악성코드는 어떻게 스마트폰에 침투하나요?

악성코드는 어떻게 스마트폰에 침투하나요?

악성 애플리케이션은 스마트폰 사용자에게 재앙입니다. iOS를 사용하든 Android 를 사용하든 관계없이 앱이 악성 코드 에 감염되면 끔찍할 것입니다 . Google Play 스토어에는 점차 악성 애플리케이션이 넘쳐나고 있으며 Apple App Store의 평판에도 영향을 미치고 있습니다.

악당들이 악성 코드에 감염된 앱을 사용하여 스마트폰을 악성 코드 로 감염시키려는 이유는 무엇입니까 ? 두 가지 간단한 이유가 있습니다: 돈과 데이터입니다. 셀 수 없이 많은 응용 프로그램이 있습니다. 그렇다면 악성 코드가 앱에 침입하는 것을 어떻게 방지할 수 있을까요? 오늘의 기사를 통해 알아보겠습니다.

악성코드는 어떻게 스마트폰에 침투하나요?

맬웨어에 감염된 애플리케이션은 어디에나 있습니다.

악성코드에 감염된 모바일 앱의 범위를 측정하는 것은 어렵습니다. 한 가지 분명한 점은 단일 모바일 운영 체제가 무료라는 것입니다. 최근 Android 사용자는 HummingWhale, Judy 및 Xavier 공격에 직면했으며 iOS 사용자는 XcodeGhost에 직면했습니다.

ANDRUBIS 프로젝트의 일부로 2014년에 발표된 연구에서는 백만 개 이상의 Android 앱(정확히 1,034,999개)을 조사했습니다. 샘플 앱은 비공식 마켓플레이스, 토렌트, 불법 복제 앱을 제공하는 웹사이트, Google Play 스토어 등 다양한 소스에서 제공됩니다.

Google Play 스토어에서 샘플링된 125,602개 앱 중 1.6%가 악성 앱이었습니다(2,009개 앱에 해당).

App Store의 악성 앱 데이터는 거의 없습니다. iOS 기기에서 악성 앱에 대해 문서화된 사례는 소수에 불과합니다. iOS 앱은 Android 앱 보다 악성 코드에 훨씬 덜 취약합니다 . Pulse Secure의 2015년 모바일 위협 보고서에 따르면 모바일 악성 코드의 97%가 Android 기기를 표적으로 삼는 것으로 추정됩니다. F-Secure의 사이버 보안 상태 2017 보고서에 따르면 이 수치는 최대 99%에 달합니다. 2013년 미국 국토안보부에서는 모바일 악성 코드 중 단 0.7%만이 iOS 기기를 표적으로 삼는 것으로 추정했습니다. 상당히 뚜렷한 대조를 이룹니다.

앱은 어떻게 악성코드에 감염되나요?

앱이 악성 코드에 감염되는 이유는 무엇이라고 생각하시나요? 개발자? 범죄조직? 피해를 입히는 개인? 아니면 정부? 이러한 가능성은 모두 다양한 방식으로 발생할 수 있습니다.

가장 눈에 띄는 것은 악성 개발자입니다. 악성 앱을 설계하고 이를 Play 스토어(또는 이와 유사한 곳)에 게시하는 개인입니다. 다행히 사용자에게는 Play 스토어에 악성 애플리케이션이 너무 많지 않습니다.

그 이유는 아마도 한 가지 때문일 것입니다. 앱을 개발, 출시 및 구축한 다음 앱을 악의적으로 만드는 데 필요한 노력이 너무 크기 때문입니다. 앱이 실제로 수익을 낼 수 있을 만큼 인기를 얻게 되면(아마도 광고 클릭이나 데이터 도용 등을 통해) 악성 코드 개발자는 판매 광고 수익을 통해 더 많은 돈을 벌 수도 있습니다.

일반적으로 기존 앱에 악성 코드가 삽입된 후 다시 게시되는 것을 볼 수 있습니다. 이 프로세스는 다양한 기술을 사용합니다.

악성코드는 어떻게 스마트폰에 침투하나요?

악성 광고(악성 광고)

악성 광고는 21세기의 흔한 재앙입니다. 메커니즘은 간단합니다. 악성 광고는 공식 채널을 통해 배포됩니다. 합법적인 애플리케이션을 통한 악의적인 공격은 예상하지 못하므로 사용자를 기습적으로 공격합니다.

Android 악성 광고의 가장 일반적인 예는 Svpeng 뱅킹 트로이목마입니다. 트로이 목마는 주로 Google Chrome 및 Android 사용자를 대상으로 하는 악성 코드에 감염된 Google AdSense 광고를 통해 설치됩니다 . 실제로 광고를 꼭 클릭해야 악성코드에 감염될 필요는 없고, 광고를 시청하기만 하면 감염될 수 있습니다.

