1. 소액결제사기 범죄조직 양산화 개시?

잉카인터넷 대응팀은 안드로이드 기반 스마트폰 이용자들을 대상으로 한 휴대폰 소액결제 사기피해에 대한 사전 주의보를 여러차례 발령한 바 있다. 최근까지 발견된 대부분의 안드로이드 악성앱들은 내부 프로그램 코드나 전파 기법 등이 대체로 모두 유사하였기 때문에 동일한 제작자나 그룹에 의해서 만들어지고 유포 중인 것으로 예측되었다. 그런데 2013년 02월 06일 기존과 내부형태가 전혀 다른 것으로 분석된 휴대폰 소액결제 사기용 신형 안드로이드 악성앱이 잉카인터넷 대응팀 스마트폰 모바일 보안관제 중 최초 발견되었다. 이번에 발견된 악성앱은 기존과 다른 개발자나 범죄조직에 의해서 제작된 것으로 추정되며, 이것을 미루어 짐작해 본다면 새로운 사이버범죄 조직이 스마트 소액결제 사기범죄에 추가로 가담하여 활동을 개시한 것이 아닌가 예상된다. 

★ 소액결제사기 등 스미싱 원천차단방지 솔루션 "뭐야 이 문자"
http://erteam.nprotect.com/400

현재 스마트폰을 이용한 소액결제사기가 기승을 부리고 있는 가운데, 실제 금전적 피해가 확산되고 있기 때문에 반대로 범죄자들의 수익성은 비례적으로 높아지고 있는 상황이다. 결국 이것이 스마트폰 소액결제사기 범죄조직의 양산화라는 또 다른 환경을 제공하고, 악순환의 시작을 알리는 경종이 아닌가 우려된다. 아울러 기존과 다른 형태의 안드로이드 악성앱이 등장함에 따라 과거에 발견된 유사한 형태를 포괄적으로 탐지하던 Mobile Anti-Virus 제품들도 이번 신형을 탐지하지 못하고 있어, 점차 새로운 모바일 보안위협이 계속 가속화할 것으로 전망된다. 따라서 보다 전문화되고 차별화된 모바일 보안관제 능력은 꾸준히 증가하는 스마트기기의 보안위협 탐지와 신속한 초기대응에 반드시 필요한 요소로 보여진다.

[주의]복지알림이, 알약으로 위장한 악성앱의 본색 드러남
http://erteam.nprotect.com/389

[주의]허위 햄버거 할인쿠폰 및 이벤트 문자메시지(SMS)의 역습
http://erteam.nprotect.com/386

[긴급]한국 맞춤형 소액결제 과금형 안드로이드 악성앱 피해 급증
http://erteam.nprotect.com/377

2. 뚜레쥬르 제과점 발렌타인행사로 위장한 악성앱

설날 연휴와 발렌타인데이 시즌이 이어짐에 따라 유명 제과점을 이용하는 고객이 많아질 것으로 예상된다. 이런 시기와 맞물려 사용자들의 구매심리를 교묘히 이용하고 마치 실제 모바일쿠폰 감사 이벤트처럼 "뚜레쥬르의 달콤한 세레나데 선착순 무료쿠폰 증정!" 내용으로 사칭한 문자메시지가 국내 스마트폰 이용자에게 전파되었다. 전파수법은 기존과 비슷하게 불특정 다수의 스마트폰 이용자에게 문자메시지를 무단배포하였고, 마지막 부분에 단축URL 주소를 포함시켜 두었다. 다만, 단축URL 주소 서비스는 기존처럼 해외용이 아닌 국내 단축 URL서비스를 이용했다.

악성문자 메시지는 다음과 같은 내용으로 배포되었으며, 발신자 전화번호는 실제 뚜레쥬르 고객센터 번호(1577-0700)로 치밀하게 위장했다. 단축URL 주소는 해외 Dropbox 파일공유 서비스가 악용되었으며, 단축URL 주소가 클릭되면, "tj.apk" 라는 안드로이드 악성앱이 사용자 스마트폰에 다운로드 시도된다. 파일명은 뚜레쥬르의 영문 약자로 표기하여 사용자의 의심을 최소화하였다.

[감사이벤트]
뚜레쥬르의 달콤한 세레나데 선착순 무료쿠폰증정 
http://(생략)


이외에도 카페빈이벤트로 위장한 유사변종도 발견된 상태이다.

