Godfather 맬웨어가 합법적인 뱅킹 앱을 장악합니다. 자신을 보호하는 방법은 다음과 같습니다.
가짜 로그인 화면 이후, 이제는 가상 버전의 뱅킹 앱 등장
최신 안드로이드 폰을 표적으로 삼는 뱅킹 트로이 목마인 '대부' 맬웨어가 해커가 여러분의 힘들게 번 돈을 훔치는 것을 더욱 쉽게 만드는 새로운 기능을 탑재하고 돌아왔습니다.
출판사에서 발행한 대로 정보보안 매거진모바일 보안 회사인 짐페리엄(Zimperium)이 온라인에서 Godfather 맬웨어의 업데이트된 버전을 발견했습니다.
몇 년 전 제가 이 악성코드에 대해 처음 글을 썼을 때, 해커들은 전 세계 여러 나라의 인기 은행 및 금융 서비스 앱을 노리는 데 이 악성코드를 사용하고 있었습니다. 당시에는 주로 Godfather가 사용되었습니다. 오버레이 공격 의심하지 않는 사용자를 속여 사용자 이름과 비밀번호를 입력하게 한 후, 이 데이터를 이용해 해당 사용자의 금융 계좌에 로그인하여 현금과 암호화폐를 모두 훔쳤습니다.
하지만 이제 Godfather 맬웨어가 주요 업데이트와 함께 돌아와서 실시간으로 사기를 저지르기 위해 합법적인 앱의 가상 복사본을 만들 수 있게 되었습니다.
이 새로운 맬웨어 위협에 대해 알아야 할 모든 정보와 해커로부터 기기와 금융 계좌를 안전하게 보호하는 방법에 대한 몇 가지 팁과 요령을 소개합니다.
오버레이에서 가상 앱까지: 뱅킹 스파이웨어 공격의 진화
오버레이 공격은 설득력 있는 것처럼 보이고 과거에도 많은 안드로이드 사용자가 이 공격의 희생자가 되었지만, 이 공격은 은행이나 암호화폐 앱의 사용자 인터페이스와 브랜딩을 그대로 복사해야 하므로 공격자에게는 상당한 추가 노력이 필요합니다.
해커의 수고를 덜어주고 피해자를 더욱 설득하기 위해, Godfather는 이제 감염된 안드로이드 스마트폰의 샌드박스 환경에서 대상 앱의 가상 복제본을 실행합니다. 잠재적 피해자가 필요한 권한을 부여하는 데 의존하는 대신, 이 악성코드는 이제 금융 앱을 사실상 복제하여 더욱 쉽게 자격 증명을 훔칠 수 있습니다.
여기서 위험한 점은 이 새로운 공격 방식이 사용자가 휴대폰에 설치된 합법적인 애플리케이션조차 신뢰할 수 없게 만든다는 것입니다. 또한 이 메커니즘은 "대부" 악성코드가 탐지를 피할 수 있도록 허용합니다.
뱅킹 및 금융 앱의 가상 복사본을 생성하기 전에, 이 악성코드는 감염된 기기를 먼저 스캔하여 피해자의 휴대폰에 이미 설치된 앱을 확인합니다. 그런 다음 설치된 앱을 표적 앱 목록과 비교합니다. 표적 앱이 발견되면, Godfather는 사용자가 원본 앱을 실행하려고 할 때 실행되는 가상 복사본을 생성합니다.
대상 은행 또는 금융 앱에 따라 이 악성코드는 여러 가지 방법을 사용하여 사용자 인증 정보를 훔칩니다. 안드로이드 스마트폰의 PIN이나 잠금 해제 패턴도 훔칠 수 있습니다. 이를 위해 "갓파더"는 사용자의 실제 잠금 화면을 모방하도록 설계된 가짜 오버레이를 사용합니다.
