보안 제품정보


中 바이러스 공격대상 모바일 결제류 앱 TOP 10 2014.06.30

中 1~4월 결제류 바이러스 감염 스마트폰 사용자 116만명


[보안뉴스 온기홍=중국 베이징] 모바일기기에서 이뤄지는 금전 결제를 노린 바이러스에 의해 피해를 입은 중국 스마트폰 사용자수가 지난 4월 말 기준 1,200만명을 넘은 것으로 나타났다.


중국 텅쉰(Tencent)은 최근 자사 ‘모바일 보안랩’의 조사 결과, 지난 4월 결제류 바이러스에 감염된 이동전화기 보유자 수는 116만 3,000명에 달했다고 밝혔다. 이로써 지난 4월 말까지 결제류 바이러스에 감염된 사용자 누계 수는 1,243만600명이었다. 텅쉰의 ‘모바일 보안 랩’은 지난 1~4월 바이러스 감염 피해자가 많은 모바일 결제류 앱 ‘TOP 10’을 골라 발표했다.


올해 1~4월 바이러스가 많이 주목한 10대 모바일 결제 앱 가운데 중국 인기 공동구매 웹사이트인 메이퇀망이 피해자 수(11만4,000여명) 기준 1위에 올랐다. 이어 △중국건설은행 모바일 앱 △중국 온라인 쇼핑몰인 ‘1호점’의 모바일 앱 ‘쟝샹1호점’ △온라인 쇼핑몰인 ‘징동’ △온라인 쇼핑몰 ‘타오바오’ 순으로 5위 안에 들었다.


또 △중국 온라인 결제 사이트 ‘셩푸통’ △모바일 증권거래 앱 ‘진뎬통 2호’ △주식정보·거래류 앱 ‘Huagu Stock’ △증권정보·거래류 앱 ‘진뤄판 △증권정보·거래류 앱 ‘여우리바오’ 차례로 6~10위를 차지했다. 이들 10대 금전 결제류 앱을 스마트폰에 내려 받아 감염 피해를 입은 사람은 29만3,000명이라고 텅쉰은 밝혔다.

▲ 2014년 1~4월 중국내 바이러스가 주목한 모바일 결제류 앱 TOP 10(출처:중국 텅쉰)


텅쉰의 ‘모바일 보안랩’은 “올해 제1분기 모바일 결제류 앱은 크게 공동구매, 전자상거래, 은행, 재테크, 결제 등 5대 유형으로 나눠진다”며 “특히 바이러스가 주목하는 10대 이동전화 결제류 앱은 공동구매, 전자상거래, 모바일 은행, 재테트 등 4대 영역에 분포돼 있다”고 밝혔다.


가장 많은 피해자가 발생한 ‘메이퇀’망의 모바일 앱을 감염시킨 바이러스는 ‘a.payment.googla.b.(은행 소매치기)였다. 동시에 1~4월 바이러스 ‘a.gray.zxlso’도 메이퇀망 앱을 감염시켰다. 이 ‘a.gray.zxlso’는 스마트폰 사용자의 동의 없이 몰래 특정 소프트웨어를 내려 받으며, 몰래 데이터 사용량을 소모시킨다.


중국건설은행의 모바일 앱을 감염시킨 바이러스 ‘a.system.masterkey.’는 안드로이드 OS의 보안 취약점을 악용해 스마트폰을 공격하며, 정상적인 앱 프로그램을 트로이목마로 바꾼다고 텅쉰은 설명했다.


이 바이러스 제작자는 동일한 이름의 악성코드 파일을 만들고, 앱 프로그램이 안드로이드 OS의 검증을 통과하게 조작한다. 또한 그 중 동일한 이름의 악성 코드 파일을 작동시켜 악성 과금과 사용자 프라이버시 절취 같은 행위를 벌인다.


바이러스 ‘a.remote.i22hk.d’는 모바일 쇼핑앱인 ‘쟝샹 1호점’과 ‘징동’, 주식정보·거래 앱 ‘Huagu Stock’을 감염시켰다. ‘a.remote.i22hk.d’는 자동으로 IMEI와 IMSI 같은 정보를 외부로 전송하며, 클라우드상 지령을 받아 스마트폰을 제어한다고 텅쉰은 설명했다.

▲ 중국 온라인 쇼핑몰 ‘1호점’의 모바일 버전 앱에서 바이러스 ‘a.remote.122hk.d’가 탐지된 화면.


‘타오바오’ 앱을 공격한 바이러스 ‘a.rogue.gamex.a’는 사용자 몰래 악성파일을 스마트폰에 설치하며, 특정 소프트웨어를 내려 받는다. 1만3700여명에게 감염 피해를 끼친 바이러스 ‘a.expense.cc’의 경우 사용자 몰래 특정 소프트웨어를 스마트폰에 내려 받아 설치함으로써 데이터 사용량을 소모시키는 것으로 밝혀졌다.


증권정보거래류 앱인 진뎬통2호·진뤄판·여우리바오를 공격한 바이러스 ‘a.expense.chappie’는 정상적인 앱으로 위장하며, 백그라운드에서 몰래 메시지함의 정보를 조작할 수 있고 이를 네트워크를 통해 서버로 보낸다.


텅쉰은 “1~4월 금전 결제류 앱을 주목하고 공격한 바이러스의 특징을 보면, 첫째, 이동전화 결제류 앱 감염 피해자가 갈수록 많아지고 있고, 둘째, 동일한 바이러스가 같은 유형(쟝상1호점과 징동은 a.remote.i22hk.d에 감염)의 모바일 결제류 앱에 대한 패키징을 진행해 대량 감염시키는 흐름이 뚜렷했다”고 설명했다.


세 번째 특징은 지명도가 높고 사용자 수가 많은 모바일 결제류 앱(중국건설은행, 메이퇀, 징동, 타오바오 등)은 바이러스 패키징에 직면할 위험이 더욱 크다는 점이다. 넷째, 바이러스가 사용자의 메시지를 비롯해 민감한 정보를 훔치는 경향도 눈에 띈다. 다만, 모바일 결제류 앱을 노리는 바이러스가 사용자의 은행 계좌와 자금 같은 중요한 정보에는 아직 닿지 않고 있다고 텅순은 설명했다.

▲중국우정저축은행의 모바일 버전 앱에서 바이러스 ‘a.expense.exa.c’가 탐지된 화면. 이 바이러스는 사전 지정된 이동전화 번호에서 전송한 메시지를 차단하고 몰래 메시지를 발송하는 등 요금 소모와 맬웨어 행위를 한다.


텅쉰은 “이번 결제류 앱 ‘TOP10’을 공격한 바이러스에서는 고위험급 바이러스가 아직 나타나지 않았지만, 최근까지 고위험급 모바일 결제류 바이러스(가짜 타오바오 등)들이 이동전화 보안 프로그램에 의해 탐지되고 있다”고 밝혔다.


이뿐 아니라 사용자의 결제 계좌내 자금을 위협하는 고위험급 바이러스들도 끊임없이 나타나고 있다. 대표적으로 ‘a.expense.regtaobao.a., ‘a.expense.exa.c.’, ‘a.privacy.smsto.’등이 꼽히고 있다.


중국 정보보안 업계는 “모바일 자금 결제의 위험이 나날이 커지고 있으므로, 스마트폰 사용자는 안전한 온라인 앱 마켓을 이용하는 게 바람직하다”고 강조했다.

[중국 베이징 / 온기홍 특파원(onkihong@yahoo.co.kr)]


<저작권자: 보안뉴스(http://www.boannews.com/) 무단전재-재배포금지>