안드로이드 기기 노리는 '7대 공격수법'은?
김미리 기자 milkyway@imaso.co.kr
시만텍이 안드로이드 기반 모바일 컴퓨팅 플랫폼을 겨냥한 악성코드의 공격 동기와 범죄수법들을 심도있게 분석한 최신 안드로이드 악성코드의 공격 동기(Motivations of Recent Android Malware) 백서를 발표했다.
백서에 따르면 공격자들은 주로 금전적 이득을 노리고 모바일 플랫폼을 겨냥한 악성코드를 제작, 유포하고 있지만 아직까지는 노력에 비해 돌아오는 수익률이 낮아 공격에 소극적인 것으로 나타났다.
이는 투자대비수익률(ROI) 관점에서 PC보다 감염된 기기당 수익률이 낮아 ‘투자’를 유보하고 있는 것으로 분석된다.
반면 향후 스마트폰을 이용한 모바일 결제 시장 확장으로 인해 감염 기기당 수익률이 해커들이 원하는 수준까지 오를 경우 스마트폰을 노린 보안 위협은 기하 급수적으로 증가할 것이라고 전망했다.
가트너에 따르면 올해 전세계 모바일 결제 사용자 수는 작년 1억 210만명에서 38.2% 증가한 1억 4110만 명을 넘어서고 있으며 모바일 결제 규모도 2010년 489억달러에서 75.9% 성장한 861억달러에 이를 것으로 예상된다고 밝혔다.
이에 시만텍은 안드로이드 사용자들이 모바일 보안 위협의 위험성을 인지하고 올바른 대응방안을 모색할 수 있도록 하기 위해 안드로이드 기반 기기를 노리는 7대 공격 수법과 실행 방식, 그리고 이를 통해 해커들이 어떻게 금전적 이득을 취하는지를 악성코드별 사례를 함께 공개했다.
시만텍 보안기술대응팀이 분석한 안드로이드 기기 공격자들의 7대 공격 수법은 다음과 같다.
★ 안드로이드 기기를 노리는 7대 공격수법 ★
▶ 프리미엄 번호 과금사기(Premium Rate Number Billing)
- 공격자가 미리 등록해둔 프리미엄 요금제 번호로 사용자 몰래 주기적으로 SMS 메시지를 보내는 악성 애플리케이션을 개발, 배포해 부당이익을 챙기는 수법. Android.FakePlayer가 대표적.
▶ 스파이웨어(Spyware)
- 안드로이드 모바일 기기 사용자들의 SMS 메시지, 이메일, 통화내역 등을 빼돌리고 사용자 위치를 추적, 감시할 수 있는 악성 애플리케이션. Android.Tapsnake 및 Spyware.Flexispy 등이 대표적. 관련 애플리케이션들은 약 400달러에 안드로이드 마켓에서 판매되고 있음.
▶ 검색엔진 포이즈닝(Search Engine Poisoning)
- 공격자들이 악성코드를 배포할 악의적 웹사이트를 만든 후 검색엔진 최적화 알고리즘을 이용하여 검색 결과 상위에 노출시킴으로써 사용자를 악성코드 유포 사이트로 유인하거나 원하지 않는 광고에 노출 또는 클릭하도록 만드는 수법
▶ 클릭당 과금(Pay-Per-Click)
- 검색광고 제휴 프로그램의 경우 사용자가 제휴 사이트를 통해 특정 웹사이트에 방문할 때마다 클릭당과금이 되는 점을 악용, 공격자가 악성 앱을 통해 부정클릭이나 인위적 방문을 유도, 클릭당 일정 비율의 광고요금을 편취하는 사기 수법
▶ 설치당 과금(Pay-Per-Install)
- 공격자가 다운로드나 설치 건수에 따라 과금되는 악성 애플리케이션을 만들어 제휴 사이트에 배포 후 다운로드나 설치 건당 과금하는사기 수법
▶ 애드웨어(Adware)
- 애플리케이션 이용시 새 창을 띄어 특정 광고를 디스플레이하거나 애플리케이션 내에 사용자 의사와 상관없이 광고를 표시토록 해 부당수익 창출
▶ 모바일거래 인증번호 탈취(mTAN Stealing)
- 온라인 뱅킹 또는 온라인으로 은행계좌에 로그인할 경우 은행들은 관련 정보가 중간에 탈취당하지 않도록 사용자가 사전에 등록해 둔 휴대폰 번호로 모바일거래 인증번호(mTAN)를 전송하는데 공격자들이 Android.Smssniffer와 같은 악성코드로 사용자 휴대폰을 감염시킬 경우 이 인증번호 수신이 가능함.
