Android 기기에서 SMS, MMS 및 통화 기록을 자동으로 백업하세요.
클라우드 스토리지 서비스에 무엇이든 백업할 수 있습니다. 그러나 문자 메시지의 경우 공장 초기화를 수행하거나 휴대폰을 전환하면 메시지가 완전히 손실됩니다. 그러나 SMS 메시지를 백업하려면 SMS Backup+ 또는 Tasker를 사용할 수 있습니다.
악성 소프트웨어나 맬웨어는 컴퓨터는 물론 모바일 장치에도 영향을 미칠 수 있습니다. 하지만 너무 겁먹지 마세요! 약간의 지식과 올바른 예방 조치를 취하면 랜섬웨어 및 섹스토션 사기와 같은 위협으로부터 사용자를 보호할 수 있습니다.
Android의 5가지 유형의 악성코드
악성코드는 악의적인 목적을 가진 소프트웨어입니다. 바이러스, 웜, 트로이 목마, 스파이웨어, 애드웨어 등 다양한 유형의 악성 코드가 있습니다 .
거의 모든 악성 코드의 공통점은 돈을 버는 것입니다. 맬웨어 유형에 따라 장치 성능이 영향을 받거나, 개인 정보가 도난당하거나, 침입자가 계정에 접근할 수 있습니다. 이는 잠재적인 결과 중 일부일 뿐입니다.
랜섬웨어는 몸값을 지불할 때까지 사용할 수 없도록 장치를 잠가서 "몸값을 받기 위해 장치를 보유"하는 악성 코드의 일종으로, 2014년에 Android 장치에 발생했습니다 .
Svpeng은 랜섬웨어와 결제 카드 도난의 조합입니다. 러시아인(Svpeng은 원래 대상으로 생성된 잠재고객)의 경우 Svpeng은 신용 카드 세부 정보를 입력하는 화면을 표시하고 사용자가 Google Play를 방문할 때마다 이를 생성한 사이버 범죄 조직에 정보를 보냅니다.
미국과 영국 사용자의 경우 자신을 FBI라고 소개하고 사용자의 장치를 잠그며 아동 포르노가 있다고 말합니다. 그러면 사용자는 기기 잠금을 해제하기 위해 벌금을 지불해야 합니다.
Svpeng은 또한 뱅킹 앱이 설치되어 있는지 확인하지만 해당 정보로 무엇을 하는지는 확실하지 않습니다.
러시아 경찰은 2015년 4월 초 Svpeng의 제작자를 체포했습니다. 그는 5천만 루블(93만 달러) 이상을 훔치고 350,000개 이상의 Android 기기를 악성코드에 감염시켰습니다.
브라우저로 이동하지 않고도 링크 안의 링크를 열 수 있는 앱이 있나요? 해당 상황에서 페이지를 표시하는 구성 요소를 Webview라고 합니다. Android 4.3 Jellybean 이하를 실행하는 9억 5천만 명 중 한 명이라면 이 취약점에 대해 알아야 합니다.
Webview를 탐색하는 동안 UXSS(Universal Cross-Site Scripting)에 취약합니다. 즉, 악성 링크를 클릭하면 공격자는 일반적으로 사용자를 보호하는 보안 메커니즘을 완전히 우회하여 JavaScript 를 통해 원하는 악성 코드를 실행할 수 있습니다. 공격자는 이 취약점을 이용하여 귀하의 장치에 원하는 응용 프로그램을 자동으로 설치할 수 있습니다.
Google은 Android 4.3 이하 버전에서 이 취약점을 수정할 계획이 없습니다. 공격자의 표적이 되는 것을 피하는 가장 좋은 방법은 가능한 한 빨리 Android 최신 버전으로 업그레이드하거나 Chrome, Firefox 또는 Dolphin 과 같은 보안 브라우저에서 링크를 열어 Webview 사용을 피하는 것입니다 .
Android/PowerOffHijack은 기기의 종료 프로세스에 침투하여 기기가 꺼진 것처럼 보이지만 실제로는 여전히 활성화되어 있는 악성 코드입니다. 이렇게 하면 비밀리에 전화를 걸고, 사진을 찍고, 더 많은 일을 할 수 있습니다. 이 모든 일을 사용자가 제어할 수 없습니다.
이 기사에서 설명한 첫 번째 유형의 악성 코드와 달리 Android/PowerOffHijack은 Android 5.0 이상에 영향을 미치며 작동하려면 루트 액세스가 필요합니다.
