| 애니팡·윈드러너로 위장한 안드로이드 악성앱 구글 플레이 유포 중! | 2013.03.06 |
카카오톡 게임으로 사칭한 안드로이드 스파이앱 등장 [보안뉴스 김태형] 최근 인기 있는 카카오톡 게임인 ‘애니팡·윈드러너’ 등의 아이콘으로 위장한 악성앱 다수가 구글 플레이 마켓에서 유포중이어서 이용자들의 주의가 필요하다. 잉카인터넷 대응팀은 “구글 플레이 공식마켓에서 한국 스마트폰 이용자들을 대상으로 한 악성앱이 은밀하게 다수 전파 중인 정황을 포착했다”고 밝혔다.
특히 스마트폰 이용자들에게 널려 알려져 있고 이용자가 많은 카카오톡 게임인 ‘애니팡·윈드러너:진화의 시작·터치파이터’ 등과 같은 유명 게임 아이콘으로 위장해 이용자들을 현혹시키고 있어 이용자들은 각별한 주의가 필요하다. 이 중 ‘윈드러너:진화의 시작’으로 위장한 경우, 구글 플레이 마켓에는 ‘터치파이터’의 내용으로 보여지지만 설치가 완료되면 ‘윈드러너:진화의 시작’ 아이콘으로 설치된다는 것. 잉카인터넷 대응팀은 “제작자는 대만 계정의 ‘hotmail.com’을 사용하고 있으며 국내 안드로이드 기반의 스마트폰 이용자들의 정보수집 목적으로 악성앱을 2013년 2월 2일 경부터 3월까지 꾸준히 유포 중에 있다”고 밝혔다. 또한, “잉카인터넷 대응팀이 추적한 결과 악성앱 제작자는 스마트뱅킹용 피싱 기반의 악성앱도 제작해 유포 중이었고 마치 국내 유명 금융사이트의 스마트뱅킹 앱처럼 조작한 경우도 발견된 상태이다”면서 “해당 악성앱은 인터넷뱅킹 이용자들이 주로 사용하는 개인 금융정보 입력을 과도하게 유도하여 불법적으로 탈취를 시도하고 있다”고 덧붙였다. 이에 구글 플레이 공식마켓의 악성앱도 100% 안전하지는 않다고 봐야 한다. 잉카인터넷 측은 “카카오톡 게임으로 위장한 악성앱은 구글 플레이 공식마켓을 통해서 다음과 같이 유포 중에 있다. 특이하게도 ‘터치파이터’의 경우 설치 과정에서는 ‘윈드러너:진화의 시작’ 아이콘으로 변경되고 ‘캔디팡’의 경우 ‘애니팡’ 아이콘으로 설치된다. 이에 구글 공식마켓에서도 악성앱이 배포될 수 있다는 점도 충분히 유념해야 할 것”이라고 설명했다.
현재 잉카인터넷 대응팀은 한국인터넷진흥원(KISA)에 구글 플레이 마켓에 등록된 악성앱들에 대한 정보를 제공했고 신속한 차단 및 공조협조를 요청한 상태이다.
각각의 악성앱은 ‘애니팡·윈드러너:진화의 시작’ 아이콘처럼 위장되어 설치 시도가 진행되며, 설치권한은 두개 모두 다음과 같이 동일하다.
구글 플레이 공식마켓을 통해서 설치할 때는 다음과 같이 설치권한에 대한 자세한 설명도 별도로 볼 수 있다.
확인된 IP주소와 도메인은 다음과 같다. - http://110.34.133.139 - http://110.34.133.140 - http://110.34.229.124:8081 - http://www.anipang2.com/aaa.php - http://110.34.175.91/ - http://110.34.229.114:8081
또한, 악성앱 제작자는 게임으로 위장하여 스마트폰 문자메시지(SMS) 탈취형 스파이앱 뿐만 아니라 스마트뱅킹 이용자들을 겨냥한 피싱앱 등 총 6가지의 악성앱을 동시에 제작하여 유포한 정황도 확인된 상태이다. 다음은 마치 유명 카카오톡 게임과 국내 유명 스마트뱅킹 앱처럼 위장하여 설치된 화면이다. 아래 화면은 실제 정상적인 아이콘을 가지고 있지만 모두 정상앱으로 사칭한 악성앱들이다.
‘SmsProctect’ 이름의 악성앱의 경우는 ‘/sdcard/DCIM/Camera’ 경로의 ‘.jpg’ 파일을 확인하여 외부로 유출을 시도하는 기능도 수행할 것으로 보여진다.
이번에 발견된 안드로이드 스마트뱅킹 피싱앱은 스마트폰 단말기 상에서 웹 사이트 주소가 보여지지 않도록 조작한 것이 특징이며 기존에 발견되었던 스마트뱅킹 피싱앱과 다르게 스마트 단말기에 최적화되도록 디자인되었다. 스마트뱅킹 피싱앱은 마치 정상적인 금융보안 서비스 신청 내용처럼 위장하여 이용자로 하여금 과도하게 개인금융정보를 입력하도록 피싱을 유도한다. 특히 보안카드의 모든 비밀번호가 입력되면 실제 정상적인 금융 웹 사이트로 연결하여 사용자를 속이게 된다. 잉카인터넷 측은 “대부분의 안드로이드 성앱은 사용자들이 육안상으로 쉽게 악성 동작을 확인하기 어려우며, 손쉽게 유포하기 위해 제작자들은 정상적인 앱으로 위장하게 된다. 또한, 내부에 특정 오류 출력 구문 등을 삽입하여 마치 정상적인 앱이 오동작을 일으킨 것처럼 위장하고 있는 경우도 있어 일반 사용자들은 이 부분에 쉽게 현혹될 수 있다”고 설명했다. 또한 “이에 점차적으로 유포 및 감염에 있어 지능화 되어 가는 악성 애플리케이션들을 일반 사용자들은 손쉽게 파악하기 힘들 수 있으므로 안전한 스마트폰 사용을 위해서는 스마트폰 보안 관리 수칙을 준수하는 등 사용자 스스로 관심과 주의를 기울이는 것이 최선의 방법이라 할 수 있겠다”고 강조했다. [김태형 기자(boan@boannews.com)] <저작권자: 보안뉴스(http://www.boannews.com/) 무단전재-재배포금지> |
|
|
|