보안 제품정보


中 1분기 모바일 구매결제류 앱 중 320종 바이러스 탐지 2014.05.06

전자상거래·재테크·3자 결제·공동구매·은행류 앱 순 감염율 높아


[보안뉴스 온기홍=중국 베이징] 중국 유명 인터넷회사 텅쉰(Tencent)이 최근 발표한 모바일 결제 보안 보고에 따르면, 제1분기 중 주요 5대 유형의 모바일 구매·결제류 애플리케이션(이하 앱) 가운데 320종에 악성 바이러스 코드가 들어 있는 것으로 밝혀졌다.

       


텅쉰의 ‘모바일 보안 랩’은 지난 1분기 중 전자상거래, 재테크, 제3자(전문회사) 결제, 공동구매, 은행, 항공서비스 등 유형의 스마트폰 앱에 대한 바이러스 감염 여부를 조사했다.


조사 결과에서 모바일 결제류 앱의 바이러스 감염 비율을 보면, ‘전자상거래’류 앱의 바이러스 감염 소프트웨어 수는 전체의 39.69%(127종)을 차지해 1위에 올랐다.

이어 ‘재테크’류 앱은 27.19%(87종), ‘제3자(전문회사) 결제’류 앱이 13.44%(43종)을 기록했다. 또 ‘공동구매’류 11.25%(36종), ‘은행’류 7.19%(23종), ‘항공서비스’류 앱은 1.25%(4종)의 바이러스 감염 비율로 뒤를 이었다.


유형별 정식 버전 앱 수량을 보면, 전자상거래류 앱이 2만3,178개로 가장 많았고 재테크류 앱 1만826개, 공동구매류 앱 7,545개, 결제류 앱 6,523개, 은행류 앱 4,120개, 항공서비스류 앱은 555개에 달했다.


5대 유형의 모바일 구매 결제류 앱 가운데, 바이러스에 감염이 가장 많은 앱은 △1호점 모바일 앱(yhd.com·전자상거래류 앱) △wind즈쉰(wind.com·재테크류 앱) △즈푸바오(Alipay.com·결제류 앱) △메이퇀(meituan.com·공동구매류 앱) △교통은행(은행류 앱) △산동항공 모바일 앱(항공서비스류 앱) 순이었다.


이들 앱의 바이러스 감염 수는 각각 29개, 13개, 10개, 9개, 5개, 2개였다. 중국의 유명 온라인 쇼핑몰 ‘1호점’의 모바일 앱은 감염 바이러스 수가 가장 많은 모바일 구매·결제류 앱으로 드러났다.

앱 유형별 바이러스 감염 상황을 살펴 보면, 먼저 표본조사 대상인 29개의 유명 전자상거래 앱 가운데 △웨이핀회(vip.com) △1호점 모바일 앱 △마이바오바오(mbaobao.com) △쿠바 가전(coo8.com) △러타오망(letao.com) △판커(VANCL.com) △궈메이(gome.com) △마이카오린(m18.com) 등 유명 전자상거래 앱의 비정식 버전들은 모두 요금 소모류 바이러스에 감염된 것으로 밝혀졌다. 이 바이러스는 스마트폰에서 몰래 악성 소프트웨어를 몰래 내려 받거나 데이터 이용 요금을 소모시킨다.


이 중 ‘웨이핀회(vip.com)’ 모바일 앱의 비정식 버전은 바이러스 ‘a.payment.googla.b’에 감염됐다. 이 바이러스는 스마트폰에 보안 프로그램이 설치돼 있는지 여부를 검사하고 악성 프로그램 실행 여부를 결정한다. 또 백그라운드에서 몰래 메시지를 발송하고 단말기 정보를 특정 서버에 보낸다. 이로써 ‘웨이핀회’ 모바일 앱 사용자의 메시지 검증번호 등 단말기 정보에 위협을 초래하고 금전 결제의 안전에 악영향을 끼친다.


결제류 앱 조사대상 21개 중에서는 대표적으로 △타오바오(taobao.com) 충전 △타오바오 복권 △인롄 모바일 앱(mobile.unionpay.com) △즈푸바오(Alipay.com) 등의 비정식 버전이 바이러스 공격을 받았다. 이 가운데 ‘중국인롄 모바일 앱’은 웜 바이러스 ‘a.expense.lockpush’에 감염된 것으로 밝혀졌다.


