스마트폰 SMS 등 개인정보 탈취 스파이 앱 출현!

2013-02-19 16:30
  • 카카오톡
  • 네이버 블로그
  • url

삼성전자·롯데시네마 위장해 SMS 감시·수집, 한국형 스파이 앱 탄생

[보아뉴스 김태형] 안드로이드 기반의 스마트폰에 수신된 문자메시지를 감시하고 수집하며 이를 외부로 유출시키려는 문자메시지 및 개인정보 탈취 기능을 수행하는 악성 앱이 발견되어 이용자들의 주의가 필요하다.

잉카인터넷 대응팀은 “2월 15일 마치 삼성전자(1588-3366)에서 발송한 문자메시지(SMS)처럼 발신자를 사칭하고 애플리케이션 실행속도 관련 최신 업그레이드 내용과 같은 문구로 사용자를 현혹한 후 악성 앱(Androicall.apk)을 설치 시도한 형태가 보고됐다”고 밝혔다.

또한 “이와 별개로 롯데시네마의 요금 인상 전 무료 영화권 쿠폰발급 내용처럼 위장된 악성 앱(LotteCinema.apk)도 추가 보고되었는데 두 가지 악성 앱 모두 공통적으로 안드로이드 기반 스마트폰에 수신된 문자메시지(SMS)를 감시하고 수집하며 외부로 무단 유출을 시도하는 사생활 침해 및 개인정보 탈취 기능을 수행하고 있는 것으로 파악되었다”고 설명했다.

잉카인터넷 대응팀은 해당 악성 앱에 대한 탐지 및 치료 기능을 nProtect Mobile for Android 제품에 ‘Trojan/Android.KRSbot’ 대표 진단명으로 긴급 업데이트했다고 밝혔다.

기존 국내 이용자를 겨냥한 맞춤형 안드로이드 기반의 악성 앱은 크게 3가지 형태로 분류할 수 있는데 △소액결제 승인문자를 은폐시키고 갈취하는 소액결제사기형태, △모바일 디도스 기능을 수행할 수 있는 좀비 스마트폰용 사이버 공격형태, △스마트뱅킹 앱으로 위장한 금융 피싱사기 형태 등이다.

이번에 보고된 형태는 민감할 수 있는 문자메시지의 개인정보를 몰래 훔쳐갈 수 있다는 점에서 개인정보 유출 및 사생활 침해 형태로 분류할 수 있고 점차 한국 맞춤형 안드로이드 사이버 보안위협이 다양한 범죄형태로 진화하고 있다는 것을 증명하고 있다.



내 스마트폰에 수신된 문자메시지, 누군가 훔쳐가고 있다?
국내 안드로이드 기반의 스마트폰 이용자가 폭발적으로 증가하고 있고 비례적으로 다양한 보안위협도 꾸준히 늘어나고 있는 추세이다. 사회적인 문제로 대두되고 있는 소액결제 승인문자 갈취를 통한 악성 앱(Trojan/Android.KRSpammer)은 거의 매일 변종이 유포되고 있는 실정이다.

그런 가운데 이번에 발견된 형태는 감염된 스마트폰에 수신되는 문자메시지를 훔쳐가는 기능을 수행하고 있어 각별한 주의가 필요할 것으로 보인다.

<삼성전자 발신번호 위장 사례>
다음은 삼성전자의 발신번호로 위장하고 마치 안드로이드 운영체제의 최신 업그레이드 내용처럼 조작하여 스마트폰 이용자가 문자메시지에 포함된 단축 URL 주소를 클릭하도록 유도한 내용이다.
                     
 
애플리케이션 실행 속도관련 최신 업그레이드가 필요합니다 http://goo.gl/*****

이 문자메시지에 포함된 구글 단축URL 주소는 ‘Androicall.apk’ 파일을 국내의 웹 호스팅 서버에서 다운로드하게 된다. 만약 사용자가 다운로드된 앱을 클릭하면 ‘Snoopy’ 라는 앱의 설치과정이 보인다. 해당 웹 호스팅 서버는 현재 제거된 상태이고 도메인에 사용된 영문자를 한글로 변경하면 ‘문도박사’라는 내용으로 바뀌게 된다.

