플레이스토어까지 속인 악성 앱…’이것’ 요구하면 의심해야

- Advertisement -

개인 정보를 탈취하는 악성 앱이 구글 플레이스토어를 통해 버젓이 유포된 것으로 확인됐다.

모바일 보안 업체 쓰레트패브릭(ThreatFabric)은 플레이스토어에서 감지하지 못한 악성 앱이 발견됐다고 30일(현지시간) 발표했다.

ThreatFabric

악성 앱은 플레이스토어에 정상적으로 게시되도록 유용한 유틸리티 앱으로 위장했다. QR코드 스캐너, PDF 문서 스캐너, 백신, 암호화폐 지갑, 피트니스 트레이너 등 사용자들이 많이 다운로드할 만한 종류다.

ThreatFabric

앱을 플레이스토어에서 내려받아 설치한 뒤 실행하면 업데이트가 필요하다는 팝업이 뜬다. 업데이트 파일을 자체 서버에서 다운로드하도록 유도한다. 업데이트를 진행하면 앱을 설치하는 apk 파일이 다운로드된다. 설치하려면 ‘출처를 알 수 없는 앱 설치’ 옵션을 활성화해야 한다. 하지만 대부분의 사용자들은 업데이트에 필요한 과정으로 인식해 허용 버튼을 누른다.

이렇게 업데이트 파일로 위장해 내려받은 것이 진짜 악성 앱이다. 악성 앱은 기기에 저장된 개인 정보를 탈취해 해커의 서버로 전송한다. 연락처나 키보드 입력 기록뿐만 아니라 2단계 인증 코드도 빼돌리는 게 가능하며 스크린샷까지 찍는다.

ThreatFabric

플레이스토어에 게시한 앱은 정상적인 유틸리티 기능과 업데이트 파일을 다운로드하는 역할만 포함돼 있다. 따라서 플레이스토어가 검사해도 정상 앱으로 판별된다. 쓰레드패브릭에 따르면 이 방식을 사용한 악성 앱은 플레이스토어에서 총 30만 회 이상 다운로드됐다.

현실적으로 이런 악성 앱을 원천 차단하는 방법은 없다. 외부 서버를 통한 다운로드를 막는 건 불가능하다. 게임 앱처럼 개발사 서버에서 업데이트에 필요한 대용량 데이터를 내려받는 사례가 있기 때문이다. 플레이스토어의 구조적 한계를 제대로 노린 셈이다.

ThreatFabric

개인 정보를 보호하기 위해서는 사용자가 주의를 기울일 수밖에 없다. 만약 앱에서 업데이트를 이유로 apk 파일 설치를 유도한다면 악성 앱으로 의심해 볼 만하다. 간단한 유틸리티 앱이라면 굳이 외부 서버를 통해 업데이트할 필요가 없다. 플레이스토어의 업데이트 시스템을 이용하는 게 개발자 입장에서도 훨씬 간편하기 때문이다.

따라서 평범한 유틸리티 앱이 갑자기 apk 파일을 다운로드하게 유도한다면 최소한 플레이스토어의 정책을 위반하는 요소가 있다고 판단하고 주의할 필요가 있다. 안드로이드 스마트폰의 보안 설정에서 ‘출처를 알 수 없는 앱 설치’ 옵션을 비활성화하는 방법도 있다.

테크플러스 에디터 이병찬

tech-plus@naver.com

[fv0012]

- Advertisement -

댓글

Please enter your comment!
Please enter your name here

Related Stories