본문 바로가기
AhnLab 보안in

모바일 위협의 진화, PC 위협과 닮았다?

by 보안세상 2020. 4. 13.

2011.08.22

 

모바일 위협의 유형과 진화

“당일 무방문/무보증 3천만 원까지 대출해 드립니다.”

안녕하세요. 안랩인입니다. 방송통신위원회 조사 결과, 휴대전화를 이용하는 직장인들은 대출 광고 문자를 비롯한 다양한 종류의 스팸 문자를 하루 평균 6∼7통씩 받고 있는 것으로 나타났습니다.

이와 더불어 보이스 피싱 또한 나날이 교묘해져 여전히 통신 기기를 악용한 사회적인 문제가 되고 있는데요. 그러나 이러한 스팸 문자나 보이스 피싱의 경우, 이용자가 반응을 하지 않는다면 직접적인 피해는 발생하지 않습니다. 하지만 이것도 어디까지나 피쳐폰 환경에서의 성가신 문제일 뿐 입니다. 스마트폰 환경에서의 위협은 여기에서 한 단계 더 나아갈 것으로 보입니다. 머지않아 국내 스마트폰 이용자들도 다음과 같은 항목이 들어간 휴대전화 요금 이용고지서를 받게 될지도 모릅니다.

 

프리미엄 콜 문자 전송요금: 168,320원($160)


방송통신위원회(이하 방통위) 조사 결과, 올 상반기 국내 스마트폰 가입자수가 1,500만 명을 돌파했습니다. 이와 더불어 최근 스마트폰에서 동작하는 모바일 악성코드도 급속도로 증가하고 있으며, 그 동작 방법 또한 날이 갈수록 지능화되고 있는데요. 다행히 아직까지 국내에서는 피해 사례가 보고되고 있지 않지만 그렇다고 안심하고 있을 수 만은 없는 상황입니다.


그런데 흥미로운 점은 모바일 악성코드, 모바일 위협의 변화 양상이 어딘가 낯설지 않다는 것입니다. 모바일 위협의 형태는 지금까지 우리가 경험해왔던 PC 환경에서의 보안 위협과 닮았습니다. 다만 위협 양상이 좀 더 빠르게 진화하고 있다는 점이 다를 뿐입니다.

 


단순 사용자 정보 유출에서 불법 과금 유발로 이어져

 

PC 환경에서와 마찬가지로 모바일 환경에서도 위협은 악성코드에서 시작됩니다. 지난해 한국인터넷진흥원(이하 KISA)에서 발표한 ‘2010년 국가정보보호백서’에 따르면 ,지난해 상반기 발견된 전 세계 모바일 악성코드는 520여 종에 이릅니다. 그러나 최근 안철수연구소에서 조사한 바에 따르면, [그림 1]과 같이 모바일 악성코드의 수는 올 들어 더욱 급격하게 증가하고 있는 추세입니다. 이와 관련해 맥아피(McAfee)는 전 세계 모바일 악성코드가 전년 대비 46%나 증가했다고 주장했습니다.

이 같은 모바일 악성코드 중에서도 특히 안드로이드(Android) 기반 악성코드가 급증하고 있는데요. 지난 2010년 하반기부터 본격적으로 발견되기 시작한 안드로이드용 악성코드는 올해 들어 급격하게 증가하고 있는 추세입니다. 이는 안드로이드 마켓(Android Market)이 앱(App, Application)을 자유롭게 올릴 수 있는 개방형이기 때문에 악성코드 제작자들도 악성코드를 올리기 쉬운 탓입니다. 여기에 이용자 수가 증가하고 있는 안드로이드폰을 노리는 위협 또한 증가하는 것은 어찌 보면 당연하다 할 것입니다. 현재 전세계적으로 1억 3천 500만 개의 안드로이드폰이 이용되는 것으로 알려져 있습니다.

