"정상 사이트 악용 피싱, 스마트폰 권한 가로채"

"정상 사이트 악용 피싱, 스마트폰 권한 가로채"
[이미지: AI Generated by TheTechEdge]
💡
Editor Pick
- 실행 환경 에뮬레이션인지 확인, 유심 통해 한국 기종인지 확인
- 기기 내 SMS 메시지, 이미지, 기기정보 접근 권한 등 가로채

정상 사이트를 해킹해 악용하는 택배 사칭 피싱 사이트가 악성APK를 유포하고 있어 이용자들의 주의가 요구된다. 악성APK는 사용자 스마트폰의 권한 탈취 등 악성 행위를 한다.

특히 실행 환경이 에뮬레이션인지를 확인하고, 유심(USIM)을 통해 한국 기종인지 확인한다. 검사를 통과하지 못하면 앱이 종료되고, 검사를 통과하게 되면, 메인액티비티(MainActivity)와 메인서비스(MainService)를 실행한다.

요청 권한 리스트 화면 [이미지 누리랩]

메인액티비티로 전환되면, 먼저 필요한 권한이 있는지 확인하고, 권한이 없는 경우 사용자에게 권한을 요청한다. 해커는 기기 내 SMS 메시지 접근 권한, 이미지 접근 권한, 기기정보 접근 권한을 가로챈다.

필요한 권한이 충족되면 APK 앱 아이콘 숨기기, 메인서비스 실행, 택배 운송장 페이지 이동, 배터리 최적화 옵션 끄기 등 악성 행위를 한다.

특히 메인서비스에서 악성 행위를 수행하기 위해 가장 먼저 네이버에서 C2 서버를 조회한다. C2 도메인을 가져온 후 악성 행위 시 C2 API 통신을 위해 API 객체를 초기화한다. 이후 SMS 감시, 사진 업로드, 기기 상태 감시 작업을 실행한다.

누리랩은 "공격자가 정상 사이트를 악용한 사례가 증가하면 웹 이용자들은 정상 사이트와 피싱 사이트를 명확히 구분하는데 더 큰 어려움을 겪게 될 것"이라고 예상하며 "이용자는  AskURL 등을 활용해 웹사이트 악성 여부를 검사하는 등 피해를 예방할 것"을 권장했다.


″정상 사이트 악용, 달라진 피싱 공격 증가”
💡Editor Pick - 취약한 정상 웹서버 공격해 피싱 사이트 운영 증가 - 정상 사이트 악용해 피해자 속여...정상 사이트 보안 강화 중 정상 사이트를 해킹해 피싱 사이트로 운영하는 사례가 늘고 있다. 피싱 공격 피해를 입지 않도록 기업과 기관의 보안 강화가 요구된다. 최근 피싱 공격 트렌드는 정상 도메인 악용이다. 정상 사이트를
[단독] 해커, 에몬스 해킹+피싱 ‘일거양득’ 공격
💡Editor Pick - 해커, 에몬스 가구 해킹해 서브 웹페이지에 택배 피싱 사이트 삽입 - 가구 배송지 입력 유도로 에몬스 고객 개인정보 탈취 가구업체 에몬스 웹사이트가 해킹당한 정황이 포착됐다. 해커는 지난 8일 저녁 8시 32분경부터 10일 밤9시 10분경까지 8차례 에몬스 사이트를 침투한 것으로 확인됐다. 특히 해커는 에몬스 사이트가 가구 업체란 특징을
링크래핑이라는 보안 기능을 역으로 활용한 피싱 공격자들
💡Editor’s Pick - 링크래핑은 악성 링크 클릭으로부터 사용자를 보호하는 기능 - 그런데 최근 공격자들은 오히려 링크래핑 기능으로 ‘악성’을 숨김 - 정상 도구들을 악용하는 데 거리낌 없는 공격자들 정상 웹 서비스를 악용한 새 피싱 기법이 발견됐다. 클라우드플레어(Cloudflare)의 보안 팀에 의하면 공격자들은 보안 업체 프루프포인트(Proofpoint) 등에서 제공하는 링크래핑(link

Read more

파이선 리포지터리 PyPI에서 고급 악성 패키지 발견돼

파이선 리포지터리 PyPI에서 고급 악성 패키지 발견돼

💡Editor's Pick - soopsocks라는 악성 패키지, 2600번 다운로드 돼 - SOCKS5 프록시 생성 후 여러 악성행위 실시 - 공공 리포지터리의 안전한 활용 위한 대책 도입 시급 파이선 생태계의 코드 리포지터리인 PyPI에서 악성코드가 유포되고 있다는 사실이 발견됐다. 이번 악성 패키지는 일종의 백도어 기능을 가지고 있다고 한다. SOCKS5 프록시 서비스를

By 문가용 기자
오라클 자산 관리 솔루션 노리는 캠페인 성행, 혹시 클롭?

오라클 자산 관리 솔루션 노리는 캠페인 성행, 혹시 클롭?

💡Editor's Pick - 대기업 자산 관리 솔루션 노리는 공격 - 데이터 훔쳤다는 협박 메일로부터 공격 시작 - 배후에 클롭 랜섬웨어 있을 가능성 높아 보여 구글의 보안 자회사 맨디언트(Mandiant)가 최근 새로운 악성 캠페인을 발견해 세상에 공개했다. 배후 세력으로 가장 유력한 건 악명 높은 랜섬웨어 단체인 클롭(Cl0p)

By 문가용 기자
한국서도 사용되는 마일사이트 라우터, 해킹 공격에 노출돼

한국서도 사용되는 마일사이트 라우터, 해킹 공격에 노출돼

💡Editor's Pick - 산업용 셀루러 라우터의 API, 인터넷에 노출돼 - 심지어 문자 메시지 열람과 확인까지 가능한 API - 너무 많은 권한을 주는 게 많은 보안 사고의 원인 산업용 셀룰러 라우터를 감염시키는 악성 캠페인이 발견됐다. 배후 세력은 자신들이 점거한 라우터들을 통해 악성 문자 메시지를 발송하고 있다고 한다. 단순 장난

By 문가용 기자
접근 제어 솔루션 원로그인에서 API 관리 부실 취약점 나와

접근 제어 솔루션 원로그인에서 API 관리 부실 취약점 나와

💡Editor's Pick - 원로그인에서 발견된 CVE-2025-59363 - client_secret이라는 민감 정보 노출시켜 - API 관리 개념 부족해서 생긴 취약점 인기 높은 아이덴티티 및 접근 관리 솔루션인 원로그인(OneLogin)에서 심각한 보안 취약점이 발견됐다. 이를 익스플로잇 하는 데 성공한 공격자는 민감한 정보를 가져갈 수 있게 된다고 한다. 해당 취약점에는

By 문가용 기자