스파이웨어4 SMS를 이용해 악성 링크를 전파하는 ClayRat 최근 WhatsApp, TikTok 및 Youtube 등의 인기 앱으로 위장한 악성 안드로이드 앱 ClayRat이 발견됐다. 해당 악성 앱은 실제 정상적인 홈페이지 화면을 모방한 가짜 사이트를 이용해 유포되며 사이트에서 APK 파일을 호스팅하거나 방문자를 연결된 텔레그램 채널로 리디렉션한다. 텔레그램 채널에서는 댓글, 다운로드 수 및 사용 후기 등을 허위로 게시해 사용자를 속이고 앱의 다운로드 및 설치를 유도한다. 다운로드 및 설치된 ClayRat은 감염된 장치에서 통화 기록, 알림 및 설치된 앱 목록 등을 수집해 공격자가 운영하는 C&C 서버로 유출하고 연락처에 저장된 번호로 SMS 메시지를 전송해 악성 링크를 전파한다. 외신에 따르면 지난 3개월 동안 약 600개 이상의 ClayRat 샘플과 50개 .. 2025. 10. 28. 지도 앱으로 위장한 Origin 스파이웨어 텔레그램에서 지도 앱 AlpineQuest의 Pro 버전으로 위장해 유포되는 Origin 스파이웨어가 발견됐다. 공격자는 AlpineQuest Pro를 무료로 제공한다는 내용과 함께 악성코드가 삽입된 APK 파일의 다운로드 및 설치를 유도한다. 해당 앱을 실행하면 정상적인 지도 앱과 동일하게 동작하면서 백그라운드에서는 스파이웨어가 연락처, 파일 목록 및 위치 정보 등을 수집한 후 공격자에게 전송한다. 정상 및 악성 앱 비교Origin 스파이웨어는 정상 AlpineQuest Pro 앱에 악성코드를 삽입한 형태로 실제 정상 앱과 동일한 기능 및 서비스를 제공한다. 단, 해당 앱을 실행하면 지도 서비스와 관련된 위치 정보 외에도 연락처 및 근처 디바이스 등에 대한 추가 권한을 요구한다. 정상 앱과 악성 앱의.. 2025. 5. 30. 파일 관리 앱으로 위장한 스파이웨어 구글 플레이 스토어에서 파일 관리 앱으로 위장해 사용자의 정보를 탈취하는 앱이 발견됐다. 보안 업체 Pradeo는 “File Recovery & Data Recovery”와 “File Manager”로 등록된 2종의 스파이웨어 앱을 총합 150만 명 이상이 사용했다고 전했다. 또한, 해당 앱을 설치하면 사용자가 앱을 삭제하지 못하도록 아이콘을 숨기고, 연락처 목록과 위치 등의 개인정보를 수집해 공격자의 C&C 서버로 전송한다고 덧붙였다. Pradeo 측은 수집한 데이터가 주로 중국으로 유출된다고 언급하며 앱 사용에 필요한 권한은 주의 깊게 읽은 후 수락할 것을 권고했다. 직접 확인해 본 결과 해당 앱 2종은 구글 플레이 스토어에서 삭제돼 검색되지 않았다. 사진 출처 : Pradeo 출처 [1] Prede.. 2023. 7. 14. [긴급]안드로이드 스마트폰 이용자를 겨냥한 스파이앱 표적공격 증가 [Update #02] 1. 모바일 암적존재? 안드로이드 보안위협 급증! 잉카인터넷 대응팀은 "(원클릭) 2013년 초중교 교육비 지원 신청 원클릭 어플로 쉽게 하세요" 라는 내용과 악성앱이 설치되는 단축 URL 주소를 포함하여 사용자에게 스마트폰 소액결제사기용 악성앱이 설치되도록 시도한 정황을 추가 포착하였다. 이 내용은 "[복지로] 2013년 초중고 교육비지원신청 원클릭어플로 쉽게하세요" 라는 문구로도 유포에 악용되었다. 복지로는 이전에도 "[복지로]복지알림이 모바일어플 설치하시고 실시간 복지정책 체크하세요" 라는 유사한 내용으로 전파된 바 있다. 또한, 소액결제사기용 뿐만 아니라 모바일 디도스(Mobile DDoS)공격용, 이용자의 문자메시지 등을 탈취시도하는 스파이(Spy) 기능용 변종도 지속적으로 발견되고 있어 안드로.. 2013. 2. 28. 이전 1 다음