본문 바로가기
AhnLab 보안in

스마트폰에 은밀히 숨어든 ‘도둑들’

by 보안세상 2020. 4. 15.

2012.10.04

 

 위•변조의 세상은 어디까지일까. 가장 근거리에서 당신의 ‘벗’이 되어주고 있는 스마트폰도 이제 못 믿을 것 같다. 인기 앱(애플리케이션)을 몰래 변조해 악성코드를 숨기는 일명 ‘리패키징’ 수법으로 당신의 스마트폰을 호시탐탐 노리고 있어서다. 조심하라. 그렇지 않으면 눈 깜짝할 사이에 정보 ‘도둑들’에게 당신의 정보가 줄줄이 세어나갈지도 모를 일이다.

 

평소 IT에 대해 잘 안다고 자부해왔던 ‘황당한’씨. 황씨는 새로운 스마트폰이 출시됐다는 소식을 듣자마자, 매장으로 달려가 새 휴대전화를 집어 들고 회심의 미소를 지었다. 이웃사촌인 ‘자만심’씨가 젊은이들 사이에서 유행하는 ‘앱’이라며 자랑 삼아 사용법을 늘어놓았던 것이다. 황씨는 새 휴대전화를 들고 서둘러 안드로이드 마켓으로 들어가 인기 순위대로 앱을 다운로드 받았다. 자만심씨에게 자랑할 꿈에 부풀어 있던 황씨, 과연 그에겐 무슨 일이 벌어졌을까.


황씨는 얼마 뒤 자신의 휴대전화 정보와 각종 개인정보가 외부로 유출됐음을 알게 됐다. 황씨의 스마트폰이 악성코드에 감염돼 이들 정보를 외부로 내보낸 것이다. 더구나 감염경로를 역추적해보니 황당하게도 심플한 기능을 지닌 ‘기타’ 앱이 범인이었다.

 

전문가에게 수소문해본 결과, 인기를 끌고 있는 기타 앱에 악성코드를 숨겨놓고 앱의 이름을 유사하게 변경한 뒤 다시 마켓에 출시해 놓은 것. 인기 앱으로 입소문이 자자했던 터라 당한 이들도 상당히 많았다. 인터넷에도 해당 앱의 문제를 고발한 사례들이 이미 즐비했다.

 

 

스마트폰을 애지중지 하는 이들에게는 날벼락 같은 소식이겠지만, 이런 사례는 최근 빈번하게 발생하고 있다.

 


이처럼 인기 앱을 변조해 유사한 이름으로 유포하는 수법을 전문용어로 ‘리패키징’이라 부른다. 리패키징은 앱을 제작하는 일련의 과정을 거꾸로 변환해 최초 형태(소스코드)로 만든 뒤, 이를 수정하거나 다른 코드를 삽입해 앱을 재 제작하는 과정을 통칭하는 단어다.

 


리패키징 과정을 거치면 개발자의 새로운 인증서로 코드사인을 만드는 등 일부 내용의 변경이 불가피하다. 하지만 자바언어 등에 대한 약간의 이해도만 있으면 얼마든지 간편하게 앱 조작이 가능하다. 원작 개발자도 이를 완벽히 막을 방안은 마땅치 않은 형편이다.

 

때문에 지난 2011년 최초로 발견된 이후 구글 안드로이드 마켓과 서드파티 마켓, P2P 등 다양한 경로에서 리패키징앱의 배포가 급격히  늘어나고 있다.

 

단지 ‘얼굴 없는 그림자’에 불과하다면 걱정할 일이 없다. 문제는 사람들이 좋아할 만한 앱으로 둔갑해 개인에 관한 각종 정보를 빼내간다는 점이다. 이것이 금융정보라면 피해는 더 심각하다. 꺼진 불도 다시 보듯, 두 눈 부릅뜨고 다운받은 앱도 재확인해야 하는 이유가 바로 여기에 있다. <Ahn>

* 이어지는 내용은 안랩 홈페이지를 참고하세요