1. 채팅을 통한 신체노출 유도와 악성앱 그리고 협박 종결자

 

잉카인터넷 대응팀은 안드로이드 스마트폰용 무작위 채팅 서비스 앱들을 통해서 음란한 문구나 자극적 화면으로 불특정 채팅 이용자들을 현혹시켜 유도한 후 안드로이드 악성앱을 몰래 감염시켜 개인정보를 탈취하는 신종 협박형 사기정황을 포착하여 내사를 진행 중에 있었고, 최근 실제 피해자로 부터 구체적인 수법을 제보받았다. 협박범들은 스마트폰 랜덤 채팅앱 등에서 여성으로 위장하여 불특정 남성들에게 음란한 광고성 글로 이용자들에게 미끼를 던진 후, 연결된 남성에게 "본격적으로 좀더 과감하게 음란한 채팅을 하자"고 유인한다. 이때 컴퓨터와 스마트폰간에 통화가 가능한 스카이프(Skype) 설치를 통해서 영상채팅을 하도록 유도하며, 남성의 얼굴과 성적으로 민감한 주요 신체부위 등을 노출하도록 만든 후 동영상으로 몰래 녹화를 하여 피해자의 영상을 확보하게 된다. 

그런 후 음성이나 화면이 잘 나오지 않는 것 같다는 핑계로 특정 채팅앱을 설치하도록 유도하는데, 이 앱을 자체 분석한 결과 스마트폰에 저장되어 있는 개인정보를 수집하여 특정 서버로 은밀히 유출시키는 악성앱(Trojan/Android.KRFakeChat.A)으로 판명되었다. 범죄자들은 악성앱을 통해 확보한 개인정보로 피해자 주변 지인들에게 노출 동영상을 공개하겠다고 협박하고, 고액의 금품을 요구하게 되는 신종 범죄수법이다. 이러한 모바일 협박사기가 급증하고 있으므로 안드로이드 스마트폰 이용자들의 각별한 주의가 요망된다.



2. 내 모습이 담긴 음란 동영상을 유출하겠다고? 모바일 범죄의 재구성

채팅앱으로 위장한 악성앱(Trojan/Android.KRFakeChat.A)은 스마트폰 단말기에서 이용자 전화번호, 전화번호부 연락처 목록, 모든 이메일 계정정보, 스마트폰 단말기 정보(브랜드, 통신사, 모델, 사양) 등을 몰래 수집하여 해외의 특정 호스트로 유출시도한다.

범죄자들은 불법적으로 탈취한 정보를 이용해서 신체노출 녹화 동영상을 주변 지인들의 전화번호로 공개하겠다는 내용으로 공갈과 협박을 시작하며, 내용을 공개하지 않는 댓가로 10~100만원(이상) 상당의 금품을 요구하게 된다. 

[주의]스마트 뱅킹 이용자를 노린 표적형 스미싱 사기의 역습
http://erteam.nprotect.com/418

[주의]대한민국 경찰청 앱으로 사칭한 도청가능 안드로이드 악성앱 등장
http://erteam.nprotect.com/417

[주의]모바일 청첩장 사칭 스미싱과 소액결제사기 범죄 기승
http://erteam.nprotect.com/414

[출시]소액결제사기 등 스미싱 원천차단방지 솔루션 "뭐야 이 문자"
http://erteam.nprotect.com/400

[주의]한국 모바일 보안 프로그램으로 위장한 스미싱 기승

http://erteam.nprotect.com/409

[주의]11번가, 아웃백, 신세계몰, G마켓, 모빌리언스, 다날로 위장한 스미싱
http://erteam.nprotect.com/404

[긴급]한국 맞춤형 소액결제 과금형 안드로이드 악성앱 피해 급증
http://erteam.nprotect.com/377

협박과 회유에 못 이겨 입금을 하더라도 범죄자들은 협박을 멈추지 않고 계속 집요하게 추가적인 금액을 요구하고 갈취를 시도하게 되므로, 피해자들은 절대로 범죄자들의 요구에 응하거나 입금을 하지 않는 것이 중요하다. 우선 피해자들은 감염되어 있는 악성앱을 nProtect Mobile for Android 제품으로 검사/치료하고, 사용중인 이메일 계정의 암호 등을 모두 변경조치한다. 그리고 범죄자들이 공개한 대포통장 계좌번호와 노출된 각종정보 등을 가까운 경찰서에 신고하는 것이 급선무이다. 또한, 문자메시지로 악의적인 악성앱을 설치하도록 유도할 수 있으므로, 스미싱 원천 차단솔루션 등을 통해서 사전예방하는 것이 중요하다.

