“과도한 요청, 아이콘 삭제 등의 의심스러운 현상 주의헤야”
[보안뉴스 조재호 기자] 청첩장을 위장해 개인정보를 탈취하는 악성 앱이 확산되고 있다.

▲청첩창으로 위장한 악성 앱이 아이콘을 은닉하는 과정 [자료:시큐리온]
시큐리온은 3-5월 약 70일 간 자체 채널을 통해 수집된 ‘청첩장 위장’ 앱 파일이 177개에 이른다고 5일 밝혔다. 한정된 채널에서 짧은 기간 수집된 양이라는 점을 감안하면 적지 않은 수치라는 설명이다.
이들 악성 앱은 스마트폰에 저장된 연락처와 메시지, 기기 정보 등을 탈취한다. 피해자의 방심을 유도하고 피해 사실을 알기 어렵게 하는 은닉 기법을 적용했다.
앱 설치 과정에서 ‘배터리 절전 모드 예외’ 설정을 요청해 탈취 기능이 항상 실행되게 했다. 설치 후 아이콘을 클릭하면 ‘사이트 점검 중’이라는 가짜 화면을 노출, 곧바로 앱을 종료하게 유도해 사용자의 의심을 피했다. 또 스마트폰 바탕화면에 노출된 아이콘을 투명하게 만들어 숨겼다. 이런 방식으로 사용자의 눈을 피해 지속적으로 개인정보를 유출했다.
이들 앱의 기본 구조는 부고장을 위장한 기존 악성 앱들과 유사하다. 하지만 시큐리온 분석 결과, 현재 미완성 상태인 ‘지정 번호로 자동 전화 발신’ 기능이 숨겨져 있었다. 공격자가 지정한 번호로 전화를 거는 기능이며, 향후 보이스피싱에 악용될 수 있어 주의가 필요하다.
공격에 활용된 악성 앱들은 배포 날짜마다 버전이 업데이트되면서 코드를 수정하고 기능을 추가하는 등 진화하는 양상을 보였다. 이렇게 조금씩 다른 소스코드를 지닌 177개의 앱을 발견했다는 것이 회사의 설명이다.
시큐리온 관계자는 “이번 청첩장 위장 유형은 올해 들어 가장 활발히 유포되는 악성 앱 중 하나”라며 “복합적 은폐 전략과 보이스피싱 기능 내장 등을 종합해 볼 때 위험도가 높다”고 밝혔다.
갑자기 과도한 권한을 요청하고 백그라운드 통신이 활성화되거나, 평소 사용하던 앱 아이콘이 사라지는 등 현상이 보이면 스마트폰을 점검해야 한다. 출처가 불분명한 앱은 설치하지 말고, 모바일 보호 솔루션을 설치해 실시간 스캔 기능을 활성화해야 한다.
[조재호 기자(sw@boannews.com)]
<저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지>