[카페빈이벤트] 지금 60% 할인 커피 무료 상품권을받으세요!http://(생략)

단축URL 주소를 클릭하게 되면 아래와 같이 사용자 다운로드 폴더에 "tj.apk" 파일이 생성되고, 이용자가 클릭을 하게 되면 설치가 시작된다.


"tj.apk" 파일을 클릭하여 설치가 시작되면, 악성앱의 설치권한이 보여지며, ▶문자메시지 수신 ▶네트워크 통신(인터넷 기능) ▶문자메시지 전송 등의 권한을 수행한다. 정상적인 모바일쿠폰이라면 요금을 부과하는 문자메시지 발신 기능 등을 사용할 가능성은 희박할 것이다.


악성 사기 문자메시지를 수신한 이용자가 설치 권한을 꼼꼼히 살펴보지 않거나, 요금이 부과될 수 있는 메시지 발신서비스 등에 크게 상관하지 않고, [설치]버튼을 클릭하면 휴대폰 소액결제 사기용 악성앱이 최종적으로 설치완료된다.


설치가 완료되면 스마트폰 단말기 바탕화면에 "발렌타인행사[뚜레쥬르" 이름으로 악성앱 실행 아이콘이 생성된다. 만약 이용자가 [열기]버튼을 클릭하게 되면 바로 실행이 된다.


사용자가 바탕화면에 생성된 "발렌타인행사[뚜레쥬르" 아이콘을 실행하면 다음과 같이 가로모드 상태로 "발렌타인 행사[뚜레쥬르]" 내용의 초콜릿 내용들이 보여지며, "이미지를 클릭하시면 발렌타인 데이 행사 쿠폰을 드립니다" 라는 메시지를 일시적으로 출력한다.



화면에는 다양한 종류의 초콜릿 메뉴가 보여지지만, 이것은 모두 조작된 내용이다. 이용자가 보여지는 어떠한 메뉴를 클릭하더라도 초콜릿 무료제공과 관련된 모바일쿠폰 내용은 보여지지 않고, 아래와 같이 자까 오류메시지만을 보여주어 사용자로 하여금 일시적인 장애로 인식하도록 위장한다.

[시스템 과부하로 접속이 어렵습니다 잠시 후에 이용바랍니다.]



사용자에게 마치 일시적인 시스템 과부하로 인한 접속장애로 보이도록 허위 내용을 보여주고, 공격자는 휴대폰 소액결제 사기를 수행하게 된다.

그 이후 SMSService 기능을 실행하여 전화번호를 수집하여 다음과 같이 홍콩의 특정 웹 사이트로 유출을 시도하여, 악의적인 공격자로 하여금 악성앱에 감염된 스마트폰 현황을 확인할 수 있도록 만든다.

http://182.16.19.18/Android_SMS/installing.php



악성파일은 리시버 동작을 통해서 문자메시지의 수신번호가 특정번호로 시작하는 내용을 감시하며, 수집하는 활동을 하고, 수신번호가 각각 15, 16, 01015, 01016 번으로 시작하는 조건을 모니터링한다. 실제 송신자번호가 15, 16의 경우 스마트폰에 표시되는 번호는 01015, 01016 번 이다.

수집된 전화번호와 문자메시지 정보는 동일한 홍콩의 서버로 유출을 시도하게 되며, 주소는 다음과 같다.

http://182.16.19.18/Android_SMS/receiving.php


잉카인터넷 대응팀이 파악한 바에 의하면 이번 악성앱에 감염된 사용자는 오후 2시경에 뚜레쥬르 발신번호(1577-0700)로 위장한 모바일 무료쿠폰 문자메시지를 수신하여 설치 후 실행하였다. 그 이후 저녁 8시경 이동통신사 114 안내문자를 통해서 정보이용료(소액결제 포함)합계가 30만원의 한도를 초과하였다는 안내 문자를 받고 피해사실을 인지하였다.

기존 악성앱과는 다르게 이번 악성앱은 사용자에게 114 내용이 보여지지 않도록 숨기지 않았다. 아마도 초기버전이라 기능이 누락되었거나, 소액결제사기 범죄사실의 은닉에 크게 신경쓰지 않았던 것으로 예상된다.


