구글 손전등 앱 가장한 안드로이드 악성코드 주의가 요구되고 있습니다

 

손전등 앱으로 가장한 안드로이드 악성코드가 발견됐다. 해당 악성코드는 사용자의 금융 정보까지 노리기 때문에 주의가 필요한데요.

이셋코리아는 안드로이드 기기를 대상으로 하는 새로운 악성코드를 발견했다고 발표하였답니다.구글 플레이 스토어에서 손전등 앱으로 위장한 이 트로이목마 악성코드는 명령제어(C&C) 서버의 명령에 따라 동적으로 악성 기능이 제어된답니다.


게시된 손전등 기능을 제공하는 것 외에 감염자의 신용정보를 유출하기 위한 다양한 추가 기능을 제공한다.

 

적법한 앱으로 보이기 위해 가짜 화면을 표시하고, 악성 행위를 숨기기 위해 감염된 장치를 잠근다. 또 문자 메시지를 가로채고 가짜 알림 메시지를 표시해 인증 절차를 우회할 수도 있답니다.

 




이셋이 발견한 이 트로이목마 악성코드는 지난달 30일 구글 플레이 스토어에 업로드됐다. 이달 이셋 통지에 따라 스토어에서 추방되기 전에까지 5천여명의 사용자가 이를 내려받아 설치한 것으로 알려졌다는 군요 안타까운데요.

 

 



app은 스마트폰에 설치돼 실행되는 즉시 기기 관리자 권한을 요청하며, 안드로이드 6.0 이상의 사용자에게는 수동으로 사용 권한을 요구합니다. 이후 사용 권한을 획득하면 자신의 아이콘을 숨기고 위젯으로만 표시된답니다.

이셋에 따르면, 실제 구글 스토어에 등록된 애플리케이션 패키지 파일(APK)은 암호화돼 악의적인 기능을 포함하고 있다는 것을 감지하기 어렵다. 또 감염 후에 앱이 실행되면서 암호화된 APK 파일은 삭제되기 때문에 발견하기 힘들다.악성코드는 먼저 감염된 장치를 공격자의 서버에 등록하고, 장치 정보, 설치된 앱 목록과 함께 전면 카메라로 촬영한 장치 소유자의 사진을 함께 전송한다는군요.

 




또 감염된 장치에서 특정 앱이 실행된 것으로 감지되면 C&C 서버는 피해자의 신용카드 정보나 은행계좌 인증 정보를 요청하는 가짜 스크린을 중첩 표시해 중요한 금융 정보를 유출한다.

이셋은 몇몇 금융 앱 뿐만 아니라 페이스북, 왓츠앱, 인스타그램, 구글 플레이앱에 중첩되는 가짜 스크린을 벌써발견했답니다.

최근 구글 플레이 스토어에서 손전등 앱을 다운로드한 사용자가 악성코드에 감염됐는지 확인하시려면, 설정 기능을 눌러 애플리케이션 관리자·앱 영역을 확인하시고  손전등 위젯의 존재 여부를 파악하면 된다는군요.

악성코드가 활성 장치 관리자를 끌 수 없도록 하기 때문에 제거가 쉽지 않은데, 안전 모드로 부팅하면 앱을 제거할 수 있어요.

사용자는 안전 모드로 부팅한 뒤 설정에서 보안을 확인하고 기기 권한에서 손전등 위젯의 권한을 해제해야 한다. 이후 애플리케이션 관리자·앱 영역에서 스토리지 기능을 눌러 캐시를 삭제하고 해당 위젯을 삭제하면 된다.

 


+ Recent posts