애플리케이션 다시 게시

공식 앱스토어에서 다운로드한 합법적인 앱은 악성코드에 감염됩니다. 그런 다음 앱의 공식 이름을 사용하여 다양한 다른 앱 스토어(합법적일 수도 있고 아닐 수도 있음)에 다시 게시됩니다.

앱 다시 게시의 주요 기능은 앱 이름이 약간 변경된다는 것입니다. 예를 들어 Microsoft Word (공식 Microsoft 릴리스) 대신 Micr0soft W0rd가 됩니다. Charger, Android 랜섬웨어 및 맬웨어화 악성 코드인 Skinner도 이 전술을 사용합니다.

앱 판매

시간이 지나면 합법적인 앱 개발자가 가치 있는 앱을 판매하게 됩니다. 애플리케이션은 점차적으로 사용자에게 제공될 것입니다. 그러면 사용자에게 안정적인 업데이트도 제공됩니다.

그러나 이러한 합법적인 응용 프로그램에 대한 특정 공격 방법에 대한 문서는 없습니다. Chrome 확장 프로그램 과 관련하여 유사한 문제가 발생합니다 . 사용자 데이터에 액세스할 수 있는 인기 있는 Chrome 확장 프로그램입니다. 수천 명의 사용자가 있는 이곳은 진정한 금광입니다. Honey의 개발자들은 악성 코드의 양을 최소화하려고 노력해 왔습니다.

Amit Agarwal은 자신의 Chrome 확장 프로그램을 알 수 없는 개인에게 판매했으며 다음 앱 업데이트에서 "확장 프로그램에 광고를 통합"하는 것을 보았습니다. 이는 자신이 통제할 수 없는 일이었습니다. 그의 작품은 이제 광고를 전파하는 수단이 되었습니다.

Apple이나 Google이 도움이 되나요?

가장 크고 가장 인기 있는 앱 스토어의 소유자로서 이들 거대 기술 기업은 사용자를 보호할 책임이 있습니다. 그들 대부분은 아주 잘합니다. 악성 애플리케이션이 애플리케이션 스토어에 침입하면 사용자는 물론 해당 기업의 평판에도 해를 끼칩니다.

사과

Apple은 악성 앱으로부터 iOS 사용자를 보호하는 데 있어서 확실히 "리더"입니다. 애플리케이션을 생성하고 App Store에 업로드하는 과정은 상당히 복잡하고 많은 확인이 필요합니다. 또한 iOS 앱은 Android 앱보다 배포 규모가 더 작습니다.

기계적 인조 인간

Google은 Play 스토어에서 악성 애플리케이션의 수를 줄이기 위해 많은 노력을 기울였습니다. 평판이 위험에 처한 Google은 "모바일 장치를 위한 보안 방패"인 Play Protect를 도입했습니다. Play Protect는 악성 애플리케이션을 찾기 위해 사용자의 장치를 적극적으로 검사합니다. 또한 Play Protect는 Play 스토어에서 악성 앱을 자동으로 검사하고, 유해한 개발자를 정지하고, 문제가 되는 앱을 제거합니다.

악성코드 탐지를 피하는 방법

Google과 Apple은 사용자의 기기에 악성 코드가 없도록 공동 노력을 기울이는 반면, 악성 코드 개발자는 탐지를 피하기 위해 애쓰고 있습니다. 공격자가 악성 코드를 숨기는 몇 가지 일반적인 방법은 다음과 같습니다.

  • 설치 후 악성코드를 다운로드하세요.
  • 악성 코드를 "깨끗한" 코드로 혼합합니다.
  • 시간 지연/다운로드 또는 배포 전에 애플리케이션에 대기하도록 지시합니다.
  • 외부 소스를 통한 배포(예: 악성 광고)에 의존합니다.
  • 다른 미디어에서 악성 애플리케이션을 숨깁니다.

보시다시피, 악성 앱을 만들거나 사용자에게 보이지 않는 앱에 악성 코드를 만드는 방법은 많습니다.

모바일 장치에서 악성 코드 제거

지금까지 살펴본 것처럼 악성 코드가 응용 프로그램에 침입할 수 있는 방법은 매우 많습니다. 또한 악성 코드 개발자는 악성 코드가 휴대폰에 들어갈 때까지 사용자가 악성 코드를 탐지할 수 없도록 여러 가지 방법을 가지고 있습니다.

악성 앱 다운로드를 어떻게 피할 수 있나요?

  • 공식 앱 스토어에서만 앱을 다운로드하세요.
  • 타사 앱 스토어를 피하세요.
  • 공식 또는 평판이 좋은 개발자로부터 앱을 다운로드하고 있는지 확인하세요.
  • 앱 리뷰를 읽어보세요. 그들은 귀하에게 필요한 정보를 제공할 것입니다.
  • 항상 앱 확인을 활성화하세요.
  • 무료 앱에 속지 마세요.
  • 휴대폰을 정기적으로 업데이트하세요.