이렇게 하여 이용자는 소액결제 승인 가능금액인 30만원의 피해를 입었지만, 별다른 피해구제를 받지 못하고 있는 실정이다. 악의적인 사이버범죄자들은 이런 수법을 동원하여 공격범위를 확대하고 있기 때문에 이용자들의 각별한 주의가 필요하다.

잉카인터넷 대응팀에서는 뚜레쥬르로 위장한 안드로이드 악성앱(Trojan/Android.KRSpammer.BC)에 대한 실시간 차단 및 탐지기능을 nProtect Mobile for Android 제품에 추가완료한 상태이며, 최신버전으로 업데이트하면 유사한 변종에 대한 피해를 예방하고 차단할 수 있다.

3. 예방 조치 방법

대부분의 악성 애플리케이션은 사용자들이 육안상으로 악성 동작을 확인하기 어려우며, 손쉽게 유포하기 위해 제작자들은 정상적인 애플리케이션으로 위장하게 된다. 또한, 내부에 특정 오류 출력 구문 등을 삽입하여 마치 정상적인 애플리케이션이 오동작을 일으킨것 처럼 위장하고 있는 경우도 있어 일반 사용자들은 이부분에 쉽게 현혹될 수 있다.

만약 단축URL 주소를 포함한 의심스러운 문자메시지를 수신할 경우 해당 화면을 캡처하여 잉카인터넷 대응팀(erteam@inca.co.kr)으로 첨부해서 신고하면 악성 사기문자 여부를 분석하여 신속하게 결과를 통보해 주고있다.

방송통신위원회는 최근 스마트폰 소액결제에 대한 민원이 급증하자 피해구제를 위해서는 방통위(http://www.kcc.go.kr) 홈페이지 또는 국민신문고(http://www.epeople.go.kr) 홈페이지를 통해서 민원을 접수해야 한다고 강조한다. 소액결제 한도를 필요한 만큼만 하향조정하거나 사용하지 않을 경우 소액결제 자체를 차단해 두면 유사피해를 예방할 수 있다.

소액결제피해민원 중재센터
휴대폰소액결제 민원신고 818센터 (
www.sinmungo.org)
방송통신위원회 (www.ekcc.go.kr)
전자거래분쟁조정위원회 (www.ecmc.or.kr)
공정거래위원회 (www.ftc.go.kr)
소비자상담센터 (www.ccn.go.kr)

점차적으로 유포 및 감염에 있어 지능화 되어 가는 안드로이드 악성 앱들을 일반 사용자들은 손쉽게 파악하기 힘들 수 있으므로 안전한 스마트폰 사용을 위해서는 아래와 같은 "스마트폰 보안 관리 수칙"을 준수하는 등 사용자 스스로 관심과 주의를 기울이는 것이 최선의 방법이라 할 수 있겠다.

※ 스마트폰 보안 관리 수칙

1. 신뢰할 수 있는 보안 업체에서 제공하는 모바일 백신을 최신 엔진 및 패턴 버전으로 업데이트하여 실시간 보안 감시 기능을 항상 "ON" 상태로 유지해 사용할 수 있도록 한다.

2. 애플리케이션 다운로드 시 항상 여러 사용자를 통해 검증된 애플리케이션을 선별적으로 다운로드 하는 습관을 가질 수 있도록 한다.

3. 문자메시지로 받은 쿠폰이나 이벤트, 특정 프로그램으로 소개하는 단축URL 주소로 악성파일이 배포되는 경우가 많으므로, 추가 애플리케이션이 설치되지 않도록 각별히 주의한다.

4. 다운로드한 애플리케이션은 항상 모바일 백신으로 검사한 후 사용 및 설치 하도록 한다.

5. 스마트폰을 통해 의심스럽거나 알려지지 않은 사이트 방문 또는 QR 코드 이용시 각별히 주의한다.

6. 발신처가 불분명한 MMS 등의 메시지, 이메일 등의 열람을 자제한다.

7. 스마트폰에는 항상 비밀번호 설정을 해두고 사용하도록 한다.

8. 블루투스와 같은 무선 인터페이스는 사용시에만 켜두도록 한다.

9. 중요한 정보 등의 경우 휴대폰에 저장해 두지 않는다.

10. 루팅과 탈옥 등 스마트폰 플랫폼의 임의적 구조 변경을 자제한다.


