분석 정보/모바일 분석 정보

케이뱅크 사칭 피싱 앱 주의

 최근 국정원 사이버안보센터에서 국내 금융기관을 사칭한 악성 앱으로 인해 약 4만 대의 기기가 해킹된 사건을 발표했다. 보도된 악성 앱은 피해자의 스마트폰 정보를 탈취하고 통화, 문자 내역을 가로채는 등의 동작을 보였다. 해당 보도 이후에도 이와 유사하게 국내 금융기관 케이뱅크를 사칭한 안드로이드 기반 악성 앱이 발견되어 주의가 필요하다.

 

[그림 1] 케이뱅크 사칭 악성 앱의 메인 화면

악성 동작

먼저 악성 앱은 현재 실행 환경의 통신 사업자 정보를 읽고 특정 문자열과 비교하여 가상 환경 여부를 확인한다. 가상 환경이면 악성 행위 없이 종료하여 동적 분석을 방해한다.

 

[그림 2] 가상 환경 탐지 코드  

 

 실행 시 가장 먼저 보이는 화면은 [그림 1] 과 같이 케이뱅크를 사칭한 이미지이다. 이미지 하단의 신용 대출 목록을 클릭하면 [그림 3] 과 같은 사용자 정보 입력 화면이 출력된다. 사용자가 정보를 입력하고신청하기버튼을 클릭하면 입력된 내용이 공격자 서버로 전송한다.

 

[그림 3] 사용자 정보 입력 화면

 

 이외에도 추가적으로 SMS 문자, 연락처, 통화 내역, 녹음 파일, 녹화 파일, 설치된 애플리케이션 정보, 등을 수집하고 공격자 서버로 송신할 수 있다.

 

[그림 4] 연락처 정보 수집 코드

 

[그림 5] SMS 정보 수집 코드

 

또한 악성 앱의 asset 폴더 내부에는 다수의 금융기관, 보험사를 사칭하는 ARS 파일이 존재하며, 이를 이용하여 피해자의 통화 화면 대신 가짜 통화 화면과 ARS 음성을 출력하여 피싱을 시도할 수 있다.

 

[그림 6] asset 폴더 내부의  ARS  파일

 

 Covid-19 바이러스로 인한 언택트 생활이 장기화되면서 모바일 서비스 이용자가 급증하였고, 이에 따라 스마트폰에 저장되는 개인정보를 노리는 악성 앱도 기승을 부리고 있다. 이러한 공격은 단순한 정보 탈취로 끝나지 않고 피싱 및 협박과 같은 2차 피해로도 이어질 수 있기 때문에 과도한 권한을 요구하거나 출처가 불분명한 앱의 설치를 지양하고, 주기적으로 백신을 최신 패턴으로 업데이트하는 습관이 필요하다.

 

 

 

댓글

댓글쓰기