해당 악성 앱은 문자메시지 수신 권한, 인터넷 사용권한, 휴대폰 상태 읽기 권한 등의 개인정보 탈취기능을 수행하게 된다.


해당 악성 앱에 감염이 되면 ‘State’ 서비스에서 외부 특정 서버(http://aptotocaw.net/state.php?Identity=[inactive/active])와 통신을 수행한다. 또한 통신상태 및 통신시간 등에 대한 설정을 수행하며 시간체크 등 특정조건을 통해서 ‘Change’ 서비스를 실행한다.

‘Change’ 서비스에서는 외부 특정 서버(http://aptotocaw.net/state.php?Identity=inactive[inactive/active]&change=[inactive/active])에 대한 변경을 수행하며 변경된 서버와 통신 기능을 진행한다.

만약 감염된 스마트폰에 문자메시지(SMS)가 수신될 경우 ‘Message’ 리시버가 동작하여 수신된 문자메시지를 감시하고 수집하는 동작을 한다. 그리고 수집된 문자메시지를 외부로 유출시키기 위해서 ‘Send’ 서비스를 실행한다.

‘Send’ 서비스는 ‘Message’ 리시버에서 리턴된 값들을 외부 특정 서버(http://aptotocaw.net/send.php?Identity=[inactive/active]&Address=[발신번호]&Message=[SMS내용])로 유출을 시도하게 된다. 이를 통해서 특정 발신번호와 문자메시지가 외부로 탈취된다.



<롯데시네마 무료영화권 및 콤보세트 쿠폰 발급 사례>
롯데시네마의 요금인상 전 무료 영화권 2매와 콤보세트 1개 등의 쿠폰발급 앱처럼 위장한 형태도 발견되었다. 이것도 동일하게 수신자가 현혹될만한 내용과 악성 앱이 설치되는 구글 단축 URL 주소를 포함하고 있다.
                     
[롯데시네마]*요금인상전*무료영화권2매,콤보세트1개(쿠폰발급)http://goo.gl/*****

연결되어 있는 웹 사이트에는 ‘LotteCinema.apk’ 파일이 연결되어 있고 사용자가 링크를 클릭하면 다운로드가 진행된다. 다운로드된 APK 파일을 추가 클릭해 설치를 진행하게 되면 설치권한 화면이 나온다.

악성 앱은 실제 롯데시네마 아이콘으로 교묘하게 위장하고 있으며 다양한 권한을 보유하고 있다. 또한, 설치되면 실제 롯데시네마 새해 고객 감사 이벤트와 같이 위장된 화면과 쿠폰 발급 이벤트라고 나온다.

이용자가 [쿠폰 발급 하기] 메뉴를 클릭하면 사용자 하여금 실제 정상적인 쿠폰이 발급되는 것처럼 보이도록 하기 위해서 내부에 포함되어 있던  ‘2.apk’ 파일을 추가로 설치하게 되고 앱 이름도  ‘쿠폰 발급 관리’ 라고 지정되어 있다.
 
이 악성 앱은 ‘LotteCinema.apk’라는 숙주형 악성 앱에 의해서 설치되고 쿠폰 발급 관리라는 명목으로 내부에 포함되어 있는 ‘2.apk’ 악성앱이 추가 설치되는 과정을 거치게 되는 것이다.

숙주 역할을 수행하게 되는 ‘LotteCinema.apk’ 앱은 메인 액티비티를 출력하여 이용자가 특정 버튼을 클릭 시 감염된 스마트폰의 전화번호를 수집하고 외부 특정 서버(http://27.125.204.46:8080/smshidden/index.php)로 유출을 시도한다.

그리고 [쿠폰 발급 하기] 부분을 클릭하게 되면 내부에 포함시켜 두었던 ‘2.apk’ 악성파일을 설치하게 되고 ‘SMSReceiver’ 와 ‘WhoAmI’ 리시버를 등록해 수신되는 문자메시지(SMS)와 네트워크 상태 변경 등을 확인하면서 작동하게 된다.

악성 앱에 감염된 상태에서 문자메시지(SMS)가 수신되면 감염된 스마트폰의 전화번호와 모든 문자 메시지에 대한 수집을 진행하며 특정 외부 서버(http://27.125.204.46:8080/smshidden/smsnotify.php?phonenum=[감염된 스마트폰의 번호])에 접속을 시도한다.