다음은 국내 안드로이드 앱으로 서비스 중인 실제 랜덤 무료채팅 앱 중 하나로 음란한 광고성 글이 쉴새없이 등록되는 것을 볼 수 있다. 이러한 음란 광고성 글에 현혹되어 특정 사이트나 모바일 메신저 등으로 접근할 경우 각종 사기범죄와 악성앱에 노출될 수 있다는 점을 명심해야 한다. 또한, 이런 앱을 개발제작하는 업체는 특별한 가입조건없이 무분별하게 사용할 수 없도록 본인 인증절차를 강화하고, 광고성 글이 반복적으로 등록되지 않도록 지속적인 관리감독의 역할과 책임을 수행할 수 있어야 한다.


무료 채팅앱을 통해서 연결이 되면, 스카이프(Skype)를 통해서 음란 화상채팅을 하자고 제의하며, 스마트폰 카메라를 통해서 음란행위와 신체부위 등을 노출하도록 만든다.

스카이프(Skype)로 연결이 되면 아래와 같이 화상채팅과 대화를 이어가지만, 음성지원이 안된다거나 화질이 떨어진다거나 하는 등의 거짓 이유로 별도의 앱을 통해서 채팅하자고 유도한다. 그러면서 특정 블로그나 웹 사이트에 등록되어 있는 악성앱을 설치하도록 유인하게 된다.

범죄자 아이디 : 민아 * (일부 모자이크 처리)
피해자 아이디 : 나


범죄자가 유도하는 국내 포털사이트의 특정 블로그로 들어가면 안드로이드 악성앱을 설치할 수 있도록 만들어져 있으며, 이 악성앱은 제작자의 서버에도 등록되어 있는 상태이다.


악성앱(Trojan/Android.KRFakeChat.A)은 아래와 같은 아이콘으로 설치되고, 실행되면 마치 정상적인 채팅 프로그램처럼 이미지를 보여주지만, 채팅 기능은 전혀 보유하고 있지 않으며, 단말기에 포함되어 있는 개인정보를 수집하여 외부로 유출을 시도하게 된다.

 


악성앱(Trojan/Android.KRFakeChat.A)은 다음과 같이 스마트폰 이용자가 사용 중인 이메일 계정정보, 전화번호부 연락처 목록, 스마트폰 단말기 정보 등을 수집하여 해외의 특정 호스트로 유출시도한다.


개인정보를 확보한 범죄자는 해당 내용을 피해자에게 보여주면서, 동영상과 주변 지인들에게 유포를 하겠다는 식으로 협박을 하게 된다.



상기와 같이 계속해서 협박과 회유를 거듭하며, 거금을 특정 계좌로 입금하도록 요구하게 된다. 만약 이용자의 스마트폰 정보가 범죄자에게 유출되지 않았다면 이러한 공갈 협박을 받게되는 조건이 성립할 수 없다. 그러나 악성앱이 안드로이드 스마트폰에 감염 노출됨에 따라 범죄자가 피해자의 개인신상 정보를 이용해서 자유자재로 현금갈취를 요구할 수 있게 되는 것이다.

스미싱 기법의 사기가 기승을 부리고 있는 가운데, 스마트폰 채팅앱과 메신저 프로그램 등을 통한 신종 사기수법이 발생하고 있는 추세이다. 특히, 안드로이드 악성앱과 기능이 결합되면서 다양한 모바일 보안위협이 증가하고 있어 이용자들의 세심한 주의가 요구되고 있다.

이러한 사기와 범행에 노출되지 않기 위해서는 음란한 광고성 문구에 현혹되지 말아야 하며, 안드로이드 악성앱에 감염되지 않도록 공식적인 앱 마켓 외에서는 안드로이드 앱을 가급적 설치하지 않도록 하는 보안습관이 중요하다. 더불어 "nProtect Mobile for Android" 제품과 스미싱 원천 차단 솔루션인 "뭐야 이 문자" 등을 사전에 설치해 두면 악성앱과 스미싱을 예방하는데 도움을 받을수 있다.

