안드로이드폰 악성코드, 안랩도 사칭한다

김태우 2013-08-27  
메일보내기 인쇄하기
AVING 뉴스레터 신청하기

스마트폰 보안 앱으로 위장한 스미싱 사례가 발견되어 사용자의 주의가 요구된다. 최근 안랩의 모바일 보안 제품인 'V3 모바일'을 사칭한 악성 앱과 해당 악성 앱의 설치를 유도하는 안랩 사칭 문자메시지가 발견되었기 때문이다.

이번에 발견된 안랩 사칭 문자 메시지는 '[공지사항] ㈜Ahnlab에서 알려드립니다.'로 시작해 마치 안랩의 공식 메시지인 것처럼 사용자를 속이고 있다. 메시지 내용은 개인정보 유출을 막기 위해 V3모바일을 설치하라고 안내되어 있으며, 가짜 V3모바일 앱이 자동 설치되는 URL이 삽입되어 있다.

사용자가 메시지의 URL을 터치하면, 'V3 모바일 플러스'와 유사한 아이콘의 악성 앱이 설치된다. 해당 악성 앱의 아이콘 모양은 V3와 유사하지만 이름은 '내가사께!'로 나타난다. 이는 예전에 내가사께!라는 악성 앱을 만든 동일한 제작자가 V3를 사칭한 악성 앱을 제작하면서 미처 이름을 변경하지 못한 것으로 안랩은 파악하고 있다.

악성 앱을 실행하면 악성코드 검사를 하는 듯한 화면이 나타나고, 동시에 악성코드가 작동해 사용자 몰래 주소록, 통화기록, 문자메시지를 공격자에게 전송한다. 지난 해 말과 올해 초에 유출된 개인정보와 모바일 악성코드로 금전적 피해를 입은 이가 있기에 주의가 필요하다.

안랩은 현재 삼성(갤럭시 제품군)과 LG(옵티머스 제품군) 스마트폰에 V3를 미리 설치하는 방식으로 제공하고 있으며, 문자메시지 등으로 개별 설치 안내는 하지 않는다.

이호웅 안랩 시큐리티대응센터장은 "악성 앱 제작자들은 더 많은 스마트폰에 설치를 유도하기 위해 유명 프로그램을 사칭하거나, 가짜 메시지를 보낸다" 며, "특히 최근에는 안랩을 비롯한 보안회사나 은행 등 믿을 수 있는 기관이나 기업을 사칭하는 경우가 많아, 더욱 사용자의 주의가 필요하다"고 말했다.

악성 앱 피해를 줄이기 위해 사용자는 SNS나 문자 메시지에 포함된 URL 실행을 자제하고, 모바일 백신으로 스마트폰을 주기적으로 검사해야 한다. 또한, 안드로이드 스마트폰에서 "환경설정" > "보안" 항목에서 "알 수 없는 출처(소스)"의 허용 체크를 해지하는 것이 좋다. 구글 플레이 외 비공식 경로를 통한 애플케이션 설치를 차단 할 수 있다. 하지만, 정상 마켓에도 악성 앱이 올라오는 경우가 있어, 앱을 다운로드 하기 전에 평판 등을 반드시 확인해 보는 것이 중요하다.

Global News Network 'AVING'

 

기사

세계 최대 테크놀로지 전시회 'CES 2020'이 지난...