암호화폐 지갑 주소 바꾸는 ‘클리퍼’ 멀웨어, 구글 플레이에 버젓이

2019-02-12 11:11
  • 카카오톡
  • url
암호화폐 지갑 주소 길어서 발생하는 문제...클립보드에 저장된 주소 확인해야
구글 플레이에서 다운받은 앱도 이제는 두 번, 세 번 점검해야 하는 때


[보안뉴스 문가용 기자] 사용자의 암호화폐 거래 과정을 하이재킹할 수 있는 안드로이드용 멀웨어가 구글 플레이 스토어에 침투하는 데 성공했다고 보안 업체 이셋(ESET)이 공개했다.


[이미지 = iclickart]

이 멀웨어의 이름은 클리퍼(Clipper)로, 정식적으로는 Android/Clipper.C로 탐지된다. 메타마스크(MetaMask)라는 이름의 정상적인 앱인 것처럼 위장한 채로 플레이 스토어에서 유통됐다. 클리퍼의 가장 주요한 목적은 피해자의 클립보드 내에 저장된 비트코인 및 이더리움 지갑 주소를 공격자의 것으로 바꿔치기하는 것이라고 한다.

클리퍼처럼 클립보드에 저장된 지갑 주소를 공격자의 그것으로 바꿔치기 하는 멀웨어는 꾸준히 등장하고 있다. 암호화폐 지갑 주소가 너무나 긴 문자열이기 때문에 외우는 데에 한계가 있고, 대부분 복사 후 붙여넣기 하는 방식으로 거래를 하기 때문이다. 근본적인 변화가 있지 않는 이상 이런 시도는 앞으로도 계속해서 등장할 것으로 보인다.

이런 류의 멀웨어가 처음 등장한 건 2017년의 일로, 원래는 윈도우 기반 PC를 대상으로 했으나 2018년부터는 안드로이드용 멀웨어도 나오고 있는 상황이다. 그나마도 처음에는 서드파티 안드로이드 앱 스토어를 통해 유통되는 게 고작이었으나, 이제는 공식 스토어에도 진출 성공한 것.

“구글 플레이 스토어에서 클리퍼가 발견된 건 2월 1일의 일입니다.” 이셋은 이러한 사실을 구글 측에 알렸고, 구글 플레이 스토어 관리 팀은 해당 앱을 즉각 삭제했다. “이번 공격의 표적이 된 건 메타마스크라는 앱의 사용자들입니다. 메타마스크는 브라우저를 통해 이더리운 관련 기능을 실행하는 앱으로, 이더리움 노드 전체를 실행하지 않아도 된다는 장점을 가지고 있습니다.”

하지만 메타마스크에서 악성 코드가 발견된 이후 메타마스크는 크롬과 파이어폭스 브라우저의 데스크톱 버전의 애드온으로서만 제공되는 중이다. 모바일 애플리케이션 버전의 메타마스크는 현재 공급이 중단되어 있다. 그래서 이셋은 “이런 타이밍을 노려 공격자들이 가짜 메타마스크 앱을 배포할 수도 있다”고 경고했다.

이셋에 의하면 “이전에도 메타마스크로 위장한 악성 소프트웨어가 발견된 바 있다”고 한다. “메타마스크라는 앱을 타고 구글 플레이에 침투한 멀웨어는 이전에도 있었습니다. 다만 전에 발견된 건 민감한 정보를 훔치는 피싱 관련 멀웨어나 피해자의 지갑을 장악하려고 하는 멀웨어였죠. 클리보드에서 주소를 바꿔치기하는 사례는 이번이 처음입니다.”

사용자들은 이제 구글 플레이 스토어에서 받는 앱이라고 해서 전부 안심할 수 없다. 구글 플레이 스토어에서 멀웨어가 발견되는 사례는 이제 흔한 소식이 되었기 때문이다. 그러므로 사용자들은 공식 플레이 스토어에서 앱을 다운로드 받더라도 먼저 앱 개발사의 공식 웹사이트에 접속해 확인하는 작업이 필요하다.

또한 사용자들은 앱을 설치한 뒤에도 민감한 거래를 할 때는 단계마다 정보를 확인하고 또 확인할 필요가 있다. 특히 복사와 붙여넣기 기능을 활용한다면 ‘확인’ 버튼을 누르기 전에 붙여넣기 된 정보를 확인해야 한다.

3줄 요약
1. 구글 플레이 스토어에서 클리퍼 멀웨어 발견됨.
2. 메타마스크라는 정식 앱으로 위장되어 있었음.
3. 클리퍼는 클립보드에 저장된 지갑 주소를 바꿔치기 하는 기능을 가지고 있음.

[국제부 문가용 기자(globoan@boannews.com)]

<저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지>

이전 스크랩하기

과월호 eBook List 정기구독 신청하기

Copyright Mediadot Corp. All Rights Reserved.

MENU

PC버전

닫기