포스팅하는 내용은 지난 악성앱들에 대한 분석 내용입니다. 최초 작성은 3/27일 이며 현재는 유효하지 않으나 계속 반복될 수 있는 위험에 대해 주의가 요구 됩니다.
SMS주의! 생활 보안의 시작! V3 Lite 모바일백신서비스입니다
<그림 1 - 블로그에 올라간 악성앱>
단축 URL을 풀어보면 개인 블로그의 게시판에 직접 링크되었던 앱입니다. 해커 개인의 블로이거나 해킹해서 올려놨을 수도 있습니다. V3백신과 카카오게임으로 위장 하였습니다.
<그림 2 - 단말 설치 화면>
<그림 3 - 앱 실행시 화면>
코드의 MainActivity. 그럴듯해 보이기 위해 안랩 모바일 웹으로 접속!
<그림 4 - 소스코드 내의 SMS탈취 기능>
<그림 5 - 웹으로 바로 정보를 전송>
스미싱앱도 피싱의 일종으로 얼마나 사용자를 현혹시킬 수 있는지가 중요하다. 최대한 신뢰할만 한 문구 또는 자극적이고 도발적인 문구가 주를 이루고, 최근에는 모바일 청첩장 관련된 SMS가 가장 많다.
처음에는 웹을 통해 바로 개인정보, SMS 등의 정보를 Insert하는 앱이 주를 이루어 유출 정보를 바로 확인하거나 역 해킹 등이 유용하였으나, TCP Socket, Mail로 정보를 탈취하는 등 지능화 되고 있으며, 악성코드들도 Assets Manager로 다른 APK를 불러오거나, C라이브러리 로드 하거나 코드를 암호화하는 등 분석을 어렵게 만들고 있다.
'모바일/스마트폰 보안 > 안드로이드 악성앱 상세분석' 카테고리의 다른 글
금융감독원과 알약으로 위장한 SMS/전화 번호부 탈취, 하드웨어 제어/데이터 파괴 악성앱 주의! (0) | 2013.07.19 |
---|---|
안드로이드 악성앱(스미싱) 유형 - SMTP (2) | 2013.07.16 |
안드로이드 악성앱(스미싱) 유형 - HTTP/XML (0) | 2013.07.16 |
안드로이드 악성앱(스미싱) 유형 - TCP Socket (0) | 2013.07.16 |
카카오보안플러그인 위장 악성앱 동작방식 (0) | 2013.07.16 |