2월 18일 현재 약 10,000대의 기기가 감염되었습니다. 그렇다면 장치에 대해 걱정할 필요가 있습니까? 대답은 실제로 그렇지 않습니다. 중국 앱 스토어에서 앱을 다운로드하지 않는 한, 최소한 이 위협으로부터 안전합니다.
2월에는 특정 Android 앱이 사용자의 수익 창출에 도움이 되었습니다. 인내심이 필요한 게임, IQ 테스트, 역사 앱 등 모두 안전해 보이시죠? 그리고 그들이 의심스러운 행동을 하기 전에 한 달 동안 정상적으로 일했다면 그들에게 문제가 있다고 결코 생각하지 않을 것입니다. 그렇죠? 그러나 이들 앱 각각은 500만 번 이상 다운로드되었으며, 클릭하면 가짜 웹사이트로 연결되거나, 불법 프로세스를 실행하거나, 캡처를 실행하는 팝업을 실행하는 코드가 포함되어 있습니다. 원치 않는 앱을 다운로드하고 설치하기 시작합니다.
Avast Antivirus의 Filip Chytry는 이러한 유형의 맬웨어에 감염되었는지 여부를 알려주는 단서를 지적합니다.
기기를 잠금 해제할 때마다 광고가 표시됩니다. 예를 들어 장치가 바이러스에 감염되었거나, 오래되었거나, 포르노가 가득하다는 문제를 경고하는 표시입니다. 물론 이것은 완전한 거짓말이다.
Google은 Google Play 스토어 에서 이러한 앱을 일시 중지했으므로 다른 소스에서 다운로드하지 않는 한 괜찮습니다.
한국의 사이버 범죄자들은 사람들을 사이버 섹스로 유인하기 위해 매력적인 여성의 가짜 소셜 미디어 프로필을 만든 다음 해당 동영상을 YouTube 에 게시하겠다고 협박하여 협박했습니다 .
여기에 악성코드가 침입합니다. 범죄자는 자신이 선택한 소프트웨어(예: Skype )에서 오디오 문제가 발생하는 것처럼 가장하고 피해자가 지시에 따라 채팅 앱을 다운로드하도록 설득합니다. 실제로 이 채팅 애플리케이션은 피해자의 연락처를 훔쳐 협박범에게 보냅니다. 범죄자들은 피해자의 가까운 친구 및 가족에게 동영상을 공유하겠다고 위협함으로써 보다 효과적으로 돈을 갈취하기 위해 연락처 정보를 사용합니다.
모든 Android 기기의 약 50%가 'Android 설치 프로그램 하이재킹'이라는 취약점의 공격을 받을 위험이 있습니다. 간단히 말해, 합법적인 앱을 다운로드하면 설치 프로그램이 해킹되어 합법적인 앱 대신 원하지 않는 앱이 설치될 수 있습니다. 이는 무해한 앱을 설정한 다음 나중에 악성 코드를 설치하거나 애플리케이션에 필요한 실제 권한을 마스킹하여 설치하려는 앱의 권한을 검토하는 동안 백그라운드에서 발생합니다.
이 취약점은 Amazon App Store와 같은 타사 앱 스토어에 영향을 미칩니다. Android 4.4 이상 기기에서는 안전합니다.
이 취약점을 발견한 Palo Alto Networks에 따르면, 영향을 받는 장치가 있는 경우 실수로 악성 코드를 다운로드하는 것을 방지하는 가장 좋은 방법은 Google Play 스토어에서 앱만 설치하는 것입니다.
Alcatel-Lucent는 2014년에 1,600만 대의 모바일 장치가 악성 코드의 공격을 받았다는 사실을 보여주는 연구를 실시했습니다.
Motive Security Labs의 악성 코드 보고서 - 2014년 하반기에 모든 인기 있는 모바일 장치 플랫폼을 조사한 결과 Android 장치가 Windows 노트북 감염과 동일한 악성 코드에 감염된 것으로 나타났으며 Android와 Windows 장치 간의 감염 비율은 50/50이었습니다.
Verizon에 따르면 모바일 악성코드는 큰 문제가 되지 않습니다. Verizon의 2015년 데이터 유출 조사 보고서에서 "99개의 문제가 발생했는데 모바일 악성 코드는 그 중 1%도 되지 않습니다"라는 제목으로 작성되었습니다.
“Verizon 네트워크에 있는 수천만 대의 모바일 장치 중 매주 평균 0.03%의 스마트폰이 "고급" 악성 코드에 감염되었습니다.
