관리 메뉴

PC Geek's

스마트폰 보안수칙 10/:/ 플레이스토어를 통해 퍼지는 악성 앱이 많음 본문

모바일, 통신/앱,프로그램

스마트폰 보안수칙 10/:/ 플레이스토어를 통해 퍼지는 악성 앱이 많음

노턴라이프락(구 시만텍) 조사결과, 악성코드가 전화기에 깔린 예 중 2/3는 구글 플레이스토어를 통해 당했다고 합니다. 정체불명 URL이나 다른 사설 앱마켓보다 훨씬 많다고. 그래서 설치경로가 플레이스토어로 연결된다고 해서 안심하면 안 됨.

 

"구글 플레이 스토어, 악성 앱 설치 주범"
시만텍 "67% 기인"…타 앱 스토어 설치 비중은 10% 그쳐

zdnet 2020.11.13

zdnet.co.kr/view/?no=20201113122239

ㅡ "총 790만개 앱 관련 3천400만여개 APK 파일을 조사했다. 악성 앱을 분류하는 기준에 따라 이 앱 중 10~24%까지 악성 앱으로 분류 가능"

ㅡ "앱 스토어에서 설치된 경우 외에도 웹브라우저, 백업 작업, 앱 설치 당 결제(PPI) 프로그램, 인스턴트 메시지 등이 악성 앱의 출처로 확인"

 

교묘해진 스마트폰 해킹…앱스토어도 안전지대 아냐
비대면 활용 늘면서 모바일 공격 증가…"URL 클릭 유의 등 보안 수칙 준수해야"

zdnet 2021.3.23

zdnet.co.kr/view/?no=20210322170037

 

공식 앱마켓(구글 플레이스토어, 삼성 갤럭시스토어 등)이 아닌 곳을 통한 앱 설치는 여전히 가장 치명적인 위협.

ㅡ 국가정보원 사이버안보센터(2021.3.6), "국내 금융기관 인터넷 뱅킹 앱을 사칭한 악성 앱에 4만여명이 감염"
ㅡ 해커는 악성 앱에 통화 기록과 문자 메시지, 스마트폰 내 문서를 탈취하고 통화 도청

ㅡ 안랩, 모바일 악성코드 "가이시" 발견, "해커는 실제 금융사 웹사이트와 매우 흡사한 피싱 사이트에 이용자가 접속하도록 유도하고, 본인인증 앱으로 속여 악성 앱 설치하도록 만듬. 이용자가 금융사 전화번호로 전화를 걸 경우 이를 가로채 해커의 전화번호로 연결시켜 가짜 상담원과 통화"

 

 

공식 앱마켓을 통해 받은 앱이라도 안심못함.

ㅡ 노턴라이프록(구 시만텍): "2019년 여름치 안드로이드 기기 1천200만대의 앱 설치 결과를 분석한 결과, 설치된 악성 앱 중 67%가 구글 플레이 스토어에서 받은 것"

ㅡ 화이트옵스(보안기업): "앱 소스코드에 아랍어를 넣는 등 코드를 난독화해 앱 마켓 심사를 통과한 악성 앱 발견. 심사통과 후 활성화하려는 의도로 보임"

ㅡ 체크포인트(보안기업): "구글 플레이 스토어 심사 과정을 통과해 게시된 뒤 악성코드를 내려받게 하는 드로퍼 '클래스트82(Clast82)' 발견"

 체크포인트, ‘2021 보안 보고서’ 

pages.checkpoint.com/cyber-security-report-2021.html

www.boannews.com/media/view.asp?idx=95638

1. 코로나로 클라우드도입이 빨라졌는데, 기존 보안인프라가 커버할 역량을 넘어 확산됐음. 경계와 보완 필요.
2. 트로이목마를 활용해 원격 근무자들을 희생양잡은 ‘쓰레드 하이재킹(thread hijacking)’ 공격
3. 이중갈취(Double-extortion) 랜섬웨어 공격. 랜섬웨어 공격의 절반은 데이터를 유출/판매하겠다는 협박을 동반함.
4. 병원에 대한 사이버 공격(특히 랜섬웨어 공격)이 전 세계적으로 45%나 증가. 병원을 운영할 수 없도록 데이터를 인질로 삼으면 더 쉽게 돈을 줄 거라 예상한 듯.
5. "거의 절반의 조직에서 최소한 한 명은 악성코드를 전화기에 다운받은 적이 있다"는 조사.

 

이 글과 같은 분류글목록으로 / 최신글목록 이동
Comments
Viewed Posts
Recent Comments
Recent Posts