이 ‘a.expense.lockpush’ 바이러스는 2차 패키징의 방식을 통해 악성 코드를 은행앱에 넣고 사용자의 허가 없이 특정 소프트웨어를 내려 받으며 악성 파일도 설치한다. 나아가 은행 계좌와 비밀번호를 훔치고, 계좌 내 자금도 빼갈 수 있다.


중국내 재테크류 앱 114개 중에서는 △허쉰 외환(forex.hexun.com) △허쉰 주식 △궈셩 증권(gsstock.com) △광파증권(gf.com.cn) 모바일 앱 △중진 차이징(cnfol.com) 등 유명 재테크 증권류 앱의 비정식 버전에 악성코드나 바이러스가 침입했다.


이 가운데 ‘광파증권 모바일 앱’은 요금 차감 바이러스 ‘a.payment.googla.b’에 감염됐으며, 바이러스 감염 피해자 수는 27만6,000명에 달했다. 공동구매류 앱 19개에서는 △12580퇀 △마이줘망(maizuo.com) 영화표 △워워퇀(55Tuan.com) △메이퇀망(.MeiTuan.com) △눠미퇀(nuomi.com) 등의 비정식 앱이 바이러스에 감염된 것으로 확인됐다.


이 중 ‘메이퇀망’을 감염시킨 바이러스는 ‘a.payment.MMarketPay.b’ 등 9개에 달해, 공동구매류 앱 중 감염 바이러스가 가장 많았다. 또 ‘눠미퇀’ 모바일 앱에서는 바이러스 ‘a.privacy.FrozenBubble.c’가, ‘워워퇀’ 앱에서는 ‘a.payment.googla.a’ 바이러스가 각각 탐지됐다.


표본조사 대상인 58종의 은행 결제류 앱의 경우, △중신은행(bank.ecitic.com) △교통은행(bankcomm.com) △광다은행(cebbank.com) △중국농업은행(abchina.com) △중국공상은행(icbc.com.cn) △상하이푸동발전은행(spdbccc.com.cn) △중국우정저축은행(.psbc.com) 등의 모바일 뱅킹 앱은 바이러스 2차 패키징을 통해 감염됐다.


이 중 중신은행, 교통은행, 광다은행 등의 모바일 앱은 바이러스 ‘a.expense.googla.a’에 감염됐다. 이 바이러스는 정상적 온라인 뱅킹 앱으로 위장해, 스마트폰에 보안 프로그램이 설치됐는지 여부를 검사하고 악성코드 실행 여부를 결정한다. 또 백그라운드에서 몰래 메시지를 발송하고 회신된 확인 메시지를 차단하며, 단말기 정보 등을 특정 사이트에 전송한다. 이로써 스마트폰 사용자의 결제 검증번호 정보 안전에 위협을 가한다.


중국농업은행 모바일 뱅킹 앱에서는 바이러스 ‘a.payment.googla.b’가, 푸동발전은행 모바일 앱에서는 바이러스 ‘a.expense.tgpush’가 각각 탐지됐다.

▲ 중국 텅쉰의 ‘모바일 보안 랩’이 이동전화 보안프로그램을 써서 교통은행, 농업은행, 푸동발전은행의 스마트폰용 모바일 뱅킹 앱에서 각각 바이러스 ‘a.expense.googla.a’, ‘a.payment.googla.b’, ‘a.expense.tgpush’를 탐지한 화면.


텅쉰의 모바일 보안 랩은 “전자상거래류, 재테크류, 제3자 결제류 앱은 바이러스가 겨냥하는 감염 대상으로 떠올랐다”며 “은행류와 제3자 결제류 앱은 스마트폰 사용자의 은행 예금 및 계좌 비밀번호와 직접 관련돼 있어서 위험성이 더욱 크다”고 지적했다.

[중국 베이징 / 온기홍 특파원(onkihong@yahoo.co.kr)]


<저작권자: 보안뉴스(http://www.boannews.com/) 무단전재-재배포금지>