1. 개 요

 

기존에도 중국을 중심으로 특정 프리미엄 SMS 서비스를 이용한 과금 유발 형태의 악성 애플리케이션이 다수 발견된 사례가 있었다. 이러한 프리미엄 SMS 서비스는 국내에선 실시되고 있지 않은 서비스이며, 다양한 이동통신사 및 망사업자 등의 조건이 충족되는 국가에서 실시되고 있는 서비스이다. 그런데 최근 다양한 국가의 사용자들을 대상으로하는 프리미엄 SMS 과금 유발 형태의 악성 애플리케이션이 발견되었으며, 향후 이와 유사한 변종 형태의 SMS 관련 악성 애플리케이션이 출현할 것으로 전망되고 있어 외산 애플리케이션 다운로드에 사용자들의 각별한 주의가 요망되고 있다.

2. 유포 경로 및 감염 증상

해당 악성 애플리케이션은 해외 블랙마켓, 3rd Party 마켓 등을 통해 유포가 이루어지고 있으며, 특정 애플리케이션의 설치본 형태로 제작되었다. 실제로 해당 악성 애플리케이션을 설치하면 특정 애플리케이션에 대한 다운로드 여부를 묻는 화면이 출력된다.

■ 간략 정보

아래의 그림은 해당 악성 애플리케이션 설치 시 출력될 수 있는 권한 요구 화면이다.


설치본 형태로 제작된 애플리케이션이기 때문에 별다른 권한은 요구하지 않고 있으며, SMS 발송을 위해 아래와 같은 권한만을 요구하고 있다.

※ 전체 권한

 - <uses-permission  android:name="android.permission.SEND_SMS"  > </uses-permission>


해당 악성 애플리케이션에 대한 설치가 완료된 후 실행하게 되면 아래의 그림과 같은 실행화면을 볼 수 있다.


위 그림을 살펴보면 알 수 있듯이 "geared" 라는 특정 애플리케이션에 대한 다운로드 여부를 묻고있으며, "Next" 버튼 클릭 시 아래의 그림과 같은 게임 애플리케이션에 대한 다운로드 및 설치를 진행할 수 있다.
  

◆ 추가적으로 다운로드 및 설치되는 게임 애플리케이션(geared)

  ▶ 권한 요구


  ▶ 실행 화면

  

또한, 해당 악성 애플리케이션의 실행화면에서 "Rules" 버튼을 클릭하게 되면 아래의 그림과 같이 사용자들의 입장에서 쉽게 지나칠 수 있는 약관 형태의 "Rules" 화면을 출력하게 된다.


위 약관을 자세히 살펴보면 1번 항목 등에서 특정 컨텐츠 접근 및 SMS 과금 형태에 대한 설명이 기재되어있다. 그러나 일반 사용자들은 보기 불편한 위와같은 약관을 자세히 보지 않고 쉽게 지나쳐 버리게 되며, 제작자는 이러한 측면을 악용하고 있다.

한가지 특이한 점은 해당 악성 애플리케이션이 추가적으로 다운로드되는 게임 애플리케이션의 설치본 형태를 띄고 있으면서도 두가지 애플리케이션이 서로 패키지명이 다르다는 것이다.

※ 패키지명 비교

 - 악성 애플리케이션 : com.depositmobi
 - 게임 애플리케이션 : com.scoreloop.games.geared


■ 상세 정보

위에서 설명한 프리미엄 SMS 과금 유발 형태의 악성 기능은 아래의 일부 코드를 통해 구현되어 있다.

화면을 클릭하시면 확대된 화면을 보실 수 있습니다.


위와 같은 SMS 발송 등의 악성 기능은 애플리케이션이 실행된 후 버튼에 대한 클릭이 진행되면 바로 동작하게 되며, 사용자는 SMS 발송에 대한 확인이 불가능하다. 위와 같은 Direct SMS Deliver 코드 형태로 발송된 SMS의 경우 발신함에 그 기록이 남지 않기 떄문이다.

또한, 해당 악성 애플리케이션은 위 일부 코드와 같이 감염된 스마트폰의 망사업자 등에 대한 확인 코드가 실행되며, 이를 바탕으로 화면에 뿌려주는 언어를 설정하게된다. 화면에 뿌려주는 언어는 "Raw" 폴더내의 "countries.cfg" 파일에 정의되어 있으며, 추가적인 게임 애플리케이션(geared)에 대한 다운로드 시 URL 파싱을 위해 사용되는 "sms.cfg" 파일 또한 동일한 폴더내에 존재하고 있다.