그 후, 접속한 사이트의 정보를 확인해 정규식 ‘*check.*’ 조건과 같이 ‘check.’ 문자열을 포함하는 부분이 확인되면 감염된 스마트폰의 번호와 수집된 문자 메시지 정보를 특정 서버(http://27.125.204.46:8080/smshidden/receive.php)로 유출을 시도한다.

‘WhoAmI’ 리시버는 네트워크 상태 변경 등을 체크하여 동작을 수행하며 특정 서버(http://27.125.204.46:8080/smshidden/index.php)로 감염된 스마트폰의 번호유출을 시도하게 된다.

잉카인터넷 대응팀 문종현 팀장은 “이처럼 소액결제 사기 형태와 모바일 디도스 형태에서 이제는 문자메시지 등 개인정보 탈취기능으로 모바일 보안위협이 확대되어가고 있다. 이용자들은 모바일 보안에 각별히 신경을 쓰고 의심스러운 문자메시지에 포함된 단축URL 주소는 클릭을 하지 않는 보안습관이 필요하다”고 강조했다.

또한  “점차적으로 유포 및 감염에 있어 지능화 되어가는 안드로이드 악성 앱들을 일반 사용자들은 손쉽게 파악하기 어렵기 때문에 안전한 스마트폰 사용을 위해서는 ‘스마트폰 보안 관리 수칙’을 준수하는 등 사용자 스스로 관심과 주의를 기울이는 것이 최선의 방법”이라고 덧붙였다.
[김태형 기자(boan@boannews.com)]

<저작권자: 보안뉴스(http://www.boannews.com/) 무단전재-재배포금지>

헤드라인 뉴스

TOP 뉴스

이전 스크랩하기


odd6g 2013.02.20 15:39

여러분 삼성은 마켓에 올리지 googl링 하지 않아요.


과월호 eBook List 정기구독 신청하기

    • 씨프로

    • 인콘

    • 엔텍디바이스코리아

    • 핀텔

    • 아이비젼

    • 아이디스

    • 씨프로

    • 웹게이트

    • 엔토스정보통신

    • 하이크비전

    • 한화비전

    • ZKTeco

    • 비엔에스테크

    • 지오멕스소프트

    • 원우이엔지

    • 지인테크

    • 홍석

    • 이화트론

    • 다누시스

    • 테크스피어

    • TVT코리아

    • 슈프리마

    • 인텔리빅스

    • 시큐인포

    • 미래정보기술(주)

    • 세연테크

    • 비전정보통신

    • 트루엔

    • 경인씨엔에스

    • 한국씨텍

    • 성현시스템

    • 아이원코리아

    • 프로브디지털

    • 위트콘

    • 다후아테크놀로지코리아

    • 한결피아이에프

    • 스피어AX

    • 동양유니텍

    • 포엠아이텍

    • 넥스트림

    • 펜타시큐리티

    • 에프에스네트워크

    • 신우테크
      팬틸드 / 하우징

    • 옥타코

    • 네이즈

    • 케이제이테크

    • 셀링스시스템

    • 네티마시스템

    • 아이엔아이

    • 미래시그널

    • 엣지디엑스

    • 인빅

    • 유투에스알

    • 제네텍

    • 주식회사 에스카

    • 솔디아

    • 지에스티엔지니어링
      게이트 / 스피드게이트

    • 새눈

    • 에이앤티글로벌

    • 케비스전자

    • 한국아이티에스

    • 이엘피케이뉴

    • (주)일산정밀

    • 구네보코리아주식회사

    • 레이어스

    • 창성에이스산업

    • 엘림광통신

    • 에이앤티코리아

    • 엔에스티정보통신

    • 와이즈콘

    • 현대틸스
      팬틸트 / 카메라

    • 엔시드

    • 포커스에이아이

    • 넥스텝

    • 인더스비젼

    • 메트로게이트
      시큐리티 게이트

    • 엠스톤

    • 글로넥스

    • 유진시스템코리아

    • 카티스

    • 세환엠에스(주)

Copyright thebn Co., Ltd. All Rights Reserved.

MENU

회원가입

Passwordless 설정

PC버전

닫기