이외에도 시만텍은 백서를 통해 향후 공격자들이 투자수익률을 높이기 위한 잠재적 범죄수법으로 모바일 뱅킹용 개인정보나 모바일거래 인증번호(mTAN) 등 민감한 금융 정보를 탈취 후 판매하는 행위, 훔친 국제단말기식별번호(IMEI)를 불법 사용할 목적으로 판매하는 행위, PC 영역에서도 큰 성공을 거둔 가짜 보안 소프트웨어 판매 행위 등을 지목했다.
시만텍 윤광택 이사는 “모바일 기술이 급속히 발전하면서 사이버범죄도 진화를 거듭하고 있다”며 “특히 안드로이드 플랫폼을 겨냥한 모바일 악성코드는 아직 시작단계에 불과하지만 조만간 그 수와 고도화 측면에서 볼 때 큰 위협으로 대두될 수 있다”고 강조하며 사용자들의 주의를 당부했다.
최신 안드로이드 악성코드의 공격 동기 백서 전문은 http://www.symantec.com/content/en/us/enterprise/media/security_response/whitepapers/motivations_of_recent_android_malware.pdf를 통해 확인할 수 있다.
김미리 기자 milkyway@imaso.co.kr
시만텍이 안드로이드 기반 모바일 컴퓨팅 플랫폼을 겨냥한 악성코드의 공격 동기와 범죄수법들을 심도있게 분석한 최신 안드로이드 악성코드의 공격 동기(Motivations of Recent Android Malware) 백서를 발표했다.
백서에 따르면 공격자들은 주로 금전적 이득을 노리고 모바일 플랫폼을 겨냥한 악성코드를 제작, 유포하고 있지만 아직까지는 노력에 비해 돌아오는 수익률이 낮아 공격에 소극적인 것으로 나타났다.
이는 투자대비수익률(ROI) 관점에서 PC보다 감염된 기기당 수익률이 낮아 ‘투자’를 유보하고 있는 것으로 분석된다.
반면 향후 스마트폰을 이용한 모바일 결제 시장 확장으로 인해 감염 기기당 수익률이 해커들이 원하는 수준까지 오를 경우 스마트폰을 노린 보안 위협은 기하 급수적으로 증가할 것이라고 전망했다.
가트너에 따르면 올해 전세계 모바일 결제 사용자 수는 작년 1억 210만명에서 38.2% 증가한 1억 4110만 명을 넘어서고 있으며 모바일 결제 규모도 2010년 489억달러에서 75.9% 성장한 861억달러에 이를 것으로 예상된다고 밝혔다.
이에 시만텍은 안드로이드 사용자들이 모바일 보안 위협의 위험성을 인지하고 올바른 대응방안을 모색할 수 있도록 하기 위해 안드로이드 기반 기기를 노리는 7대 공격 수법과 실행 방식, 그리고 이를 통해 해커들이 어떻게 금전적 이득을 취하는지를 악성코드별 사례를 함께 공개했다.
시만텍 보안기술대응팀이 분석한 안드로이드 기기 공격자들의 7대 공격 수법은 다음과 같다.
★ 안드로이드 기기를 노리는 7대 공격수법 ★
▶ 프리미엄 번호 과금사기(Premium Rate Number Billing)
- 공격자가 미리 등록해둔 프리미엄 요금제 번호로 사용자 몰래 주기적으로 SMS 메시지를 보내는 악성 애플리케이션을 개발, 배포해 부당이익을 챙기는 수법. Android.FakePlayer가 대표적.
