코로나 대출 사기 증가... 서민 노린 악성앱 판친다

2022-03-25 14:21
  • 카카오톡
  • 네이버 블로그
  • url
대출안내를 통해 악성앱 설치를 유도하는 스미싱 증가
신용등급 올리자며 추가 대출 요구... 대출된 돈은 수거책이 수거해


[보안뉴스 원병철 기자] 최근 코로나19로 매출이 줄어든 소상공인 등 금전적 어려움을 겪는 서민들이 늘어난 요즘, 이들을 대상으로 대출을 미끼로한 악성행위를 하는 앱이 늘어나고 있어 주의가 요구된다. 이스트시큐리티 시큐리티대응센터(이하 ESRC)는 매출이 줄어든 소상공인들이 힘든 시기에 어렵게 가게를 유지하고 있는 와중에 보이스피싱 범죄 조직은 이들을 대상으로 저금리 대출이란 미끼를 던지고 있다고 밝혔다.


▲대출안내를 통해 악성앱 설치를 유도하는 문자[자료=ESRC]

시중 은행의 개인 신용대출의 경우 평균 4~6%의 금리를 가지고 있고 저금리 대출에 관심을 가지다 보면 대출 상품 안내 문자를 종종 볼 수 있다. 저금리를 미끼로 작성했기 때문에 문자를 받은 사용자들은 혹할 수밖에 없으며, 정부지원과 무료 거부, 평일 상담 시간 등등 실제로 기업에서 보낸 것처럼 위장해 사용자가 알아차리기 힘들다.

보이스 피싱의 시작은 해당 문자에 적힌 url이 있는지, 전화번호가 있는지에 따라 순서가 조금 다르지만 같은 맥락을 가지고 있다. url이 포함되어 있을 경우 모바일 신청서로 위장한 악성 앱을 다운로드하고 설치한다. 전화번호만 있을 경우 해당 번호로 연락하면 모바일 신청서를 보내준다며 문자를 전송한다.

앱 설치를 마치면 기기를 다양하게 제어할 수 있으므로 이 부분부터 이루어지는 것이고 이후 본격적인 보이스피싱을 시도한다. 신용 등급을 문제 삼으며 돈을 최대치로 받기 위해서는 신용 등급부터 높이라고 추가 대출을 먼저 요구한다. 이때 악성 앱이 설치되어 있어서 실제 금융회사나 기업에서 전화한 것처럼 조작하고 피해자는 이 사실을 인지하기 어렵다. 안내에 따라 대출을 받고 돈을 수거책에게 넘기면 피해자만 남게 된다.


▲악성앱 실행 화면[자료=ESRC]

이처럼 스미싱 문자를 통한 피해사례는 지속해서 증가하고 있으며 악성 앱을 만드는 제작자도 시나리오에 따라 앱의 형태를 변경하고 있다. 최근 앱들은 대출 관련 앱으로 위장하고 있으며, 보안 서비스 체크와 업데이트를 명목으로 추가 앱 설치를 유도한다.


▲추가 앱을 설치하면서 다양한 권한을 요구한다[자료=ESRC]

다양한 권한들을 요구하지만, 실제 보안 프로그램처럼 위장했기 때문에 무의식적으로 설치를 할 수 있다. 설치가 완료되면 신청서 페이지를 정상적으로 띄워 사용자를 속인다. 여러 가지 금융회사로 위장했으며, 다른 버전의 앱들도 존재한다. 무엇보다 어떤 버튼을 클릭하는지와 상관없이 보안 업데이트 문구, 보안 프로그램을 설치하도록 유도하는 과정은 동일하다.

보이스피싱에 활용되어 피해를 주는 악성 앱인 ‘Trojan.Android.Banker’는 △통화(통화 발신, 통화 착신, 통화 가로채기, 통화 강제 종료) △문자(읽기, 보내기, 가로채기) △연락처 삭제, 추가, 변경, 탈취 △녹음 파일로 저장 및 실시간 도청 △블루투스 상태 변경 △와이파이 상태 변경 △C2 명령 수행 △위치정보 탈취 △갤러리 이미지 탈취 △앱 삭제 등의 행위를 한다.

앱 분석을 위해 ESRC는 추가 앱을 설치함으로 구분을 짓기 위해 대출 신청을 접수 받는 △인트로(Intro)앱과 실질적인 기능을 담당하는 △보안 secu앱으로 구분했다.


▲기기 정보 전송[자료=ESRC]

먼저 인트로 앱을 살펴보면 클래스 수가 아주 적은 것을 확인할 수 있는데 특정 패커를 통해 보호하기 때문에 DEX를 추가로 드롭해 소스 코드를 보호한다. 인트로 앱에서 드롭 된 dex를 분석하면 기기 정보를 전송하는 것을 확인할 수 있다. 서버로 전송할 때 postVal에 인자 형태로 데이터를 첨부해 전송하는데, 해당 값은 ‘rb!nBwXv4C%Gr^84’ AES 키로 암호화되어 전송된다.

또한 Assets 폴더를 보면, ‘dCiajR.sz’, ‘tnrTHf.sz’ 등 2개의 파일이 존재한다. 해당 파일들은 zip 압축 파일로 패스워드가 설정되어 있으며 패스워드는 ‘slal18sha’으로 확인됐다. ‘tnrTHf.sz’는 대출 신청 접수 화면을 비롯한 웹 페이지 구성 소스들을 포함하며, ‘dCiajR.sz’는 추가로 설치되는 보안 secu앱을 포함한다.