◆ nProtect Mobile for Android 탐지 진단명

- Trojan-SMS/Android.KRSpammer.A
- Trojan-SMS/Android.KRSpammer.B
- Trojan-SMS/Android.KRSpammer.C
- Trojan/Android.KRSpammer.D
- Trojan/Android.KRSpammer.E
- Trojan/Android.KRSpammer.F
- Trojan/Android.KRSpammer.G
- Trojan/Android.KRSpammer.H
- Trojan/Android.KRSpammer.I
- Trojan/Android.KRSpammer.J
- Trojan/Android.KRSpammer.K
- Trojan/Android.KRSpammer.L
- Trojan/Android.KRSpammer.M
- Trojan/Android.KRSpammer.N
- Trojan/Android.KRSpammer.O
- Trojan/Android.KRSpammer.P
- Trojan/Android.KRSpammer.Q
- Trojan/Android.KRSpammer.R
- Trojan/Android.KRSpammer.S
- Trojan/Android.KRSpammer.T
- Trojan/Android.KRSpammer.U
- Trojan/Android.KRSpammer.V
- Trojan/Android.KRSpammer.W 외 다수


◈ nProtect Mobile for Android 다운로드 URL
https://play.google.com/store/apps/details?id=com.inca.nprotect&feature=nav_result#?t=W10.

 

저작자 표시
신고
크리에이티브 커먼즈 라이선스
Creative Commons License
Posted by nProtect
1. 국내 안드로이드 스마트폰 이용자를 노린 위협 증대


잉카인터넷 대응팀은 국내 안드로이드 스마트폰 이용자들을 직접 겨냥 악성파일을 추가로 발견하였다. 이번에 발견된 KRSpammer 변종 악성파일은 파리바게뜨, 카페베네, 피자헛, 다빈치커피, 롯데리아 안드로이드 앱 이벤트를 위장하여 국내 특정 사용자들에게 배포되었다. 악성파일 제작자는 국내 이용자들의 소액결제 승인 문자메시지를 몰래 가로채기 하여 불법적으로 인터넷 결제를 시도하는 등의 사이버 범죄를 시도하고 있으며, 일부에서는 실제 피해도 발생하고 있는 것으로 알려진 상태이다. 잉카인터넷 대응팀은 nProtect Mobile for Android 무료제품에 긴급 업데이트하였으므로, 이용자들은 최신 버전으로 업데이트하여 전체 검사를 수행해 보는 것을 적극 권장한다.



★ 현재 유명 회사를 사칭해서 변종이 지속적으로 유포 중입니다. 혹시 이와 관련된 문자메시지를 받으시는 경우 isarc@inca.co.kr 주소로 관련 정보를 신고해 주시면 신속히 분석하고 대응해 드리겠습니다.

[긴급]한국 맞춤형 소액결제 과금형 안드로이드 악성앱 피해 급증
http://erteam.nprotect.com/377

[칼럼]안드로이드 악성앱, 승인문자 갈취 소액결제 사기범죄 피해증가
http://erteam.nprotect.com/363

[긴급]국내 이통사 명세서 앱으로 위장한 악성 안드로이드 앱 2종 등장
http://erteam.nprotect.com/359

[긴급]국내 안드로이드 스마트폰 이용자를 노린 보안위협 현실화
http://erteam.nprotect.com/352

[정보]강남스타일로 위장한 안드로이드 악성 앱 발견 주의!
http://erteam.nprotect.com/348

[주의]안드로이드 기반 악성파일 국내 자료실에서 배포
http://erteam.nprotect.com/239

[안내]안드로이드 악성 앱 자동 탐지 & 분석 시스템 개발
http://erteam.nprotect.com/227

◈ 환급금조회 사칭, 파리바게뜨 앱 위장 등 지속적인 변종 출현중!

각종 피싱 SMS를 이용하여 해당 악성 애플리케이션의 변종이 지속적으로 출현하고 있다. 이번에는 유명 제빵 업체로 위장한 피싱 SMS를 통해 유포 시도가 이루어졌으며, 수집된 정보의 유출 IP만이 기존의 악성 애플리케이션과 상이하다. 아래의 그림은 해당 제빵 업체에서 홈페이지를 통해 공지중인 피싱 주의 알림중 일부이다.