"뭐야 이 문자" 무료 다운로드 URL (스미싱 원천 차단 기능제공)
https://play.google.com/store/apps/details?id=com.nprotect.antismishing

"nProtect Mobile for Android" 무료 다운로드 URL (악성앱 탐지 치료 기능제공)
https://play.google.com/store/apps/details?id=com.inca.nprotect

 


3. 스미싱 예방법 및 대응책

스미싱 악성앱은 지속적으로 변종이 발견되고 있으며, 이용자들은 스미싱 원천 차단제품인 "뭐야 이 문자" 와 nProtect Mobile for Android 제품을 이용해서 사전 탐지 및 치료가 가능하다. 더불어 설치된 직후 신속하게 삭제하면 피해를 최소화할 수 있지만, 피해를 사전에 예방하기 위해서 해당 이동통신사에 소액결제서비스 자체를 중단요청해 두는 것도 좋은 예방법이다.

안드로이드 기반 악성앱(APK)이 설치되었을 경우에는 신속하게 삭제조치하면 피해를 최소화할 수 있다. 다만, 설치 아이콘을 숨기는 경우나 정상앱처럼 리패키징하여 위장하는 경우, 추가 악성앱을 몰래 다운로드하여 설치하는 경우도 발견되고 있으므로, nProtect Mobile for Android 제품으로 전체검사를 수시로 수행해 보는 것이 좋다.

만약 단축 URL 주소를 포함한 의심스러운 문자메시지를 수신할 경우 해당 화면을 캡처하여 잉카인터넷 대응팀(erteam@inca.co.kr)으로 첨부해서 신고하면 악성 사기문자 여부를 분석하여 신속하게 결과를 통보해 주고있다.

점차적으로 유포 및 감염에 있어 지능화 되어 가는 안드로이드 악성 앱들을 일반 사용자들은 손쉽게 파악하기 힘들 수 있으므로 안전한 스마트폰 사용을 위해서는 아래와 같은 "스마트폰 보안 관리 수칙"을 준수하는 등 사용자 스스로 관심과 주의를 기울이는 것이 최선의 방법이라 할 수 있겠다.

※ 스마트폰 보안 관리 수칙

01. nProtect Mobile for Android 모바일 백신을 최신엔진 및 패턴 버전으로 업데이트하여 실시간 보안 감시 기능을 항상 "ON" 상태로 유지해 사용할 수 있도록 한다.

02. 안드로이드 앱 다운로드시 항상 여러 사용자를 통해 검증된 애플리케이션을 선별적으로 다운로드 하는 습관을 가질 수 있도록 한다.

03. 문자메시지(SMS)로 받은 쿠폰이나 이벤트, 특정 프로그램으로 소개하는 단축 URL 주소로 악성앱이 배포되는 경우가 많으므로, 추가 앱이 설치되지 않도록 각별히 주의한다.

04. 다운로드한 앱은 항상 nProtect Mobile for Android 제품으로 검사한 후 사용 및 설치 하도록 한다.

05. 스마트폰을 통해 의심스럽거나 알려지지 않은 사이트 방문 또는 QR 코드 이용시 각별히 주의한다.

06. 발신처가 불분명한 SMS 등의 메시지, 이메일 등의 열람을 자제하고, 소액결제서비스를 이용하지 않는 경우 해당 이동통신사에 차단을 요청해 둔다.

07. 스마트폰에는 항상 비밀번호 설정을 해두고 사용하도록 한다.

08. 블루투스와 같은 무선 인터페이스는 사용시에만 켜두도록 한다.

09. 중요한 정보 등의 경우 휴대폰에 저장해 두지 않는다.

10. 루팅 등 스마트폰 플랫폼의 임의적 구조 변경을 자제한다.

◆ nProtect Mobile for Android 탐지 한국 맞춤형 악성앱 대표 진단명

- Trojan/Android.KRSpammer
- Trojan/Android.KRSpyBot
- Trojan/Android.KRBanker
- Trojan/Android.KRDDoS
- Trojan/Android.KRFakeCop
- Trojan/Android.KRFakeChat

 