▶ 스파이웨어(Spyware)
- 안드로이드 모바일 기기 사용자들의 SMS 메시지, 이메일, 통화내역 등을 빼돌리고 사용자 위치를 추적, 감시할 수 있는 악성 애플리케이션. Android.Tapsnake 및 Spyware.Flexispy 등이 대표적. 관련 애플리케이션들은 약 400달러에 안드로이드 마켓에서 판매되고 있음.
▶ 검색엔진 포이즈닝(Search Engine Poisoning)
- 공격자들이 악성코드를 배포할 악의적 웹사이트를 만든 후 검색엔진 최적화 알고리즘을 이용하여 검색 결과 상위에 노출시킴으로써 사용자를 악성코드 유포 사이트로 유인하거나 원하지 않는 광고에 노출 또는 클릭하도록 만드는 수법
▶ 클릭당 과금(Pay-Per-Click)
- 검색광고 제휴 프로그램의 경우 사용자가 제휴 사이트를 통해 특정 웹사이트에 방문할 때마다 클릭당과금이 되는 점을 악용, 공격자가 악성 앱을 통해 부정클릭이나 인위적 방문을 유도, 클릭당 일정 비율의 광고요금을 편취하는 사기 수법
▶ 설치당 과금(Pay-Per-Install)
- 공격자가 다운로드나 설치 건수에 따라 과금되는 악성 애플리케이션을 만들어 제휴 사이트에 배포 후 다운로드나 설치 건당 과금하는사기 수법
▶ 애드웨어(Adware)
- 애플리케이션 이용시 새 창을 띄어 특정 광고를 디스플레이하거나 애플리케이션 내에 사용자 의사와 상관없이 광고를 표시토록 해 부당수익 창출
▶ 모바일거래 인증번호 탈취(mTAN Stealing)
- 온라인 뱅킹 또는 온라인으로 은행계좌에 로그인할 경우 은행들은 관련 정보가 중간에 탈취당하지 않도록 사용자가 사전에 등록해 둔 휴대폰 번호로 모바일거래 인증번호(mTAN)를 전송하는데 공격자들이 Android.Smssniffer와 같은 악성코드로 사용자 휴대폰을 감염시킬 경우 이 인증번호 수신이 가능함.
이외에도 시만텍은 백서를 통해 향후 공격자들이 투자수익률을 높이기 위한 잠재적 범죄수법으로 모바일 뱅킹용 개인정보나 모바일거래 인증번호(mTAN) 등 민감한 금융 정보를 탈취 후 판매하는 행위, 훔친 국제단말기식별번호(IMEI)를 불법 사용할 목적으로 판매하는 행위, PC 영역에서도 큰 성공을 거둔 가짜 보안 소프트웨어 판매 행위 등을 지목했다.
시만텍 윤광택 이사는 “모바일 기술이 급속히 발전하면서 사이버범죄도 진화를 거듭하고 있다”며 “특히 안드로이드 플랫폼을 겨냥한 모바일 악성코드는 아직 시작단계에 불과하지만 조만간 그 수와 고도화 측면에서 볼 때 큰 위협으로 대두될 수 있다”고 강조하며 사용자들의 주의를 당부했다.
최신 안드로이드 악성코드의 공격 동기 백서 전문은 http://www.symantec.com/content/en/us/enterprise/media/security_response/whitepapers/motivations_of_recent_android_malware.pdf를 통해 확인할 수 있다.
'기타' 카테고리의 다른 글
네이버·다음, 주민번호로 회원가입 중단 (0) | 2011.12.21 |
---|---|
`차세대 표준` HTML5 개발자 국내엔 사실상 전무 (0) | 2011.12.16 |
iOS5 등장! 업그레이드 방법은? (0) | 2011.10.13 |
이통사 마일리지 제도 대폭개선, 마일리지로 데이터요금도 결제한다 (0) | 2011.08.09 |
[특집] LTE 다운/업로드 속도, 실제 측정하니... (0) | 2011.07.17 |