인트로 앱은 실제 동작하는 것처럼 위장, 전반적인 화면 표시 및 추가 설치가 중점적인 APP이다. 기기 정보를 서버로 전송하는 것 이외에는 세팅을 중점으로 진행한다.


▲통화를 제어할 수 있다[자료=ESRC]

추가로 설치되는 보안 secu앱을 살펴보면 마찬가지로 dex 드롭을 진행해 소스코드를 보호하는 것을 확인할 수 있다. /log 폴더에 mp4 형식으로 녹음을 진행해 파일로 저장할 수 있으며, 문자를 읽어서 로그 형태로 서버에 전송할 수 있다. 삭제와 전송도 가능하다. 연락처 역시, 읽고 삭제할 수 있지만 새로 작성해 다른 번호를 위장할 수도 있다. 또한 블루투스 제어를 할 수 있으며, 와이파이와 LTE도 on/off 형식으로 제어할 수 있다. 걸려 오는 전화들을 확인하여 미리 등록된 번호일 경우 통화 종료시키는 기능도 있다. 이외에도 통화 관련하여 다양한 제어가 가능한데 종료 및 강제 발신, 착신 전환 등등 수행할 수 있다.

아울러 기기의 위치 정보를 불러와 파악할 수 있으며, 이미지 업로드 명령을 통해 갤러리에 있는 사진을 서버로 전송할 수 있는 기능도 포함되어 있다. 이외에도 각종 다양한 기능들을 수행할 수 있는데 문자, 연락처, 통화 관련된 정보들은 동일한 서버로 전송한다. 하드 코딩되어 있는 C2 주소는 연결이 안 되거나 변경될 수가 있으므로 C2를 유지하기 위해 별도의 사이트에서 불러오는 기능도 추가되었다. 추가 C2 주소는 레딧 페이지에서 구문분석 과정을 거치고 중간값을 가져온 후 AES를 통해 디코딩해 실제 여분의 C2를 받아오고 있다. 레딧뿐만 아니라 깃허브나 구글 블로그를 통해 가져오는 경우도 확인됐다.


▲다양한 악성 앱 목록[자료=ESRC]

ESRC는 “이들은 분석을 더욱 어렵게 하기 위해 추가 앱을 설치하고 데이터를 암호화하는 등 지속적인 업그레이드가 진행되고 있으며 시나리오 또한 더욱 정교해지고 있다”면서, “결국 최종 목표는 피해자들의 금전을 탈취하는 것이고, 이러한 스미싱 공격은 사용자의 예방과 노력이 무엇보다 중요하다”고 강조했다. 또한 “스미싱에 사용된 악성앱은 다양해서 이름과 아이콘만으로는 판단하기 어려우며, 때문에 구글 플레이 스토어 같은 공식 홈페이지에서 앱을 다운받는 것을 권장한다”면서, “링크 등을 통한 앱 설치 시 본인의 스마트폰이 위협에 노출될 수 있음을 인지하고 주의를 기울여야 하며, 알약M과 같은 신뢰할 수 있는 백신을 사용해야 한다”고 조언했다.
[원병철 기자(boanone@boannews.com)]

<저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지>

헤드라인 뉴스

TOP 뉴스

이전 스크랩하기


과월호 eBook List 정기구독 신청하기

    • 지인테크

    • 인콘

    • 엔텍디바이스코리아

    • 핀텔

    • KCL

    • 아이디스

    • 씨프로

    • 웹게이트

    • 엔토스정보통신

    • 하이크비전

    • 한화비전

    • ZKTeco

    • 비엔에스테크

    • 지오멕스소프트

    • 원우이엔지

    • HS효성인포메이션시스템

    • TVT코리아

    • 이화트론

    • 다누시스

    • 테크스피어

    • 홍석

    • 슈프리마

    • 인텔리빅스

    • 시큐인포

    • 미래정보기술(주)

    • 유니뷰

    • 비전정보통신

    • 아이원코리아

    • 인터엠

    • 위트콘

    • 성현시스템

    • 한국씨텍

    • 투윈스컴

    • 스피어AX

    • 다후아테크놀로지코리아

    • 한결피아이에프

    • 경인씨엔에스

    • 디비시스

    • 트루엔

    • 세연테크

    • 프로브디지털

    • 동양유니텍

    • 포엠아이텍

    • 넥스트림

    • 핀텔

    • 위즈코리아

    • 삼오씨엔에스

    • 벨로크

    • 피앤피시큐어

    • 신우테크
      팬틸드 / 하우징

    • 에프에스네트워크

    • 네이즈

    • 케이제이테크

    • 셀링스시스템

    • (주)일산정밀

    • 아이엔아이

    • 새눈

    • 미래시그널

    • 인빅

    • 유투에스알

    • 에이티앤넷

    • 케비스전자

    • 한국아이티에스

    • 엣지디엑스

    • 네티마시스템

    • 에이앤티글로벌

    • 이엘피케이뉴

    • 와이즈콘

    • 현대틸스
      팬틸트 / 카메라

    • 제네텍

    • 구네보코리아주식회사

    • 창성에이스산업

    • 에이앤티코리아

    • 지에스티엔지니어링
      게이트 / 스피드게이트

    • 티에스아이솔루션

    • 엔에스티정보통신

    • 엔시드

    • 포커스에이아이

    • 넥스텝

    • 엘림광통신

    • 메트로게이트
      시큐리티 게이트

    • 레이어스

    • 주식회사 에스카

    • 엠스톤

    • 글로넥스

    • 유진시스템코리아

    • 카티스

    • 세환엠에스(주)

Copyright thebn Co., Ltd. All Rights Reserved.

MENU

회원가입

Passwordless 설정

PC버전

닫기