저작자 표시
신고
Posted by nProtect
1. 문자메시지를 훔치는 한국형 스파이앱(SpyApp) 탄생


2013년 02월 15일 마치 삼성전자(☎1588-3366)에서 발송한 문자메시지(SMS)처럼 발신자를 사칭하고, 애플리케이션 실행속도 관련 최신 업그레이드 내용과 같은 문구로 사용자를 현혹한 후 악성앱(Androicall.apk)을 설치시도한 형태가 보고되었다. 그와 별개로 롯데시네마의 요금 인상전 무료영화권 쿠폰발급 내용처럼 위장된 악성앱(LotteCinema.apk)도 추가 보고되었는데, 두 가지 악성앱 모두 공통적으로 안드로이드 기반 스마트폰에 수신된 문자메시지(SMS)를 감시하고 수집하며, 외부로 무단 유출시도하는 사생활 침해 및 개인정보 탈취 기능을 수행하고 있는 것으로 파악되었다. 잉카인터넷 대응팀은 해당 악성앱에 대한 탐지 및 치료 기능을 nProtect Mobile for Android 제품에 [Trojan/Android.KRSpyBot] 대표 진단명으로 긴급 업데이트하였다.

기존에 국내 이용자를 겨냥한 맞춤형 안드로이드 기반의 악성앱은 크게 3가지 형태로 분류할 수 있는데, 소액결제 승인문자를 은폐시키고, 갈취하는 소액결제사기형태, 모바일 디도스 기능을 수행할 수 있는 좀비 스마트폰용 사이버공격형태, 스마트뱅킹 앱으로 위장한 금융 피싱사기형태 등이다. 이번에 보고된 형태는 민감할 수 있는 문자메시지의 개인정보를 몰래 훔쳐갈 수 있다는 점에서 개인정보 유출 및 사생활침해형태로 분류할 수 있고, 점차 한국 맞춤형 안드로이드 사이버 보안위협이 다양한 범죄형태로 진화하고 있다는 것을 증명하고 있다.



#Update 02 (2013년 02월 20일)
잉카인터넷 대응팀에는 안드로이드 스마트폰 문자메시지를 훔쳐가는 변종이 2건 추가 발견되었다.

[긴급]누군가 내 스마트폰을 통해 일거수일투족을 몰래 훔쳐본다?
http://erteam.nprotect.com/395

[SBS 현장 21]'충격' 스마트폰 도청 실태
http://news.sbs.co.kr/section_news/news_read.jsp?news_id=N1001640852

[머니투데이]스마트폰 업데이트하니... "헉 내 메세지가"
http://www.mt.co.kr/view/mtview.php?type=1&no=2013021910515993345&outlink=1

 


#Update 03 (2013년 02월 20일)

국내에 스파이앱을 은밀히 판매하는 조직은 중국에 거점을 둔 것으로 보이며, 한국인이 포함되어 활동 중이다. 해당 사이트는 2013년 02월 19일까지 접속이 가능했지만 02월 20일부터는 사이트 접속이 불가능한 상태이다. 해당 사이트에서는 다음과 같이 1,000원을 입금하면 테스트용으로 모바일 스파이앱을 사용해 볼 수 있게 하고 있다.

 
■ 스파이폰 홍보 동영상
http://www.youtube.com/watch?feature=player_embedded&v=UFMbGZ0lG4A

http://www.youtube.com/watch?feature=player_embedded&v=YjO_EnOVi2U


스파이폰이라는 사이트는 국내 포털 블로그를 통해서도 사이트 홍보를 하고 있다.




[주의]이마트, 피자헛, 롯데시네마, 복지알림이, 알약으로 위장한 악성앱의 본색 드러남
http://erteam.nprotect.com/389

[긴급] 안드로이드전용 모바일 보안업데이트로 위장한 DDoS 악성 앱
http://erteam.nprotect.com/393

[주의]국내 스마트 뱅킹 이용자를 노린 피싱용 안드로이드 악성앱 등장
http://erteam.nprotect.com/378



2. 내 스마트폰에 수신 중인 문자내역 누군가 훔쳐가고 있다?

한국내 안드로이드 기반의 스마트폰 이용자가 폭발적으로 증가하고 있고, 비례적으로 다양한 보안위협도 꾸준히 늘어나고 있는 추세이다. 사회적인 문제로 대두되고 있는 소액결제 승인문자 갈취를 통한 악성앱(Trojan/Android.KRSpammer)은 거의 매일 변종이 유포되고 있는 실정이다. 그런 가운데 이번에 발견된 형태는 감염된 스마트폰에 수신되는 문자메시지를 훔쳐가는 기능을 수행하고 있어, 각별한 주의가 필요할 것으로 보인다.

A. 삼성전자에서 발송한 애플리케이션 업그레이드 위장 사례

먼저 삼성전자의 발신번호로 위장하고 마치 안드로이드 운영체제의 최신 업그레이드 내용처럼 조작하여 스마트폰 이용자가 문자메시지에 포함된 단축URL 주소를 클릭하도록 유도한 내용이다.