※ 게임 애플리케이션(geared) 다운로드 URL

 - http://moyandroid.net/(생략)/download.php?id=(생략)

아래의 일부 코드는 위에서 설명한 다양한 국가 고유 코드에 대해 선언된 변수 값이다.


3. 예방 조치 방법

위와 같은 SMS 관련 악성 애플리케이션은 현재 유포되고 있는 안드로이드 악성 애플리케이션에서 주류를 이루고 있다. 다만, 최근 발견된 악성 애플리케이션의 경우 다양한 사회공학 기법 활용과 더불어 감염 대상을 특정 국가의 사용자에 국한하지 않고 여러 국가의 사용자들을 감염 대상으로 하고 있다는 점이 주목할만하다. 일반 사용자들의 경우 나날이 고도화되고 있는 안드로이이드 악성 애플리케이션으로부터 안전한 스마트폰 사용을 위해서는 아래와 같은 "스마트폰 보안 관리 수칙"을 준수하는 것이 최선의 방법이될 수 있을 것이다.

※ 스마트폰 보안 관리 수칙

1. 신뢰할 수 있는 보안 업체에서 제공하는 모바일 백신을 최신 엔진 및 패턴 버전으로 업데이트하여 실시간 보안 감시 기능을 항상 "ON" 상태로 유지해 사용할 수 있도록 한다.

2. 어플리케이션 다운로드 시 항상 여러 사용자를 통해 검증된 어플리케이션을 선별적으로 다운로드 하는 습관을 가질 수 있도록 한다.

3. 다운로드한 어플리케이션은 항상 모바일 백신으로 검사한 후 사용 및 설치 하도록 한다.

4. 스마트폰을 통해 의심스럽거나 알려지지 않은 사이트 방문을 자제한다.

5. 발신처가 불분명한 MMS 등의 메시지, 이메일 등의 열람을 자제한다.

6. 스마트폰에는 항상 비밀번호 설정을 해두고 사용하도록 한다.

7. 블루투스와 같은 무선 인터페이스는 사용시에만 켜두도록 한다.

8. 중요한 정보 등의 경우 휴대폰에 저장해 두지 않는다.

9. 루팅과 탈옥 등 스마트폰 플랫폼의 임의적 구조 변경을 자제한다.

※ 잉카인터넷(시큐리티대응센터/대응팀)에서는 24시간 지속적인 대응체계 가동 및 "nProtect Mobile for Android" 를 통해 다양한 모바일 보안 위협에 대응하고 있다.


저작자 표시
신고
Posted by nProtect

1. 개 요


전 세계적인 인기를 누리고 있는 안드로이드 스마트 폰용 게임인 "앵그리 버드 리오(Angry Birds Rio) Unlocker 프로그램 파일에서 안드로이드용 악성파일이 발견"되어 스마트폰 게임 사용자들의 각별한 주의가 요망된다. "잉카인터넷 대응팀에서는 거의 매일 새로운 외산 악성 안드로이드 악성 파일을 수집, 대응하고 있을 정도로 양적으로도 크게 증가하고 있는 추세이다."앵그리 버드의 경우 국내에도 게임 사용자가 많고, 언락 프로그램도 인터넷 커뮤니티 등에서 공공연하게 공유가 이루어지고 있어 안드로이드 폰 사용자들은 최신 스마트폰 백신을 통한 보안 강화가 절실히 요구된다.

  

※ Angry Birds 란?

국내에서도 선풍적인 열풍이 불고 있는 앵그리버드는 지난 2009년 아이폰용으로 처음 출신된 이래 전 세계적으로 약 7천 500만 건 이상, 매월 사용자 약 4천만 명 이상을 기록하고 있는 안드로이드 폰 최고의 인기게임이다.

게임의 내용은 자신의 알을 도둑맞은 성난 새들이 알을 훔쳐간 돼지들을 향해서 돌진, 격파한다는 심플한 내용이며, 앵그리 버드 시즌(Angry Birds Season), 앵그리 버드 리오(Angry Birds RIO) 등 후속 시리즈 등이 개발됐다.

SK 텔레콤의 경우 지난 5월 경 앵그리버드의 개발사인 핀란드의 로비오와 계약을 맺고 T스토어를 통해서 앵그리 버드, 앵그리버드 시즌, 앵그리버드 리오 등 앵그리버드의 전 시리즈를 무료로 서비스한다고 밝힌 바 있으며, LG전자 역시 로비오와 제휴를 맺고 앵그리버드 리오 게임 콘텐츠를 스마트 폰에 최초로 사전 탑재하고 다양한 마케팅을 펼치고 있다.