설상가상으로, 이 악성코드는 다양한 명령을 사용하여 감염된 기기를 원격으로 제어할 수 있습니다. 이를 통해 이 캠페인의 배후에 있는 해커는 감염된 기기에서 실시간으로 사기를 저지를 수 있으며, 이는 종종 피해자가 모르는 사이에 이루어집니다. 예를 들어, 휴대전화의 PIN이나 잠금 해제 패턴을 사용하여 피해자의 주머니에 있거나 밤새 충전 중인 기기를 잠금 해제하고 아무도 의심스러운 것을 알아차리지 못한 채 비밀번호와 돈을 훔칠 수 있습니다. 이러한 유형의 공격은 심각한 사이버 보안 위협을 초래하므로 사용자는 각별한 주의를 기울이고 바이러스 백신 소프트웨어 사용, 운영 체제 정기 업데이트, 신뢰할 수 없는 출처의 애플리케이션 다운로드 자제 등 기기와 민감한 데이터를 보호하기 위한 필요한 예방 조치를 취해야 합니다. 또한, 사용자는 기기에서 비정상적인 동작이 발생하는지 주의 깊게 살피고 의심스러운 활동이 발견되면 관련 기관에 신고해야 합니다.
안드로이드 맬웨어로부터 자신을 보호하는 방법
다행히도 (적어도 지금까지는) 업그레이드된 버전의 Godfather 맬웨어는 터키 안드로이드 사용자만을 타겟으로 하는 공격에 사용되었습니다. 짐페리움 보고서 이 주제에 대해 말씀드리겠습니다. 하지만 이러한 상황은 쉽게 바뀔 수 있으며, 이 캠페인의 배후에 있는 해커들은 미국, 영국, 캐나다 등 다른 국가의 사용자들을 표적으로 삼을 가능성이 있습니다. 따라서 안드로이드 스마트폰과 스마트폰에 저장된 모든 은행 또는 금융 데이터를 보호하기 위한 즉각적인 조치를 취해야 합니다. 갓파더를 비롯한 안드로이드 악성코드 변종을 막는 가장 쉬운 방법은 안드로이드 스마트폰이 알 수 없는 출처의 앱을 설치하는 기능을 비활성화하는 것입니다. 이 기능은 기본적으로 비활성화되어 있지만, 활성화되어 있다면 지금 바로 해제하는 것이 좋습니다.
많은 악성코드 변종이 취약한 안드로이드 스마트폰에 침투하기 위해 악성 앱을 사용하며, Godfather도 예외는 아닙니다. 이메일이나 소셜 미디어를 통해 전송되는 파일에도 악성코드가 포함되어 있을 수 있으므로 주의해야 합니다.
이러한 이유로 이 기능이 활성화되어 있는지 확인해야 합니다. Google Play Protect 스마트폰에 사전 설치된 보안 앱은 기존 앱과 새로 다운로드한 앱의 악성코드를 검사합니다. 추가적인 보안을 위해 다음 앱 중 하나를 실행할 수 있습니다. 안드로이드를 위한 최고의 바이러스 백신 앱 그 옆에.
안전을 위해 취할 수 있는 또 다른 유용한 조치는 휴대폰에 설치된 앱의 수를 전반적으로 줄이는 것입니다. 좋은 앱이라도 문제가 생길 수 있기 때문에 휴대폰에 앱이 너무 많으면 더 큰 위험에 노출될 수 있습니다. 사용하지 않는 앱을 삭제하는 것 외에도, 새 앱을 설치하기 전에 정말 필요한지 스스로에게 질문해 보세요.
뱅킹 악성코드는 충분히 위험하지만, 이제 갓파더가 합법적인 안드로이드 뱅킹 및 금융 앱의 가상 복제본을 생성할 수 있게 되었으니, 다른 악성코드 변종들도 이 기능을 구현하는 것을 곧 보게 될지도 모릅니다. 다행히 구글은 해커들보다 항상 한발 앞서 나가기 위해 노력하고 있으며, 이러한 유형의 공격이 애초에 발생하지 않도록 안드로이드를 자주 업데이트하고 있습니다. 그렇기 때문에 안드로이드 스마트폰은 새로운 소프트웨어가 출시되는 즉시 항상 업데이트해야 합니다. 휴대폰에서 더 이상 업데이트를 받지 못한다면, 지금이 바로 업그레이드할 때입니다.
댓글이 닫혀있다.