Android 뱅킹 트로이 목마가 Google Play의 방어를 넘어선 방법

0
302
전화의 맬웨어
수티푼/Shutterstock.com

설치에 주의해야 한다는 암울한 알림으로 새로운 Android 앱이 300,000회 이상 다운로드되었으며 은행 계좌 정보를 도용하고 계정을 고갈시키고 있습니다.

휴대전화를 사용하여 은행 계좌에 수표를 입금하는 방법

관련된휴대전화를 사용하여 은행 계좌에 수표를 입금하는 방법

Ars Technica에 보고된 바와 같이 ThreatFabric의 연구원 그룹은 해당 계정에서 은행 계좌 자격 증명과 자금을 훔치는 일련의 애플리케이션을 발견했습니다.

모바일 보안 회사 ThreatFabric의 연구원은 블로그 게시물에서 “자동화(샌드박스) 및 머신 러닝 관점에서 이러한 Google Play 배포 캠페인을 감지하기가 매우 어려운 이유는 드로퍼 앱 모두가 매우 작은 악성 발자국을 가지고 있기 때문입니다.”라고 썼습니다. “이 작은 공간은 Google Play에서 시행한 권한 제한의 (직접) 결과입니다.”

Android에 타사 앱 스토어를 설치하는 방법

관련된Android에 타사 앱 스토어를 설치하는 방법

즉, 앱이 악성이 아닌 것으로 시작됩니다. 예를 들어 QR 스캐너, PDF 스캐너 또는 암호화폐 지갑이 될 수 있습니다. 앱이 설치되면 사용자가 타사 소스를 통해 업데이트를 다운로드하도록 요청합니다. 즉, 업데이트를 기기에 테스트용으로 로드하여 Google Play의 보호를 우회합니다.

이 방법을 사용하면 Google Play에서 처음 다운로드할 때 앱이 완전히 무해하기 때문에 설치 시 앱이 바이러스 스캐너에서 감지되지 않는다는 의미이기도 합니다. 사용자의 신뢰를 얻고 작업을 수행하는 타사 업데이트를 다운로드하도록 설득할 수 있을 때까지는 아닙니다.

ThreatFabric 게시물은 “원치 않는 주의를 피하기 위한 이 놀라운 주의는 자동화된 맬웨어 탐지를 덜 안정적으로 만듭니다.”라고 말했습니다. “이러한 고려 사항은 이 블로그 게시물에서 조사한 9개의 드로퍼에 대한 전체 VirusTotal 점수가 매우 낮음으로 확인됩니다.”

특정 맬웨어 패밀리는 Anatsa라고 하며 Android의 은행을 대상으로 하는 트로이 목마입니다. 원격 액세스 및 자동 자금 이체 시스템이 있어 액세스 권한이 있으면 사용자의 은행 계좌를 고갈시킬 수 있습니다. 암호 및 이중 인증 코드를 훔치는 기능이 함께 제공됩니다. 또한 키 입력을 기록하고 스크린샷을 찍을 수 있습니다.

바이러스 백신 소프트웨어 작동 방식

관련된바이러스 백신 소프트웨어 작동 방식

그렇다면 Google의 방어벽을 통과하는 앱을 피하려면 어떻게 해야 할까요? Google Play에서 다운로드한 앱의 업데이트를 사이드로드하지 마세요. 앱에 정기적인 업데이트가 필요한 경우 Google Play에는 앱에 대한 자체 업데이트 프로세스가 있으므로 업데이트를 사이드로드할 이유가 없습니다. 개발자가 업데이트를 사이드로드해야 하는 유일한 이유는 어떤 이유로 Google의 보호 기능을 우회하려는 경우입니다.

또한 가능하면 평판이 좋은 회사에서 앱을 다운로드하십시오. 더 이상 사용하지 않는 앱을 ​​삭제하여 자신을 안전하게 지킬 수도 있습니다.