSpammer.H
- Trojan/Android.KRSpammer.I
- Trojan/Android.KRSpammer.J
- Trojan/Android.KRSpammer.K
- Trojan/Android.KRSpammer.L
- Trojan/Android.KRSpammer.M
- Trojan/Android.KRSpammer.N
- Trojan/Android.KRSpammer.O
- Trojan/Android.KRSpammer.P
- Trojan/Android.KRSpammer.Q
- Trojan/Android.KRSpammer.R
- Trojan/Android.KRSpammer.S
- Trojan/Android.KRSpammer.T
- Trojan/Android.KRSpammer.U
- Trojan/Android.KRSpammer.V
- Trojan/Android.KRSpammer.W 외 다수


◈ nProtect Mobile for Android 다운로드 URL
https://play.google.com/store/apps/details?id=com.inca.nprotect&feature=nav_result#?t=W10.

 

저작자 표시
신고
크리에이티브 커먼즈 라이선스
Creative Commons License
Posted by nProtect