![]() |
스마트폰악성코드 V3모바일 진단화면 |
이번에 발견된 악성코드는 정상 애플리케이션인 ‘스티미 윈도’를 변조한 것으로 구글이 운영하는 공식 안드로이드 마켓이 아니라 서드 파티 마켓(Third-party market)에서 발견됐다.
악성코드를 실행하면 스마트폰 화면에 김이 서리게 하는 정상 앱의 기능이 그대로 수행된다.
그러나 뒤에서는 사용자 모르게 음성 녹음을 하거나 특정 C&C 서버로 접속해 공격자의 명령을 받아 수행한다.
문자메시지(SMS)를 발송하거나 SMS 수신 내역을 숨기는 것은 물론 다른 앱을 설치하기도 한다.
전화번호, 국제 이동 단말기 식별번호(IMEI), 국제 이동국 식별번호(IMSI), 심(SIM) 카드 정보를 외부로 유출한다.
이호웅 안철수연구소 시큐리티대응센터장은 "아직 국내에서 피해 신고는 없지만 변종이 계속 추가 발견될 가능성이 높아 유의할 필요가 있다"며 "스마트폰 전용 보안 소프트웨어를 설치해 최신 버전으로 유지해야 한다”고 말했다.