애플리케이션 실행 속도관련 최신 업그레이드가 필요합니다 http://goo.gl/*****


문자메시지에 포함된 구글 단축URL 주소는 "Androicall.apk" 파일을 국내의 웹 호스팅 서버에서 다운로드하게 된다. 만약 사용자가 다운로드된 앱을 클릭하면 다음과 같이 "Snoopy" 라는 앱의 설치과정이 보여진다. 해당 웹 호스팅 서버는 현재 제거된 상태이고, 도메인에 사용된 영문자를 한글로 변경하면 "문도박사" 라는 내용으로 바뀌게 된다. 

해당 악성앱은 문자메시지 수신 권한, 인터넷 사용권한, 휴대폰 상태 읽기 권한 등의 개인정보 탈취기능을 수행하게 된다.


해당 악성앱에 감염이 되면 "State" 서비스에서 외부 특정 서버(http://aptotocaw.net/state.php?Identity=[inactive/active])와 통신을 수행한다. 또한, 통신상태 및 통신시간 등에 대한 설정을 수행하며, 시간체크 등 특정조건을 통해서 "Change" 서비스를 실행한다.

"Change" 서비스에서는 외부 특정 서버(http://aptotocaw.net/state.php?Identity=inactive[inactive/active]&change=[inactive/active])에 대한 변경을 수행하며, 변경된 서버와 통신 기능을 진행한다. 만약 감염된 스마트폰에 문자메시지(SMS)가 수신될 경우 "Message" 리시버가 동작하여, 수신된 문자메시지를 감시하고 수집하는 동작을 한다. 그리고 수집된 문자메시지를 외부로 유출시키기 위해서 "Send" 서비스를 실행한다.

"Send" 서비스는 "Message" 리시버에서 리턴된 값들을 외부 특정 서버(http://aptotocaw.net/send.php?Identity=[inactive/active]&Address=[발신번호]&Message=[SMS내용])로 유출을 시도하게 된다. 이를 통해서 특정 발신번호와 문자메시지가 외부로 탈취된다.


B. 롯데시네마 무료영화권 및 콤보세트 쿠폰 발급 사례

다음으로 롯데시네마의 요금인상전 무료영화권 2매와 콤보세트 1개 등의 쿠폰발급 앱처럼 위장한 형태도 발견되었다. 이것도 동일하게 수신자가 현혹될만한 내용과 악성앱이 설치되는 구글 단축 URL 주소를 포함하고 있다.

[롯데시네마]*요금인상전*무료영화권2매,콤보세트1개(쿠폰발급)http://goo.gl/*****


연결되어 있는 웹 사이트에는 "LotteCinema.apk" 파일이 연결되어 있고, 사용자가 링크를 클릭하면 다운로드가 진행된다. 다운로드된 APK 파일을 추가 클릭하여 설치를 진행하게 되면 다음과 같은 설치권한 화면을 보게 된다.


악성앱은 다음과 같이 실제 롯데시네마 아이콘으로 교묘하게 위장하고 있으며, 상기 화면과 같이 다양한 권한을 보유하고 있다. 또한, 설치되면 실제 롯데시네마 새해 고객 감사 이벤트와 같이 위장된 화면과 쿠폰 발급 이벤트라는 화면을 보여주게 된다.


이용자가 [쿠폰 발급 하기] 메뉴를 클릭하면 사용자 하여금 실제 정상적인 쿠폰이 발급되는 것처럼 보이도록 하기 위해서 내부에 포함되어 있던 "2.apk" 파일을 추가로 설치하게 되고, 앱 이름도 "쿠폰 발급 관리"라고 지정되어 있다.

 
이 악성앱은 "LotteCinema.apk" 라는 숙주형 악성앱에 의해서 설치가 되고, 쿠폰 발급 관리라는 명목으로 내부에 포함되어 있는 "2.apk" 악성앱이 추가 설치되는 과정을 거치게 되는 것이다.

숙주 역할을 수행하게 되는 "LotteCinema.apk" 앱은 메인 액티비티를 출력하여 이용자가 특정 버튼을 클릭 시 감염된 스마트폰의 전화번호를 수집하고, 외부 특정 서버(http://27.125.204.46:8080/smshidden/index.php)로 유출을 시도한다.