 

[그림 1] 최근 모바일 악성코드 증가 추세


안드로이드용 악성코드의 예로, 지난 2010년 8월경 발견된 모바일 악성코드를 보겠습니다. 악성코드는 [그림 2]와 같이 월페이퍼 애플리케이션(Wall Paper Application), 즉 스마트폰의 배경화면 꾸미기 앱에 삽입되어 있었습니다. 해당 모바일 악성코드는 앱의 본래 목적에 따른 구동과는 무관한 USIM번호, IMEI(International Mobile Equipment Identity)번호, IMSI(International Mobile Subscriber Identity)번호를 비롯한 단말기 정보와 전화번호 등 가입자 정보를 수집하고 사용자 동의 없이 사용자의 위치 정보를 외부 네트워크로 전달하는 행위를 하였습니다.

 

 


[그림 2] 모바일 악성코드가 삽입된 월페이퍼 애플리케이션


또한 가장 대표적인 모바일 악성코드로는 지난 3월 발견된 ‘드로이드 드림(DroidDream)’을 빼놓을 수 없습니다. 드로이드 드림은 기존 정상 앱에 악성코드를 심어 재포장하여 유포하는 형태로, 가장 널리 이용되는 모바일 악성코드 유포 방식입니다.

 

정상적인 앱을 감염시킨 드로이드 드림은 사용자 단말기 고유번호와 시리얼 넘버 등을 무단으로 수집하는 것으로 파악됐습니다. 문제는 이 악성코드가 서드파티마켓(Third Party Market)이 아니라 안드로이드 마켓에서 유통되는 앱을 이용하였다는 점인데요. 이에 구글은 급히 해당 앱을 마켓에서 퇴출해 다운받을 수 없게 했지만 3개월 뒤인 지난 6월, 또 다시 드로이드 드림이 나타나 안드로이드 앱과 앱 마켓에 대한 보안 우려를 가중시켰습니다.

 

이후 모바일 위협은 정상적인 애플리케이션에 악성코드를 삽입하던 단계에서 곧바로 정상적인 애플리케이션인 것처럼 위장한 악성 애플리케이션의 형태로 진화했습니다. 동시에 금전적인 이득을 노리는 목적을 띠기 시작했습니다. 일례로, 역시 지난 2010년 8월에 처음 발견된 PornoPlayer가 있다. 이 앱은 성인 동영상 플레이어로 위장하여 특정번호로 문자, 즉 SMS(Short Message Service)를 발송하여 요금을 과금시키는 것으로 알려졌는데, 이후 꾸준히 변형이 발견돼 보안 관계자들의 관심을 끌었습니다.

모바일 위협이 급증하고 있는 것은 사실이지만, 아직까지 해외에서의 사례일 뿐 국내에서 피해 상황이 보고된 바는 없습니다. 이와 관련해 안철수연구소 모바일 플랫폼팀 이성근 책임연구원은 “위협을 과대 포장하여 불안심리를 조장해서는 안 된다”고 우려했습니다. 그러나 위협의 존재를 미리 알아두고 대비해서 나쁠 것은 없을 것입니다. 특히 다음과 같은 기본적인 모바일 보안 수칙을 준수한다면 편리하고 스마트한 모바일 환경을 더욱 안전하게 이용할 수 있을 것으로 기대됩니다.  Ahn

<스마트폰 이용 보안 수칙>

1. 애플리케이션을 설치하거나 이상한 파일을 다운로드한 경우에는 반드시 악성코드 검사를 한다.
2. 게임 등 애플리케이션을 다운로드할 때는 신중하게 다른 사람이 올린 평판 정보를 먼저 확인한다.
3. 브라우저나 애플리케이션으로 인터넷에 연결하게 되는 이메일이나 문자 메시지에 포함된 URL은 신중하게 클릭한다.
4. 백신의 패치 여부를 확인하여 최신 백신 엔진을 유지한다.
5. 스마트폰의 잠금 기능(암호 설정)을 이용해 다른 사용자의 접근을 막는다. 잠금 기능에 사용한 비밀번호를 수시로 변경한다.
6. 블루투스 기능 등 무선기능은 필요할 때만 켜놓는다.
7. 임의로 개조하거나 복사방지 등을 풀어서 사용하지 않는다.



 안철수연구소 세일즈마케팅팀 김동빈 대리

* 더 자세한 내용은 안철수연구소 홈페이지에서 보실 수 있습니다.