글로벌 통합보안 기업인 안랩(대표 김홍선)은 올해 1분기에 안드로이드 기반 스마트폰 사용자를 노리는 악성코드가 지속적으로 증가해 사용자 주의가 필요하다고 29일 밝혔다.
이번 1분기 조사결과 총 20만 6,628개의 안드로이드 기반 악성코드 샘플이 수집됐다.
이는 지난해 같은기간 1만 1,923개보다 약 17배 증가한 수치다.
지난해 상반기 전체 수치인 2만 2,695개보다도 9배 증가했다.
스마트폰 악성코드는 2011년 하반기부터 본격적으로 발견되기 시작해 2012년 폭발적으로 증가했고, 현재까지도 지속적으로 증가하고 있는 추세다.
특히 문자메시지를 이용한 악성코드 유형이 새롭게 떠올랐다.
미리 입수한 개인정보 등을 바탕으로 소액결제 시도 시 피해자가 알지 못하도록 인증번호나 기타 정보를 탈취하기 위한 것으로 추정된다.
이러한 악성코드는 유명 브랜드를 사칭한 앱 형태, 유명 브랜드의 정상 앱을 리패키징(인기 앱을 변조해 악성코드를 삽입하고 다시 마켓을 통해 배포하는 수법)해 정상 앱 기능과 악성 기능이 동시에 동작하는 형태, 모바일 백신 등을 위장한 형태로 감염을 시도했다.
지난해 11월 국내 첫 금전 피해 사례로 기록됐던 안드로이드 악성코드 ''체스트''가 발견된 이후, 올 1분기에는 동일한 악성코드 및 변종에 의한 소액결제 피해가 지속적으로 발생하고 있다.
1분기에 수집된 악성코드를 유형별로 분석하면 전화나 문자 가로채기, 기타 악성코드 다운로드, 원격 조종 등을 목적으로 하는 트로이목마가 11만여개로 전체의 54%를 차지했다.
트로이 목마는 대부분 정상앱을 가장해 설치돼 사용자 몰래 악의적인 기능을 수행한다.
이어서 유해 가능 프로그램(PUP, Potentially Unwanted Program)이 9만여 개로 42%를 차지했다. 이 두 가지 악성코드 형태가 전체의 96%였으며 스파이웨어 취약점을 활용한 루팅, 광고성 애드웨어 등이 그 뒤를 이었다. 피해를 예방하기 위해서는 문자 및 메일 등으로 전송된 URL을 클릭할 때나 특정 페이지에서 요구하는 앱을 설치할 때 주의해야 한다.
또한 서드파티 마켓은 물론 구글 공식 마켓이라도 안심하지 말고 평판을 읽어본 후 설치해야 한다.
특히 새로운 앱은 1주일 이상 여유를 두고 설치하는 것이 좋다.
또한 V3 모바일과 같은 스마트폰 전용 백신을 실행하고 최신 엔진을 유지하는 습관도 필요하다.
이호웅 안랩 시큐리티대응센터(ASEC)장은 "대부분의 악성코드가 해커의 금전적 목적을 위해 제작된다"며 "특히 다양한 악성코드 제작 툴 등으로 악성코드 제작이 수월해지고 서드파티 마켓 활성화 등 이를 유통할 수 있는 경로도 다수 등장한 것도 악성코드 증가의 원인"이라고 말했다.