'apk'에 해당되는 글 1

  1. 2013/11/15 안드로이드 악성 앱을 분해해보자
연일 스미싱에 대한 뉴스가 지면을 장식하고 있다.

‘애플리케이션을 설치만 했을 뿐인데 30만원의 소액결제 피해가 발생했다’, ‘문자가 와서 클릭만 했는데 소액결제로 돈이 빠져나갔다’ 등 피해를 호소하는 사례가 늘고 있다.

이에 정부와 이동통신사도 스미싱 피해 방지를 위한 대책마련에 나서고 있으나 피해는 좀처럼 줄지 않고 있다.

최근에는 카카오톡을 인증을 악용한 스미싱 공격도 등장했다고 하니 점차 지능화되는 공격에 혀를 내두를 수 밖에 없다.

그런데 스미싱 앱이 어떤 권한을 가지고 있는지, 왜 피해를 입을 수 밖에 없는지 궁금증이 생긴다. 왜 앱을 설치하기만 했는데 금전적인 피해를 입을까.

이런 호기심이 많은 사람들을 위한 서비스가 있다. 스위스 보안업체 조시큐리티(Joe Security)가 제공하는 ‘조의 샌드박스(Joe’s Sandbox)’는 사용자가 업로드하는 앱 패키지 파일(.apk)을 실시간으로 분석해주는 서비스다.


이 서비스는 업로드 한 앱이 어떤 권한을 가지고 있는지, 어디에 위치한 서버로 데이터를 보내는지, 어떤 체계로 구성돼 있는지 등 다양한 정보를 보여준다.

기자는 최근 입수한 스미싱 앱 ‘giro114.apk’ 파일을 서비스에 업로드 했다. 약 10분 뒤 결과(http://goo.gl/gjFWJA)가 나왔는데 흥미로운 항목이 있었다.


리포트에는 ‘민감한 정보 탈취(Stealing of Sensitive Information)’ 항목의 위험도가 높은 것으로 나타났다. 보다 정확한 분석을 위해 권한을 살펴봤다.


이미지에서 알 수 있듯이 giro114 앱은 네트워크, 위치, 폰의 상태에서부터 연락처 읽고 쓰기, 문자메시지 읽고 쓰기 등의 개인정보와 관련 강력한 권한을 모두 가지고 있다.

특히 주목할 것은 문자메시지를 읽고 쓸 수 있다는 점이다. 모바일메신저 등에서 인증번호를 파싱(Pharsing) 하기 위해 문자메시지를 읽는 권한은 가질 수 있으나 문자를 보내는 권한은 없다.

하지만 이 앱은 문자메시지를 보낼 수 있는 권한을 가졌다. 즉, 문자가 들어오면 이를 그대로 재전송할 수 있는 권한을 가졌다고 볼 수 있다. 스미싱의 절차 중 ‘인증문자 요청 – 인증문자 탈취’가 이 권한에 의해 이뤄지게 되는 것이다.

또 얼마 전 등장한 주소록에 있는 모든 지인에게 스미싱 문자를 보내는 것 역시 ‘연락처를 읽는(READ_CONTACTS)’ 권한을 가지고 있었기 때문이다.

결국 권한에 대한 이해도를 높이면 스미싱 피해를 예방할 수 있다. 앱을 설치할 때 요구하는 권한을 하나하나 살펴보는 것도 좋은 습관이다.

스미싱을 예방하는 가장 좋은 방법은 구글 플레이가 아닌 다른 경로에서 앱을 설치하지 못하도록 ‘알 수 없는 앱 설치’ 기능을 비활성화 해두는 것이며, 혹여나 구글 플레이에서 내려받은 앱을 설치할 때에도 평판과 권한을 살펴보는 것이 피해를 예방할 수 있다.

한편 조의 샌드박스는 여기에서(apk-analyzer.net) 사용해볼 수 있다.

2013/11/15 09:51 2013/11/15 09:51