최근에 아래 내용처럼 안드로이드용 게임으로 위장한 악성 파일이 지속적으로 발견되고 있으므로, 컴퓨터용 악성파일 뿐만 아니라 안드로이드 스마트폰 용 악성 파일도 증가하고 있다는 것을 인식하고 보안 경각심을 가지는 것이 중요한 시기이다.

[주의]중국 PPXIU 게임으로 위장한 안드로이드용 악성 파일 발견
http://erteam.nprotect.com/167

[주의]중국 안드로이드 QQ 게임으로 위장한 악성 어플 발견
http://erteam.nprotect.com/165

2. 유포 경로 및 감염 증상

■ 앵그리 버드 리오 언락 파일처럼 위장한 악성 파일

이번에 발견된 안드로이드용 악성파일은 Angry Birds Rio Unlocker 파일처럼 위장한 형태로 발견되었으며, 설치되는 과정은 다음과 같다.


 

 


설치가 완료되면 다음과 같은 아이콘이 생성되고, 실행이 되면 Angry Bird Rio 가 설치되어 있지 않은 상태에서 "Game not found" 라는 안내 문구가 보여진다.




 Angry Bird Rio 게임이 설치되어 있는 경우에는 다음과 같은 Unlocker 기능이 정상적으로 수행된다.



악성 파일은 Unlock 기능이 수행되면서 백그라운드로 악의적으로 필요한 서비스를 실행하며, Device ID, SDK 버전 등과 같은 정보를 탈취하여 Remote Server 로 전송을 시도하며, 또 다른  악성 어플 등을 설치할 수 있는 것으로 추정되며, 정밀 분석을 진행 중에 있다.

Unlock 기능은 정상적으로 수행이 가능하기 때문에 사용자들은 악의적인 기능이 몰래 수행되는 것을 인지하기 어렵다. 아래 화면은 Unlocker 기능이 수행된 후 실제 게임의 화면이며, 미션 잠금 기능이 정상적으로 해제된 것을 확인할 수 있다.


nProtect Mobile for ANDROID 제품에서는 Trojan-Spy/Android.FakeABRUnlocker.A 라는 진단명으로 탐지된다. 또한, 버전이 다른 앱을 조작하여 만든 악성 변종 샘플도 추가로 발견하였고, 잉카인터넷 안드로이드 보안 제품에서는 동일한 진단명으로 진단하고 있다.

3. 예방 조치 방법


일반 사용자들은 아래의 "스마트폰 보안 관리 수칙"을 준수하는 등 스스로 관심과 주의를 기울이는 것이 안전한 스마트폰 사용을 위한 최선의 방법이라 할 수 있다.

※ 스마트폰 보안 관리 수칙

1. 신뢰할 수 있는 보안 업체에서 제공하는 모바일 백신을 최신 엔진 및 패턴 버전으로 업데이트하여 실시간 보안 감시 기능을 항상 "ON" 상태로 유지해 사용할 수 있도록 한다.

2. 어플리케이션 다운로드 시 항상 여러 사용자를 통해 검증된 어플리케이션을 선별적으로 다운로드 하는 습관을 가질 수 있도록 한다.

3. 다운로드한 어플리케이션은 항상 모바일 백신으로 검사한 후 사용 및 설치 하도록 한다.

4. 스마트폰을 통해 의심스럽거나 알려지지 않은 사이트 방문을 자제한다.

5. 발신처가 불분명한 MMS 등의 메시지, 이메일 등의 열람을 자제한다.

6. 스마트폰에는 항상 비밀번호 설정을 해두고 사용하도록 한다.

7. 블루투스와 같은 무선 인터페이스는 사용시에만 켜두도록 한다.

8. 중요한 정보 등의 경우 휴대폰에 저장해 두지 않는다.

9. 루팅과 탈옥 등 스마트폰 플랫폼의 임의적 구조 변경을 자제한다.

※ 잉카인터넷(시큐리티대응센터/대응팀)에서는 "nProtect Mobile for Android" 를 통해 위와 같은 모바일용 악성 어플리케이션에 대한 진단/치료 기능을 제공하고 있으며, 다양한 보안 위협에 대비하기 위해 24시간 지속적인 대응체계를 유지하고 있다.

