안드로이드 악성앱 동향
모바일에서의 피싱/파밍을 위한 앱들의 경로가 APK코드안에 하드코딩된 것이 발견되었으며, Assets Manager기능을 이용하여 파일에 접근하는 코드도
계속적으로 발견되고 있습니다. 이런 앱을 분석시에는 전부 디컴파일
해야 하는 경우가 많아져서 분석에 많은 시간이 소요 됩니다. 하지만 실제 이런 앱들은 아직 정상동작 하지 않고 있습니다.
<그림 1 - 피싱앱 아이콘과 실행화면>
<그림 2 - 안드로이드 소스내에 코딩된 경로>
<그림 3 - APK내의 내부 경로>
*Assets Manager : 소스코드에서 파일을 읽을 때 사용 assets폴더의 저장된 파일을 불러온다
SMS(스미싱) 문구 주의!
금융감독원 긴급통보!! 폰뱅킹보안업그레이드
김선영*이동민 결혼식7/20 10시 라온웨딩홀 축하해주세요
7월21일 저희 결혼합니다 축하해주세요 모시는글
2013년8월9일오전11시저희결혼합니다사랑의축하해주세요모시는글
[사이버경찰청]출석요구서발송완료사건조회후출석일시확인
[법원알리미]참고인 출석요구서 발송완료귀하의 사건조회후 일시확인
'모바일/스마트폰 보안 > 안드로이드 악성앱 최신정보' 카테고리의 다른 글
웹으로 탈취 되었던 결제인증관련 SMS Snapshot (0) | 2013.07.24 |
---|---|
유포 중인 스미싱 악성앱! (0) | 2013.07.22 |
유포중인 스미싱 악성앱 동향 및 정보 (0) | 2013.07.18 |
XMPP 프로토콜 악성앱 (0) | 2013.07.17 |
GPS Data Snort Rule (0) | 2013.07.16 |