그리고 [쿠폰 발급 하기] 부분을 클릭하게 되면 내부에 포함시켜 두었던 "2.apk" 악성파일을 설치하게 되고, "SMSReceiver" 와 "WhoAmI" 리시버를 등록하여 수신되는 문자메시지(SMS)와 네트워크 상태 변경 등을 확인하면서 작동하게 된다.

아래 화면들은 내부에 포함되어 있던 "2.apk" 파일을 설치하는 코드이다.


악성앱에 감염된 상태에서 문자메시지(SMS)가 수신되면 감염된 스마트폰의 전화번호와 모든 문자메시지에 대한 수집을 진행하며, 아래와 같은 특정 외부 서버(http://27.125.204.46:8080/smshidden/smsnotify.php?phonenum=[감염된 스마트폰의 번호])에 접속 시도하다.

그후, 접속한 사이트의 정보를 확인하여 정규식 "*check.*" 조건과 같이 "check." 문자열을 포함하는 부분이 확인되면 감염된 스마트폰의 번호와 수집된 문자메시지 정보를 특정 서버(http://27.125.204.46:8080/smshidden/receive.php)로 유출을 시도한다.


"WhoAmI" 리시버는 네트워크 상태 변경 등을 체크하여 동작을 수행하며, 특정 서버(http://27.125.204.46:8080/smshidden/index.php)로 감염된 스마트폰의 번호유출을 시도하게 된다.


3. 안드로이드 악성앱 감염 예방법

소액결제사기형태와 모바일디도스 형태에서 이제는 문자메시지 등 개인정보 탈취기능으로 모바일 보안위협이 확대되어가고 있다. 이용자들은 모바일 보안에 각별히 신경을 쓰고, 의심스러운 문자메시지에 포함된 단축URL 주소는 클릭을 하지 않는 보안습관이 필요해 보인다.

점차적으로 유포 및 감염에 있어 지능화 되어가는 안드로이드 악성 앱들을 일반 사용자들은 손쉽게 파악하기 힘들 수 있으므로 안전한 스마트폰 사용을 위해서는 아래와 같은 "스마트폰 보안 관리 수칙"을 준수하는 등 사용자 스스로 관심과 주의를 기울이는 것이 최선의 방법이라 할 수 있겠다.

※ 스마트폰 보안 관리 수칙

1. 신뢰할 수 있는 보안 업체에서 제공하는 모바일 백신을 최신 엔진 및 패턴 버전으로 업데이트하여 실시간 보안 감시 기능을 항상 "ON" 상태로 유지해 사용할 수 있도록 한다.

2. 애플리케이션 다운로드 시 항상 여러 사용자를 통해 검증된 애플리케이션을 선별적으로 다운로드 하는 습관을 가질 수 있도록 한다.

3. 문자메시지로 받은 쿠폰이나 이벤트, 특정 프로그램으로 소개하는 단축URL 주소로 악성파일이 배포되는 경우가 많으므로, 추가 애플리케이션이 설치되지 않도록 각별히 주의한다.

4. 다운로드한 애플리케이션은 항상 모바일 백신으로 검사한 후 사용 및 설치 하도록 한다.

5. 스마트폰을 통해 의심스럽거나 알려지지 않은 사이트 방문 또는 QR 코드 이용시 각별히 주의한다.

6. 발신처가 불분명한 MMS 등의 메시지, 이메일 등의 열람을 자제한다.

7. 스마트폰에는 항상 비밀번호 설정을 해두고 사용하도록 한다.

8. 블루투스와 같은 무선 인터페이스는 사용시에만 켜두도록 한다.

9. 중요한 정보 등의 경우 휴대폰에 저장해 두지 않는다.

10. 루팅과 탈옥 등 스마트폰 플랫폼의 임의적 구조 변경을 자제한다.


◆ nProtect Mobile for Android 탐지 진단명

대표 진단명 변경(2013. 02. 20) : KRSbot -> KRSpyBot

- Trojan/Android.KRSpyBot.A
- Trojan/Android.KRSpyBot.B
- Trojan/Android.KRSpyBot.C
- Trojan/Android.KRSpyBot.D
- Trojan/Android.KRSpyBot.E 외 변종 계속 추가 중

◈ nProtect Mobile for Android 다운로드 URL
https://play.google.com/store/apps/details?id=com.inca.nprotect&feature=nav_result#?t=W10.

 

저작자 표시
신고
Posted by nProtect