본문 바로가기

모바일/스마트폰 보안/안드로이드 악성앱 상세분석

안드로이드 악성앱(스미싱) 유형 - Web Query

포스팅하는 내용은 지난 악성앱들에 대한 분석 내용입니다. 최초 작성은 3/27일 이며 현재는 유효하지 않으나 계속 반복될 수 있는 위험에 대해 주의가 요구 됩니다.

SMS주의! 생활 보안의 시작! V3 Lite 모바일백신서비스입니다

<그림 1 - 블로그에 올라간 악성앱>

 

단축 URL을 풀어보면 개인 블로그의 게시판에 직접 링크되었던 앱입니다. 해커 개인의 블로이거나 해킹해서 올려놨을 수도 있습니다. V3백신과 카카오게임으로 위장 하였습니다.

 

<그림 2 - 단말 설치 화면>

 

 <그림 3 - 앱 실행시 화면>

코드의 MainActivity. 그럴듯해 보이기 위해 안랩 모바일 웹으로 접속!

 

 

 <그림 4 - 소스코드 내의 SMS탈취 기능>

 

<그림 5 - 웹으로 바로 정보를 전송>

 

스미싱앱도 피싱의 일종으로 얼마나 사용자를 현혹시킬 수 있는지가 중요하다. 최대한 신뢰할만 한 문구 또는 자극적이고 도발적인 문구가 주를 이루고, 최근에는 모바일 청첩장 관련된 SMS가 가장 많다.

처음에는 웹을 통해 바로 개인정보, SMS 등의 정보를 Insert하는 앱이 주를 이루어 유출 정보를 바로 확인하거나 역 해킹 등이 유용하였으나, TCP Socket, Mail로 정보를 탈취하는 등 지능화 되고 있으며, 악성코드들도 Assets Manager로 다른 APK를 불러오거나, C라이브러리 로드 하거나 코드를 암호화하는 등 분석을 어렵게 만들고 있다.