 

 


저작자 표시
신고
Posted by nProtect

1. 개 요


최근 안드로이드용 악성 어플리케이션이 지속적으로 등장하고 있어 스마트폰의 보안 위협이 계속해서 증가되고 있다. 악성 어플리케이션 제작에는 최근 정상 어플리케이션에 악의적인 기능을 추가하는 "재패키징" 기법이 가장 널리 사용되고 있으며, 최근에는 이러한 재피키징 기법에 새로운 악성 APK 파일을 내부에 포함하는 "2중 패키징 기법"을 사용하는 사례가 속속 발견되고 있다. 이번 시간에는 중국 QQ게임을 재패키징하고 내부에 2중 패키징 기법을 사용한 형태의 악성 어플리케이션을 살펴보고 해당 기법을 사용하는 악성 어플리케이션에 대한 대비책을 마련하는 시간을 가져보도록 하자.

[[주의]2중 패키징된 안드로이드용 악성 어플리케이션 등장]
http://erteam.nprotect.com/163

2. 유포 경로 및 감염 증상

■ 정상 어플리케이션을 재패키징한 형태의 악성 어플리케이션

정상 어플리케이션에 악의적인 기능을 추가해 재패키징하는 형태의 악성 어플리케이션은 안드로이드 마켓, 블랙 마켓, 3rd party 마켓 등 넓은 유포 경로를 가질 수 있는 것이 특징이다.
  

 
해당 악성 어플리케이션은 설치 시 아래와 같은 권한 요구 화면을 보여주게 된다.

 

※ 코드에 포함된 권한 부분

  - android:name="android.permission.ACCESS_NETWORK_STATE"
    -> WiFi "ON" 체크 등 네트워크 통신에 관한 권한
  - android:name="android.permission.INTERNET"
    -> 외부 인터넷 사이트와 통신을 수행하기 위한 권한
  - android:name="android.permission.VIBRATE"
    -> 휴대폰 진동 제어 설정 권한
  

위 그림과 같은 권한 요구 과정을 거친 후 설치를 완료하면 아래의 그림과 같은 "QQ Game"의 메인화면을 볼 수 있다.


해당 악성 어플리케이션은 설치 완료 후 아래와 같은 아이콘을 사용하고 있으며, 사용중인 아이콘은 정상 어플리케이션의 아이콘과 같다.
  

<QQ 게임 아이콘>

설치가 완료되면 해당 어플리케이션은 내부의 코드를 이용해 추가적인 악성 APK 파일 설치를 위한 일련의 작업 과정을 거친다. 작업 과정에 사용될 추가적인 악성 APK 파일은 최초에 설치된 "QQ Game"의 APK 파일에 포함되어 있으며, 파일명 등은 아래의 그림을 참고 할 수 있도록 하자.


위 그림에는 두개의 적색 박스가 있으며, 각각의 파일은 APK, ELF(busybox는 압축된 형태의 파일) 파일이다. APK 파일의 경우 추가적인 악성 기능이 포함된 악성 어플리케이션이며, ELF 파일은 루팅 구문 구동을 위해 악용할 수 있는 리눅스 기반의 파일로 이해하면 쉬울 것이다.

위 설명에서 또 다른 악성 어플리케이션에 대한 설치를 위해 추가적인 작업 과정이 필요하며 위 그림은 그 과정에서 사용될 수 있는 파일이라 설명했다. 이제 해당 악성 어플리케이션에 대해 좀 더 세밀히 알아 보도록 하자.

설치된 악성 어플리케이션 내부에는 아래의 그림과 같이 리소스 부분을 따로 모아 선언해 놓은 부분이 있다.


위 그림의 "rageagainstthecage" 파일은 루팅을 위한 파일이며, 자세한 설명은 다음 부분에서 설명하도록 하겠다. 위 리소스를 참조하여 해당 악성 어플리케이션은 아래의 코드를 통해 "anserverb" 파일의 파일명을 "xxx.apk"로 바꾸게 된다.


또한, "xxx.apk" 파일의 설치를 위해 아래의 코드를 통해 앞전에서 미리 설명하였던 "추가적인 작업 과정"을 수행하게 된다. 여기까지 살펴보았다면 "추가적인 작업 과정"에 대해 어느정도 유추해 볼 수 있을것이다. 

"추가적인 작업 과정"은 바로 루팅을 위한 작업을 말한다. 아래의 코드를 통해 루팅 관련 작업 및 "xxx.apk"파일에 대한 설치를 진행하므로 참고할 수 있도록 하자.
  