카페베네를 위장한 안드로이드 악성앱도 보고된 상태이다.

 





악성파일 제작자는 그외에도 다양한 유명 국내업체를 사칭해서 악성앱을 전파할려고 시도했던 것으로 보인다. 아래와 같이 국내 다수의 기업 아이콘을 악용하였다.



2013년 01월 09일 다빈치 커피의 무료 이벤트로 위장한 변종이 추가발견됐다.


2013년 01월 11일에는 롯데리아 쿠폰 위장한 형태가 추가 발견됐다.


2. 요금과다청구 환급금조회 사칭 악성파일 정보


악성파일은 얼마전 발견되었던 안드로이드 악성파일(KRSpammer) 변종과 비슷한 방식으로 전파되었는데, 이번에는 [고객님! 요금과다청구 환급금조회 http://tinyurl.com/(일부생략) ☜클릭] 내용으로 사용자로 부터 악성 URL 링크 클릭을 유도하고 있다.

현재 악성 링크가 정상적으로 작동되고 있어, 일부분을 강제로 모자이크 처리한 상태이며, 기존의 변종과 동일하게 Dropbox 서비스를 통해서 "SmartBilling.apk" 파일이 설치시도 되고 있다.

※ 파리바게트 위장형과 카페베네 위장형 변종은 파일명이 "SmartBill.apk" 이다.

 



안드로이드 스마트폰의 경우 APK 설치가 진행되며, 인터넷 익스플로러 브라우저에서는 아래와 같이 다운로드가 시도된다.


현재까지 확인된 바에 의하면 악성파일은 2가지 변종 형태로 제작되었으며, 2012년 11월 24일과 11월 25일 경에 배포된 것으로 추정된다. 기존과 동일하게 "스마트청구서" 형태의 변종 1개와 새로운 이름의 "e-청구서" 형태가 확인된 상태이다.


또한, 악성파일 내부에는 동일하게 다음과 같은 아이콘 리소스를 포함하고 있어 여러가지 형태로 변종 제작이 시도되고 있다는 것을 예측할 수 있다. 이번에는 "bkg_nok.png""icon_sexy.png" 등이 추가되었다.


새롭게 발견된 변종은 각각 "스마트청구서" 와 "e-청구서" 이름으로 제작 배포되었다.


설치 후 실행되면 모두 아래와 같이 가짜 에러화면을 동일하게 보여주며, 사용자로 하여금 단순 서버 접속 장애로 보이도록 위장하지만, 이는 의도된 가짜 메시지로 이용자를 속이기 위한 과정이고, 이후 이용자의 SMS(MMS) 메시지를 감시하기 시작한다.


이번 Trojan/Android.KRSpammer.F 변종은 Trojan/Android.KRSpammer.D 변종에서 아래와 같이 감시대상 발신번호가 일부 더 추가되었고, 정보 유출 IP주소 등이 변경되었다.

[Trojan/Android.KRSpammer.D]

"15880184" : 옥션
"16000523" : 모빌리언스
"15990110" : 11번가
"15663355" : 다날
"15665701" : G마켓
"15880184" : 옥션
"15990110" : 11번가
"15665701" : G마켓
"16001705" : 모빌리언스
"15663357" : 다날
"16000523" : 모빌리언스
"15663355" : 다날
"019114"   : LG텔레콤
"15997474" : 11번가 도서
"15663357" : 다날
"15991552" : 문자통
"16008870" : 피망
"15883810" : 한게임
"16443333" : 아이템 베이
"15448881" : 인포 허브
"15445553" : 인포 허브
"16443333" : 아이템 베이
"16008870" : 피망
"15663355" : 다날
"15883810" : 한게임
"16001705" : 모빌리언스
"16000523" : 모빌리언스
"16441006" : 서울 신용 평가 정보
"15771006" : 서울 신용 평가 정보
"15663357" : 다날
"0190001813" : 국번 없음
"15660020" : 엔씨소프트
"16001522" : 나이스 신용 평가 정보
"15885188" : 꾸민새 네트워크
"15883610" : 중앙일보
"15885984" : 다우페이
"15885412" : 뿌리오 고객센터
"16449999" : 국민은행
"15992583" : 아이엠페이
"15885180" : 넷마블

[Trojan/Android.KRSpammer.F]

"0220093777" : 문자 나라
"15992583" : SK M&C
"16004748" : 문자 조아
"15663315" : 대부도 펜션 빌리지

수집된 문자 정보 등은 다음과 같은 IP주소로 무단 유출 시도된다.