특히 Android 기기를 사용하는 경우 악성 앱이 많이 있습니다. 하지만 위협을 이해하고 이 문서의 조언을 기억하면 귀하와 귀하의 장치가 안전해질 것입니다.

모바일 장치에서 악성 코드를 발견하셨나요? Android 또는 iOS 기기를 사용하고 계십니까? 스마트폰에 무슨 일이 일어났나요? 아래 댓글 섹션에서 귀하의 의견을 알려주십시오!

더보기:


하드 드라이브를 다시 파티션한 후 손실된 파일을 복구하는 방법은 무엇입니까?

하드 드라이브를 다시 파티션한 후 손실된 파일을 복구하는 방법은 무엇입니까?

저장된 데이터의 볼륨을 별도의 부분으로 나누기 위해 드라이브를 분할할 수 있으며, 각 파티션은 별도의 드라이브처럼 보입니다. 이 파티션은 여러 운영 체제를 실행하는 경우 매우 유용합니다.

CMD에서 복사 붙여넣기 명령을 활성화하는 가장 빠른 방법

CMD에서 복사 붙여넣기 명령을 활성화하는 가장 빠른 방법

LuckyTemplates는 Ctrl + C 및 Ctrl + V 키 조합을 활성화하여 명령 프롬프트 창에서 명령을 복사하고 붙여넣는 방법을 안내합니다.

Web13: 세션 하이재킹 해킹 기법

Web13: 세션 하이재킹 해킹 기법

이 기사에서 LuckyTemplates는 세션 하이재킹 해킹 기술을 배우도록 여러분을 초대합니다.

Web14: HTTP 프로토콜의 보안 문제

Web14: HTTP 프로토콜의 보안 문제

HTTP 프로토콜의 보안 문제에 대해 알아보려면 LuckyTemplates에 가입하시기 바랍니다.

아름다운 Huawei Mate 40 배경화면 패키지(2K 해상도)를 다운로드하세요.

아름다운 Huawei Mate 40 배경화면 패키지(2K 해상도)를 다운로드하세요.

Huawei Mate 40 시리즈의 기본 배경화면 17개 팩을 무료로 다운로드할 수 있습니다.

Windows 10에서 작업 표시줄 버튼에 배지 표시 옵션을 켜거나 끄는 방법

Windows 10에서 작업 표시줄 버튼에 배지 표시 옵션을 켜거나 끄는 방법

기본적으로 Windows 10 V1703 이상을 실행하는 경우 작업 표시줄 버튼에 기호가 표시됩니다. 이 기사에서 Quantrimang.com은 필요에 따라 작업 표시줄 버튼에 배지 표시 옵션을 켜거나 끄는 방법을 보여줍니다.

컴퓨터의 UEFI 표준 개념

컴퓨터의 UEFI 표준 개념

UEFI(Unified Extensible Firmware Interface)는 BIOS의 약점을 해결하기 위해 Intel에서 개발했으며 점차적으로 오래된 BIOS 표준을 대체할 것입니다. 물론 BIOS보다 훨씬 강력하며 오버클러킹과 같은 작업에 정말 유용합니다.

Windows 10 Spring Creators를 완전히 개인화하는 도구인 Winaero Tweaker

Windows 10 Spring Creators를 완전히 개인화하는 도구인 Winaero Tweaker

Winaero는 개별 사용자가 Windows를 최대화하는 데 도움이 되는 도구인 Winaero Tweaker의 새 버전을 공식 출시했습니다. 특히 이번 업데이트는 최신 버전의 Windows 10 Spring Creators를 개인화하는 데 있어 다양한 설정 옵션을 지원합니다.

Windows 10에서 기본 베트남어 Telex 입력을 켜는 방법 2019년 5월

Windows 10에서 기본 베트남어 Telex 입력을 켜는 방법 2019년 5월

Windows 10 2019년 5월에는 기본 Telex 베트남어 키보드가 함께 제공됩니다. 이를 통해 추가 타사 소프트웨어를 설치할 필요 없이 Windows에서 베트남어를 입력할 수 있습니다. 그러나 모든 사용자가 이 Telex 입력을 활성화하는 것은 아닙니다. Windows 10(1903)에서 Telex Percussion을 찾지 못한 경우 아래 지침에 따라 활성화하십시오.

Windows 10 작업 표시줄이 작동하지 않습니다. 해결 방법은 다음과 같습니다.

Windows 10 작업 표시줄이 작동하지 않습니다. 해결 방법은 다음과 같습니다.

작업 표시줄이 응답하지 않거나 작동하지 않는 오류는 많은 Windows 10 사용자가 자주 겪는 일반적인 오류 중 하나입니다. 이 오류를 해결하려면 LuckyTemplates의 아래 기사를 참조하세요.