상세 컨텐츠

본문 제목

나날이 증가하는 페이스북 사칭앱! 알약M 실시간 감시를 통해 안전하게!

안전한 PC&모바일 세상/PC&모바일 TIP

by 알약5 2022. 9. 26. 13:45

본문

안녕하세요? 이스트시큐리티입니다.

 

친구·지인·동료들의 소식, 뉴스, 숏폼 동영상 등의 다양한 컨텐츠를 소비할 수 있는 페이스북! 알약M 사용자 여러분도 많이 이용하시나요? 

 

최근 이러한 유명 SNS 플랫폼인 페이스북을 위장해 스마트폰에 설치되어 있는 게임 관련 계정 정보를 탈취하는 악성 앱이 발견되어 각별한 주의가 요구됩니다. 

 

이번에 발견된 페이스북 사칭 악성 앱은 사용자의 휴대폰에 설치 시 아이콘이 사라지며, 앱을 다운로드한 사용자의 입장에서 아무것도 설치되지 않은 것처럼 보입니다. 

 

[그림1] 구 버전의 페이스북을 위장하고 있는 악성 앱

이렇게 사용자의 휴대폰에 몰래 설치된 악성 앱은 백그라운드에서 기기 제어, 전화 및 문자메시지 가로채기, 녹음 등의 다양한 악성 행위를 할 수 있습니다. 

 

[이미지 출처] Google Play

 

또한 뮤오리진, 리니지M, 네오플OTP, 해피머니, 액스 등 사용자의 휴대폰에 저장되어 있는 게임 관련 계정 정보를 탈취합니다. 

 

앱 코드 내부에는 본인인증 문구와 최신 버전 업데이트 문구도 포함되어 있는데요. 공격자가 본인인증을 이유로 페이스북 계정 정보를 탈취 또는 앱 최신 버전 업데이트를 이유로 또 다른 악성 앱을 다운로드하도록 유도할 가능성이 높습니다. 

 

이와 같은 피해를 사전에 예방하기 위해서는 스마트폰, 타블렛 등의 디바이스에 앱을 설치할 시 구글플레이, 원스토어, 앱스토어 등의 공식 앱마켓을 통해서만 다운로드 받기를 권장 드립니다. 다운로드되는 모든 앱·파일을 실시간으로 감시할 수 있는 모바일 백신 알약M을 사용하는 것 역시 도움이 되겠죠? 

 

현재 알약M에서는 해당 악성앱에 대하여 Trojan.Android.Dropper로 탐지중에 있습니다. 

 

여기서 잠깐! 알약M이 드리는 보안 TIP!

 

탈취당한 개인정보로는 '크리덴셜 스터핑'으로 인한 2차 피해가 발생할 수 있습니다. 

 

크리덴셜 스터핑이란? 

크리덴셜 스터핑(Credential Stuffing)이란 공격자가 여러 가지의 경로로 수집한 사용자들의 로그인 인증 정보(Credential)를 다른 사이트의 계정 정보에 마구 대입(Stuffing)하는 공격 방식을 의미합니다. 

 

일정 수준 이상의 규모를 가진 웹사이트들은 상당한 수준의 정보 보안 체계를 구축하고 있기 때문에 고객들의 정보는 나름 높은 보안 수준으로 안전하게 보호되고 있지만, 상대적으로 취약한 보안 체계를 가진 영세한 웹사이트가 해킹을 당해 계정 유출 사고가 발생한다면, 해킹 당한 사이트와 동일한 계정 정보(아이디, 비밀번호)를 사용하는 곳들의 개인정보는 잠재적 위협에 노출될 수 있다고 볼 수 있습니다. 

 

크리덴셜 스터핑 피해를 막기 위해 사이트별로 다른 비밀번호를 설정하는 것을 추천드립니다. 비밀번호를 모두 다르게 설정하기가 힘들다면, 2단계 인증을 설정해놓는 것도 좋은 방법입니다. 

 

2단계 인증이란, 계정 정보 이외의 정보(예를 들어 SMS로 전송되는 인증코드 등)를 입력해야만 본인 인증을 하는 방식입니다. 만약 계정 정보가 유출되었다고 하더라도 추가적인 정보를 확인할 수 없기 때문에 공격자는 계정에 로그인을 할 수 없게 되어 안전하게 계정 보호를 할 수 있습니다. 

 

오늘 함께 알아본 페이스북 사칭 악성 앱 사례가 사용자 여러분들의 안전한 모바일/PC 이용에 도움이 되었길 바라며, 이스트시큐리티는 언제나 사용자 여러분의 안전하고 편리한 모바일 라이프를 위해 노력하겠습니다. 

 

감사합니다. 

 

관련글 더보기

댓글 영역