이번엔 SMTP를 이용한 악성앱에 대한 분석 내용입니다.
범죄자가 머리를 쓴 케이스 인데요. SMTP를 통해 유출하면 ISP등에서 차단하기가 어렵습니다.
메일 전송은 MX서버와 통신을 하게 되는데 이걸 차단하기 어렵다는 것이죠.
(정상적인 메일 송수신도 안 될 것이고 항상 같은 Exchange서버를 이용 하지도 않을 것이기 때문이죠)
그럼 간단하게 살펴 보겠습니다.
SMS! (11번가) 85.000원 결제완료/익월요금합산청구/내역확인, [G마켓] 05/15 14:01결제금액: 66000원결제내역확인
그럼 코드를 살펴 보겠습니다.
구글계정은 구글의 보안정책 때문에 접속이 불가능 했습니다.
메일로 전송을 할 경우 차단은 어렵지만 꼬리 잡기가 수월 하겠지요?
'모바일/스마트폰 보안 > 안드로이드 악성앱 상세분석' 카테고리의 다른 글
안드로이드 악성앱 유형 - Excutable ELF for ARM (1) | 2013.07.24 |
---|---|
금융감독원과 알약으로 위장한 SMS/전화 번호부 탈취, 하드웨어 제어/데이터 파괴 악성앱 주의! (0) | 2013.07.19 |
안드로이드 악성앱(스미싱) 유형 - HTTP/XML (0) | 2013.07.16 |
안드로이드 악성앱(스미싱) 유형 - TCP Socket (0) | 2013.07.16 |
카카오보안플러그인 위장 악성앱 동작방식 (0) | 2013.07.16 |