갤럭시 유저라면 조심해야 할 앱 종류
[인사이트] 최재원 기자 = LG전자가 휴대전화 사업을 철수하며 국내 안드로이드 스마트폰 브랜드는 갤럭시가 유일하다.
그런 가운데 사용자 모르게 배터리를 잡아먹는가 하면 데이터를 써 버리는 '멀웨어'가 포함한 안드로이드 애플리케이션(앱)이 발견돼 최근 구글 플레이 스토어에서 삭제됐다.
혹시 자신의 휴대전화에 해당 앱이 있다면 악성코드에 감염될 수 있으므로 빠른 삭제 조치가 필요해 보인다.
평소 자주 사용하는 앱 내부에 숨은 바이러스 프로그램
지난 21일(현지 시간) 미국 지디넷은 2천만 명의 유저가 다운로드한 16개의 안드로이드 앱에서 멀웨어를 포함한 것이 발견돼 구글 플레이 스토어에서 삭제됐다고 보도했다.
해당 앱은 맥아피의 사이버 보안 연구원에 의해 발견돼 구글에 보고됐으며 악성코드는 손전등, QR리더, 카메라 등 평소에 수시로 사용하는 유틸리티 앱에서 발견됐다.
이번 조치로 삭제된 앱은 커런시 컨버터(Currency converter), 이미지 볼트 (Image Vault), 플래시라이트+(Flashlight+), 조이코드(Joycode), K-딕셔너리(K-Dictionary), 달력메모장, 하이-스피드 카메라(High-Speed Camera), 디엑스클린(DxClean) 등이다.
멀웨어 등이 발견된 앱들은 언뜻 보면 보통의 안드로이드 앱처럼 보이지만 원격 구성 및 파이어베이스 클라우드 메시징(FCM) 기술로 무장한 광고 사기 기능을 숨기고 있는 것으로 알려졌다.
다운로드된 앱들은 기기의 백그라운드에서 은밀하게 불법 광고 링크를 클릭하게 만들어 광고 수익을 창출하는 클리커 멀웨어가 포함된 것으로 전해졌다.
주로 FCM 메시지로 전달되는 웹사이트를 방문해 사용자의 행동을 모방하면서 백그라운드에서 연속적으로 브라우징을 하는 방식으로 작동된다.
앱을 내려받은 사용자의 휴대전화는 네트워크 트래픽이 많이 발생되며 사용자 인식 없이 전력이 소모될 수 있다.
현재 구글 플레이 스토어에는 관련 앱이 삭제돼 내려받을 수 없지만 맥아피는 "이미 해당 앱을 내려받은 경우 사용자가 직접 앱을 실행시키지 않더라도 악성 서비스가 실행될 수 있다"고 경고했다.
더욱 악랄해져가는 스마트폰 감염 방식
한편 악성 앱으로 인해 스마트폰을 감염시키고 사기 범죄까지 치는 악성코드가 판을 치고 있다.
한국인터넷진흥원(KISA)이 발표한 올해 1월~6월 상반기 동향을 분석한 '악성코드 은닉 사이트 탐지 동향 보고서'에 따르면 과거 악성코드 유포 수법은 홈페이지에서 '드라이브 바이 다운로드'와 같은 소프트웨어 취약점을 악용하는 방법이 다수였다.
하지만 최근에는 공격 기법이 고도화되는 것과 함께 공격 대상도 불특정 다수에서 기업, 개인, 특정 기기 등 특정 대상으로 바뀌는 추세다.
보고서를 통해 올해 상반기 악성코드 주요 유포지는 지난해 하반기 대비 38%가 증가한 것이 나타났다.
악성코드 경유지 주요 업종으로 '제조', '건강·의학', '교육·학원' 등이며 IoT 악성코드(Mozi) 관련 유포지 탐지 지속, 이모텟(Emotet) 악성코드 관련 유포지 탐지, 정보 유출 악성코드 지속 유포, 폴리나(Folina) 취약점을 악용한 악성코드 유포 탐지, 가상화폐 채굴 악성코드 탐지 등이 확인됐다.