- 27.126.185.86
- 49.212.203.91

악성파일은 홍콩과 일본 등의 특정 호스트로 정보를 유출 시도한다.


3. 예방 조치 방법

대부분의 악성 애플리케이션은 사용자들이 육안상으로 악성 동작을 확인하기 어려우며, 손쉽게 유포하기 위해 제작자들은 정상적인 애플리케이션으로 위장하게 된다. 또한, 내부에 특정 오류 출력 구문 등을 삽입하여 마치 정상적인 애플리케이션이 오동작을 일으킨것 처럼 위장하고 있는 경우도 있어 일반 사용자들은 이부분에 쉽게 현혹될 수 있다.

점차적으로 유포 및 감염에 있어 지능화 되어 가는 악성 애플리케이션들을 일반 사용자들은 손쉽게 파악하기 힘들 수 있으므로 안전한 스마트폰 사용을 위해서는 아래와 같은 "스마트폰 보안 관리 수칙"을 준수하는 등 사용자 스스로 관심과 주의를 기울이는 것이 최선의 방법이라 할 수 있겠다.

※ 스마트폰 보안 관리 수칙

1. 신뢰할 수 있는 보안 업체에서 제공하는 모바일 백신을 최신 엔진 및 패턴 버전으로 업데이트하여 실시간 보안 감시 기능을 항상 "ON" 상태로 유지해 사용할 수 있도록 한다.

2. 애플리케이션 다운로드 시 항상 여러 사용자를 통해 검증된 애플리케이션을 선별적으로 다운로드 하는 습관을 가질 수 있도록 한다.

3. 다운로드한 애플리케이션은 항상 모바일 백신으로 검사한 후 사용 및 설치 하도록 한다.

4. 스마트폰을 통해 의심스럽거나 알려지지 않은 사이트 방문 또는 QR 코드 이용시 각별히 주의한다.

5. 발신처가 불분명한 MMS 등의 메시지, 이메일 등의 열람을 자제한다.

6. 스마트폰에는 항상 비밀번호 설정을 해두고 사용하도록 한다.

7. 블루투스와 같은 무선 인터페이스는 사용시에만 켜두도록 한다.

8. 중요한 정보 등의 경우 휴대폰에 저장해 두지 않는다.

9. 루팅과 탈옥 등 스마트폰 플랫폼의 임의적 구조 변경을 자제한다.

※ 잉카인터넷(대응팀)에서는 위와 같은 악성 애플리케이션에 대해 아래와 같이 진단/치료 기능을 제공하고 있으며, 보안 위협에 대비하여 24시간 지속적인 대응체계 가동 및 "nProtect Mobile for Android" 를 통해 다양한 모바일 보안 위협에 대응하고 있다.

◆ nProtect Mobile for Android 탐지 진단명

- Trojan-SMS/Android.KRSpammer.A
- Trojan-SMS/Android.KRSpammer.B
- Trojan-SMS/Android.KRSpammer.C
- Trojan/Android.KRSpammer.D
- Trojan/Android.KRSpammer.E
- Trojan/Android.KRSpammer.F
- Trojan/Android.KRSpammer.G
- Trojan/Android.KRSpammer.H
- Trojan/Android.KRSpammer.I
- Trojan/Android.KRSpammer.J
- Trojan/Android.KRSpammer.K
- Trojan/Android.KRSpammer.L
- Trojan/Android.KRSpammer.M
- Trojan/Android.KRSpammer.N
- Trojan/Android.KRSpammer.O
- Trojan/Android.KRSpammer.P
- Trojan/Android.KRSpammer.Q
- Trojan/Android.KRSpammer.R
- Trojan/Android.KRSpammer.S
- Trojan/Android.KRSpammer.T
- Trojan/Android.KRSpammer.U


◈ nProtect Mobile for Android 다운로드 URL
https://play.google.com/store/apps/details?id=com.inca.nprotect&feature=nav_result#?t=W10.


 


저작자 표시
신고
크리에이티브 커먼즈 라이선스
Creative Commons License
Posted by nProtect