Verizon은 Android 기기를 감염시키는 대부분의 악성 코드를 사소한 "가짜 보석"으로 간주하고 다른 유형은 리소스 낭비일 뿐 심각한 피해를 입히지는 않습니다. 그렇다면 모바일 장치의 맬웨어에 대해 걱정할 필요가 없다는 뜻인가요? 설마.
모바일 장치는 공격에 매우 취약하기 때문에 사용자는 모바일 장치를 무시할 수 없습니다. 사이버 범죄자들은 우리 시스템에 침입하기 위해 다른 많은 방법을 사용하고 있으므로 현재 발견된 방법에 집중해야 합니다.
자신을 안전하게 지키기 위해서는 항상 위험에 주의를 기울여야 합니다. 오늘날 맬웨어는 작은 문제일 수 있지만 모바일 보안 회사인 Lookout의 조사에 따르면 모바일 맬웨어, 특히 랜섬웨어가 증가하고 있는 것으로 나타났습니다.
F-Secure에서 보고한 바와 같이 모바일 악성 코드의 97%가 Android에 있다는 이야기를 들으면 Android 기기가 안전하지 않다고 생각할 것입니다. Google Play 스토어의 공식 앱을 사용하는 한 위험한 악성 코드가 발생하지 않는다는 점을 기억하세요 . 여기에서 설명된 것처럼 맬웨어는 비공식적이고 대부분 규제되지 않은 앱 스토어에 존재하고 번성합니다.
개발자를 개인적으로 알고 있거나 신뢰할 수 있는 소스에서 호스팅하는 공식 앱의 사본인 경우와 같이 안전하다고 믿을 만한 타당한 이유가 있는 경우에만 사이드 앱을 다운로드하세요.
Malwarebytes Anti-Malware는 Android 장치에서 맬웨어를 검사하고 제거하는 데 도움이 되는 Android용 버전을 출시했습니다.
다운로드 링크: https://download.com.vn/android/malwarebytes-anti-malware-for-android/download
Android 기기에 영향을 미칠 가능성이 더 높은 다른 위협도 많이 있습니다. 다음과 같이 경계심을 늦추지 않는 것이 중요합니다.
스마트폰에서 악성코드를 접한 적이 있나요? 악성코드가 걱정되시나요? 그리고 장치를 어떻게 보호합니까? 아래 댓글 섹션을 통해 알려주세요!
더보기:
클라우드 스토리지 서비스에 무엇이든 백업할 수 있습니다. 그러나 문자 메시지의 경우 공장 초기화를 수행하거나 휴대폰을 전환하면 메시지가 완전히 손실됩니다. 그러나 SMS 메시지를 백업하려면 SMS Backup+ 또는 Tasker를 사용할 수 있습니다.
MIUI 14를 실행하는 Xiaomi 버전에는 전화기 화면에 표시하기 위해 선택할 수 있는 더 많은 위젯 템플릿을 추가하는 기능을 포함하여 여러 가지 새로운 기능이 있습니다.
Xiaomi 휴대폰에는 배터리 최적화, 성능, 데이터 정리 등과 같이 시스템을 더 빠르고 효과적으로 최적화하는 도구가 포함된 보안 애플리케이션이 있습니다.
스크린세이버는 아마도 컴퓨터를 자주 사용하는 사람들에게는 더 이상 낯설지 않은 기능일 것입니다.
현재 일부 새로운 Xiaomi 휴대폰에는 Samsung 휴대폰의 심박수 모니터링 기능과 유사한 심박수 측정 기능이 업데이트되었습니다.
Android에서는 사용자가 타사 앱을 사용하여 문자 메시지나 전화와 같은 필수 기능을 수행할 수 있습니다.
이 문서의 지침에 따라 다른 Android 휴대폰에 Android 10 인터페이스를 설치하고 Android 10 인터페이스를 쉽게 켜거나 끌 수 있습니다.
이제 휴대폰을 프로젝터에 무선으로 연결하고 컴퓨터에 연결하지 않고도 콘텐츠를 표시할 수 있습니다.
iNoty OS 10 애플리케이션을 사용하면 휴대전화를 루팅하지 않고도 이동통신사 이름 로고를 귀하의 이름이나 Android 휴대전화의 다른 이름으로 완전히 변경할 수 있습니다.
Android 사용자는 Smart Connect 애플리케이션을 사용하여 휴대폰이 자동으로 작동하도록 설정할 수 있습니다. 이 애플리케이션의 주요 기능은 설정한 시간에 또는 주변 장치를 Android 장치에 연결할 때 일련의 작업을 자동으로 수행하는 것입니다.