◆ 압축 해제, 루팅 관련 작업, 추가적인 APK 파일 설치 관련 코드


☞ 위 그림에서 "SMSApp.apk"파일과 "xxx.apk"파일로 파일명이 변경되는 "anserverb"파일은 자체 코드내의 리소스 값이 같다. 따라서 동일한 파일임을 알 수 있다.



물론 위 그림에서 설명한 루팅 관련 작업은 "안드로이드 SDK 버전이 2.2 이하 버전"일 경우에만 정상적으로 동작 할 수 있으니 이점 참고할 수 있도록 하자.

여기 까지 설명한 모든 부분이 모두 충족되었다면 "xxx.apk"파일이 자동으로 설치되겠지만 이 경우 2중 패키지 파일에 대한 설명 글을 통해 설명했다시피 권한 요구 관련 화면은 출력되지 못한다.

■ 악성 어플리케이션 내부에 포함된 또 다른 추가적인 악성 어플리케이션
  

아래의 그림은 추가적으로 설치되는 악성 어플리케이션에 대한 권한 요구 화면이니 참고할 수 있도록 하자.


※ 코드에 포함된 권한 부분

  - android:name="android.permission.WRITE_SMS"
    -> SMS 등의 메시지를 작성하기 위한 권한
  - android:name="android.permission.RECEIVE_BOOT_COMPLETED"
    -> 휴대폰 부팅 후 어플리케이션의 자동 실행을 위한 권한
  - android:name="android.permission.VIBRATE"
    -> 휴대폰 진동 제어 설정을 위한 권한
  - android:name="android.permission.READ_SMS"
    -> SMS 등의 메시지를 읽기 위한 권한
  - android:name="android.permission.RECEIVE_SMS"
    -> SMS 등의 메시지 수신을 받아오기 위한 권한
  - android:name="android.permission.SEND_SMS"
    -> SMS 등의 메시지 송신을 위한 권한
  - android:name="android.permission.READ_PHONE_STATE"
    -> 휴대폰 단말기 정보 획득을 위한 권한
  - android:name="android.permission.DISABLE_KEYGUARD"
    -> 휴대폰의 Lock 상태인 KEYGUARD를 Disable 하기 위한 권한
  - android:name="android.permission.READ_CONTACTS"
    -> 주소록 등을 읽기 위한 권한
  - android:name="android.permission.WRITE_CONTACTS"
    -> 주소록 등을 쓰기 위한 권한
  - android:name="android.permission.INTERNET"
    -> 외부 인터넷 사이트와 통신을 수행하기 위한 권한
  - android:name="android.permission.ACCESS_NETWORK_STATE"
    -> 네트워크 상태 접근을 위한 권한
  - android:name="android.permission.CALL_PHONE"
    -> 전화 걸기 등 통화 관련 제어를 위한 권한
  - android:name="android.permission.WAKE_LOCK"
    -> Device Power 설정을 위한 권한
  - android:name="android.permission.RESTART_PACKAGES"
    -> 패키지에 대한 종료/재시작 등을 위한 권한
  - android:name="android.permission.WRITE_APN_SETTINGS"
    -> 네트워크 연결 등에 필요한 APN 설정 권한
  

추가적인 악성 어플리케이션의 경우 설치가 완료된 후 아래의 코드 등을 통해 SMS 수집 및 송신, 주소록 등의 정보 탈취, 단말기 정보 탈취, 실행중인 어플리케이션에 대한 정보 획득 및 특정 어플리케이션에 대한 실행 방해 동작 등의 악성 동작을 할 수 있다.

클릭하실 경우 확대된 화면을 보실 수 있습니다.


위에서 설명한 해당 악성 어플리케이션은 설치 후 별도의 아이콘을 가지고 있지 않는다. 다만, "응용프로그램 관리" 부분을 살펴보면 아래의 그림과 같이 어느 정도 구별이 가능하니 참고할 수 있도록 하자.


3. 예방 조치 방법

해당 악성 어플리케이션의 경우 중국 사용자들을 대상으로 제작된 게임 어플리케이션이며, 국내에서는 아직 해당 어플리케이션 등으로 인한 피해 상황은 보고되지 않고 있다. 다만 스마트폰 어플리케이션의 특성상 국내에서도 이러한 해외 어플리케이션 설치가 자유로우며, 동일한 형태의 악성 어플리케이션 등장이 충분히 가능해 추가적인 피해 발생이 전무할 것이라고 단언할 수 없다. 또한, 이러한 재패키징 및 2중 패키징 기법을 사용한 악성 어플리케이션의 경우 사용자 몰래 스마트폰에 설치 등을 시도 할 수 있으므로 일반 사용자들은 아래의 "모바일 보안 관리 수칙"을 준수하는 등 스스로 관심과 주의를 기울이는 것이 안전한 스마트폰 사용을 위한 최선의 방법이라 할 수 있다.

