IT·과학 산업 경제
정치 사회 문화·생활
전국 글로벌 연예·스포츠
오피니언 포토·영상 기획&시리즈
스페셜&이벤트 포럼 리포트 아이뉴스TV

이셋 "손전등 앱 가장한 안드로이드 악성코드 주의"

본문 글자 크기 설정
글자크기 설정 시 다른 기사의 본문도 동일하게 적용됩니다.

사용자 금융 정보까지 노려, 안전 모드로 부팅한 뒤 삭제

[아이뉴스24 성지은기자] 손전등 앱으로 가장한 안드로이드 악성코드가 발견됐다. 해당 악성코드는 사용자의 금융 정보까지 노리기 때문에 주의가 필요하다.

이셋코리아는 안드로이드 기기를 대상으로 하는 새로운 악성코드를 발견했다고 21일 발표했다.

구글 플레이 스토어에서 손전등 앱으로 위장한 이 트로이목마 악성코드는 명령제어(C&C) 서버의 명령에 따라 동적으로 악성 기능이 제어된다.

게시된 손전등 기능을 제공하는 것 외에 감염자의 신용정보를 유출하기 위한 다양한 추가 기능을 제공한다.

적법한 앱으로 보이기 위해 가짜 화면을 표시하고, 악성 행위를 숨기기 위해 감염된 장치를 잠근다. 또 문자 메시지를 가로채고 가짜 알림 메시지를 표시해 인증 절차를 우회할 수도 있다.

이셋이 발견한 이 트로이목마 악성코드는 지난달 30일 구글 플레이 스토어에 업로드됐다. 이달 10일 이셋 통지에 따라 스토어에서 추방되기 전에까지 5천여명의 사용자가 이를 내려받아 설치한 것으로 알려졌다.

앱은 스마트폰에 설치돼 실행되는 즉시 기기 관리자 권한을 요청하며, 안드로이드 6.0 이상의 사용자에게는 수동으로 사용 권한을 요구한다. 이후 사용 권한을 획득하면 자신의 아이콘을 숨기고 위젯으로만 표시된다.

이셋에 따르면, 실제 구글 스토어에 등록된 애플리케이션 패키지 파일(APK)은 암호화돼 악의적인 기능을 포함하고 있다는 것을 감지하기 어렵다. 또 감염 후에 앱이 실행되면서 암호화된 APK 파일은 삭제되기 때문에 발견하기 힘들다.

악성코드는 먼저 감염된 장치를 공격자의 서버에 등록하고, 장치 정보, 설치된 앱 목록과 함께 전면 카메라로 촬영한 장치 소유자의 사진을 함께 전송한다.

또 감염된 장치에서 특정 앱이 실행된 것으로 감지되면 C&C 서버는 피해자의 신용카드 정보나 은행계좌 인증 정보를 요청하는 가짜 스크린을 중첩 표시해 중요한 금융 정보를 유출한다.

이셋은 몇몇 금융 앱 뿐만 아니라 페이스북, 왓츠앱, 인스타그램, 구글 플레이앱에 중첩되는 가짜 스크린을 발견했다.

최근 구글 플레이 스토어에서 손전등 앱을 다운로드한 사용자가 악성코드에 감염됐는지 확인하려면, 설정 기능을 눌러 애플리케이션 관리자·앱 영역을 확인하고 손전등 위젯의 존재 여부를 파악하면 된다.

악성코드가 활성 장치 관리자를 끌 수 없도록 하기 때문에 제거가 쉽지 않은데, 안전 모드로 부팅하면 앱을 제거할 수 있다.

사용자는 안전 모드로 부팅한 뒤 설정에서 보안을 확인하고 기기 권한에서 손전등 위젯의 권한을 해제해야 한다. 이후 애플리케이션 관리자·앱 영역에서 스토리지 기능을 눌러 캐시를 삭제하고 해당 위젯을 삭제하면 된다.

김남욱 이셋코리아 대표는 "앱을 내려받을 때는 믿을 수 있는 공식 앱 스토어를 이용하고, 최근에 출시된 앱은 가능하면 다운로드를 늦추는 것이 좋다"며 "앱 설치 중 요구하는 사용 권한을 주의 깊게 살펴봐야 하고, 간단한 손전등 앱이 기기 관리자 권한을 요구한다면 악성 앱으로 의심해 볼 만 하다"고 조언했다.

성지은기자 buildcastle@inews24.com


주요뉴스


공유하기

주소가 복사되었습니다.
원하는 곳에 붙여넣기 해주세요.
alert

댓글 쓰기 제목 이셋 "손전등 앱 가장한 안드로이드 악성코드 주의"

댓글-

첫 번째 댓글을 작성해 보세요.

로딩중
댓글 바로가기

BJ과즙세연 TIMELINE

BJ과즙세연과 함께 걸어가는 방시혁 회장 8일 유튜브 채널 'I am WalKing'이 공개한 영상에서 방시혁 하이브 의장이 지난 7월 미국 LA 베벌리힐스에서 유명 인터넷방송인 BJ과즙세연과 함께 걸어가는 모습이 포착됐다. 사진은 유튜브 영상 캡처.

  • 다음 뉴스에서 아이뉴스24 채널 구독 하고 스타벅스 커피 쿠폰 받으세요!

뉴스톡톡 인기 댓글을 확인해보세요.