스마트폰이 생필품이 되어가면서 해킹 혹은 정보유출을 시도하기 위한 정말 다양한 “침투” 기법들이 등장하고 있다. 지난 번에 올린적이 있는 “카카오톡을 이용한 악성 앱 전파” 시도에 이어 우연하게도 새로운 기법을 알게 되었다.
바로 스마트폰의 브라우저에 잘못된 주소가 입력될 경우 악성 앱을 설치하도록 유도하는 기법이다. 예를 들어 www.google.com 을 입력하려 했으나 아래 화면처럼 오타로 인해 잘못된 URL인 www.googls.com 과 같이 입력할 수도 있다.
만약 해커나 금전을 노린 이가 오타가 많은 URL에 대한 통계를 이용해 해당 유사 도메인을 확보하였다면 충분히 실수로 접근하는 스마트폰 유저들을 유인할 수 있게 된다. 그리고 실제로 위의 도메인은 해커 혹은 금전을 노린 사기꾼들이 확보한 것으로 보인다. 위의 도메인으로 접근하면 이리저리~~ 도메인이 포워딩 되고 아래 화면이 뜨게 된다.
갑자기 내 스마트폰이 악성앱에 감염됐다는 브라우저의 창이 뜨고 정체를 알 수 없는 앱을 다운로드 받고 설치한 뒤 앱을 열고 바이러스를 제거하라고 한다.
하지만 이런 경우는 대부분 악성앱의 설치를 유도하거나 옛날(?) 바이러스를 잡지도 못하고 있지도 않은 바이러스있다고 알려주며 자기네가 개발한 뛰어난 백신(?)을 설치하라고 팝업창을 띄운 뒤 결제를 유도하고 한번 결제하면 매달 자동으로 결제되도록 하여 금전을 탈취하는 그런 사례 중 하나라고 보면 된다.
위의 창에서 “여기에서 다운로드 하세요”라는 버튼을 클릭하면 아래 화면처럼 이름도 불분명한 앱 파일 (apk)를 다운로도 하라고 한다.
만약 위의 프로그램이 정상적인 악성코드 탐지/제거 도구라면 구글의 “플레이 스토어”에 정식으로 등록되어 있어야 하지만 플레이스토어를 검색해본 결과 “clean master”라는 단어가 들어간 안티바이러스 앱은 없다.
이런 경우 외에도 다양한 경로를 통해 악성 앱 ( .apk )을 설치하도록 유도하는 것이 스마트폰 해킹의 첫번째 단계임을 명심해야 한다.
출처가 불분명한 apk 파일을 설치하지 않는 것 만으로도 대부분의 스마트폰 해킹을 차단할 수 있다.
www.googls.com 의 도메인 소유주가 누구인가 궁금해서 확인해보니…
파나마란다.. -.-