※ 모바일 보안 관리 수칙

1. 신뢰할 수 있는 보안 업체에서 제공하는 모바일 백신을 최신 엔진 및 패턴 버전으로 업데이트하여 실시간 보안 감시 기능을 항상 "ON" 상태로 유지해 사용할 수 있도록 한다.

2. 어플리케이션 다운로드 시 항상 여러 사용자를 통해 검증된 어플리케이션을 선별적으로 다운로드 하는 습관을 가질 수 있도록 한다.

3. 중요한 정보 등의 경우 휴대폰에 저장해 두지 않는다.

※ 잉카인터넷(시큐리티대응센터/대응팀)에서는 아래의 그림과 같이 모바일용 백신 "nProtect Mobile for Android" 를 통해 위와 같은 모바일용 악성 어플리케이션에 대한 진단/치료 기능을 제공하고 있으며, 다양한 보안 위협에 대비하기 위해 24시간 지속적인 대응체계를 유지하고 있다.


2011년 06월 06일 잉카인터넷 대응팀은  이외에도 약 8종의 새로운 안드로이드용 악성파일을 추가로 발견하여 업데이트를 완료한 상태이다.



저작자 표시
신고
Posted by nProtect

요즘과 같은 스마트화 시대에 통신 수단으로 스마트폰을 사용하지 않는 사람들은 별로 없을 것이다. 또한, 스마트폰을 사용하면서 최근 대세인 SNS(Social Network Service)를 한가지 이상 사용하지 않는 사람들을 찾기도 쉽지 않을 것이다. SNS는 여러 사람들 간의 정보 공유와 소통 등 실시간으로 즐길 수 있는 컨텐츠를 우리에게 제공하며, 어찌 보면 뉴스 이상의 정보를 훨씬 빠르게 접할 수 있는 하나의 정보 수단으로 자리매김하고 있다.


최근 이러한 SNS를 통해 설치되는 앱 중 정보 공유의 용이함을 이용해 해당 앱 설치 시 사용자에게 몇 가지 권한에 대한 "허가 요청"을 하고, 그 권한을 이용해 사용자의 동의 없이 게시물 등록 등의 기능을 수행하는 앱이 늘고 있어 사용자들의 주의가 요구되고 있다.

위와 같은 앱은 설치 시 사용자에게 특정 기능에 대한 "허가 요청"을 하게 되며, "허가"할 경우 사용자로부터 몇 가지 권한을 부여받게 된다. 해당 앱은 부여받은 권한으로 아래의 그림과 같이 친구로 등록된 사용자의 담벼락에 별다른 동의 절차 없이 해당 앱에 대한 설치 유도 글을 게재할 수 있게 된다.


위 그림과 같이 담벼락에 게재된 글을 클릭할 경우 클릭한 사용자도 마찬가지로 해당 앱에 대한 설치가 이루어지며, 선택에 따라 "기본 정보에 접근, 이메일 수신, 담벼락에 게시" 등의 기능 수행 권한이 앱에게 부여될 수 있다.

물론, 위와 같은 앱이 설치되어 부여되는 권한으로 인해 현재까지 금전적 손실 등 실질적이거나 물리적인 피해 상황은 발생하지 않고 있다. 다만, SNS 및 스마트폰에 대한 보안 위협은 그 편리성과 함께 비례적으로 증가하는 추세이므로 충분한 주의를 통해 혹시 모를 피해에 대비하는 것이 현명한 선택일 수 있다.

혹시, 해당 앱이 설치되어 있는 사용자 중 삭제를 원하는 경우가 있다면 아래의 삭제 방법을 참고하여 안전하게 앱 실행에 대한 차단을 할 수 있도록 하자.
  

◆ 삭제 방법

1. [계정] -> [개인 정보 설정] -> [앱과 웹사이트]"설정 관리" 클릭 -> [사용 중인 앱]"설정 관리" 클릭.

2. 아래의 그림과 같이 클릭을 통해 삭제 진행.

  

※ 잉카인터넷(시큐리티대응센터/대응팀)에서는 언제든지 발생할 수 있는 위와 같은 보안 위협에 대비하기 위해 24시간 지속적인 대응체계를 유지하고 있다.



저작자 표시
신고
Posted by nProtect