"정상 사이트 악용 피싱, 스마트폰 권한 가로채"

"정상 사이트 악용 피싱, 스마트폰 권한 가로채"
[이미지: AI Generated by TheTechEdge]
💡
Editor Pick
- 실행 환경 에뮬레이션인지 확인, 유심 통해 한국 기종인지 확인
- 기기 내 SMS 메시지, 이미지, 기기정보 접근 권한 등 가로채

정상 사이트를 해킹해 악용하는 택배 사칭 피싱 사이트가 악성APK를 유포하고 있어 이용자들의 주의가 요구된다. 악성APK는 사용자 스마트폰의 권한 탈취 등 악성 행위를 한다.

특히 실행 환경이 에뮬레이션인지를 확인하고, 유심(USIM)을 통해 한국 기종인지 확인한다. 검사를 통과하지 못하면 앱이 종료되고, 검사를 통과하게 되면, 메인액티비티(MainActivity)와 메인서비스(MainService)를 실행한다.

요청 권한 리스트 화면 [이미지 누리랩]

메인액티비티로 전환되면, 먼저 필요한 권한이 있는지 확인하고, 권한이 없는 경우 사용자에게 권한을 요청한다. 해커는 기기 내 SMS 메시지 접근 권한, 이미지 접근 권한, 기기정보 접근 권한을 가로챈다.

필요한 권한이 충족되면 APK 앱 아이콘 숨기기, 메인서비스 실행, 택배 운송장 페이지 이동, 배터리 최적화 옵션 끄기 등 악성 행위를 한다.

특히 메인서비스에서 악성 행위를 수행하기 위해 가장 먼저 네이버에서 C2 서버를 조회한다. C2 도메인을 가져온 후 악성 행위 시 C2 API 통신을 위해 API 객체를 초기화한다. 이후 SMS 감시, 사진 업로드, 기기 상태 감시 작업을 실행한다.

누리랩은 "공격자가 정상 사이트를 악용한 사례가 증가하면 웹 이용자들은 정상 사이트와 피싱 사이트를 명확히 구분하는데 더 큰 어려움을 겪게 될 것"이라고 예상하며 "이용자는  AskURL 등을 활용해 웹사이트 악성 여부를 검사하는 등 피해를 예방할 것"을 권장했다.


″정상 사이트 악용, 달라진 피싱 공격 증가”
💡Editor Pick - 취약한 정상 웹서버 공격해 피싱 사이트 운영 증가 - 정상 사이트 악용해 피해자 속여...정상 사이트 보안 강화 중 정상 사이트를 해킹해 피싱 사이트로 운영하는 사례가 늘고 있다. 피싱 공격 피해를 입지 않도록 기업과 기관의 보안 강화가 요구된다. 최근 피싱 공격 트렌드는 정상 도메인 악용이다. 정상 사이트를
[단독] 해커, 에몬스 해킹+피싱 ‘일거양득’ 공격
💡Editor Pick - 해커, 에몬스 가구 해킹해 서브 웹페이지에 택배 피싱 사이트 삽입 - 가구 배송지 입력 유도로 에몬스 고객 개인정보 탈취 가구업체 에몬스 웹사이트가 해킹당한 정황이 포착됐다. 해커는 지난 8일 저녁 8시 32분경부터 10일 밤9시 10분경까지 8차례 에몬스 사이트를 침투한 것으로 확인됐다. 특히 해커는 에몬스 사이트가 가구 업체란 특징을
링크래핑이라는 보안 기능을 역으로 활용한 피싱 공격자들
💡Editor’s Pick - 링크래핑은 악성 링크 클릭으로부터 사용자를 보호하는 기능 - 그런데 최근 공격자들은 오히려 링크래핑 기능으로 ‘악성’을 숨김 - 정상 도구들을 악용하는 데 거리낌 없는 공격자들 정상 웹 서비스를 악용한 새 피싱 기법이 발견됐다. 클라우드플레어(Cloudflare)의 보안 팀에 의하면 공격자들은 보안 업체 프루프포인트(Proofpoint) 등에서 제공하는 링크래핑(link

Read more

혈혈단신 멕시코 정부 기관 9곳 뚫어버린 해커, AI가 조수였다

혈혈단신 멕시코 정부 기관 9곳 뚫어버린 해커, AI가 조수였다

💡Editor's Pick - 멕시코 턴 해커, AI 이용해 9개 기관 순식간에 침해 - 클로드코드는 수족 역할, GPT-4.1은 분석가 역할 - 공격의 시초가 된 건 결국 똑같은 실수와 결함...업데이트와 비밀번호 한 해커가 단신으로 멕시코 정부 기관 9곳을 침해하는 데 성공했다. 클로드코드(Claude Code)와 오픈AI의 GPT-4.1

By 문가용 기자