오늘 올리는 내용은 최신의 정보는 아니며, 기존에 분석했던 내용을 포스팅 하고 있습니다. 최초 작성일 4/8.
SMS, 전화번호부, 음성통화 등이 해커에 의해 외부로 유출 하는 경로(프로토콜)를 나누어 보았습니다.
가장 흔한 방법이 Web이고, socket, xml, mail, ftp가 발견 되었으며 mail같은 경우에는 exchange서버와 통신하기 때문에 차단이 어렵습니다.
지금은 세번째로 xml입니다. 소스는 거의 비슷하다고 볼 수 있습니다. 유출하는 프로토콜이 다를 뿐..
SMS 사기천국으로부터 자신을 지키자.!!보안시스템 업그레이드
<그림 1 - 민감한 권한 요청>
<그림 2 - 설치 후 화면>
설치 후 따로 아이콘이 아이콘이 생성 되거나, UI로 보이는 Activity는 없으며 관리자 권한의 lock설정으로 요청하기도 합니다.
소스코드를 보겠습니다.
보고서의 내용을 그대로 캡처해서 그림번호가 다릅니다^^
굳이 왜 어렵게 XML로 전송하는지..
다른 의도가 있을까 생각하고 분석해 봤지만 별거는 없습니다. 코드만든 사람은 XML이 쉬웠던 것 같습니다.
전송~~
'모바일/스마트폰 보안 > 안드로이드 악성앱 상세분석' 카테고리의 다른 글
금융감독원과 알약으로 위장한 SMS/전화 번호부 탈취, 하드웨어 제어/데이터 파괴 악성앱 주의! (0) | 2013.07.19 |
---|---|
안드로이드 악성앱(스미싱) 유형 - SMTP (2) | 2013.07.16 |
안드로이드 악성앱(스미싱) 유형 - TCP Socket (0) | 2013.07.16 |
카카오보안플러그인 위장 악성앱 동작방식 (0) | 2013.07.16 |
안드로이드 악성앱(스미싱) 유형 - Web Query (0) | 2013.07.16 |