본문 바로가기

벌새::Analysis

몸캠용 MikeTalk 악성앱을 통한 개인정보 유출 주의 (2015.6.22)

반응형

2014년 5월경부터 특정 이메일 계정(163.com, qq.com)을 이용하여 중국(China), 한국(South Korea) 모바일 사용자를 대상으로 몸캠을 시도하여 수집된 개인정보를 이용하여 협박을 통한 돈벌이를 진행하는 사이버 범죄 조직에 대해 살펴보도록 하겠습니다.(※ 관련 정보를 제보해주신 바이러스제로 시즌 2 보안 카페의 B군께 감사드립니다.)

 

해당 범죄 조직에 대한 정보는 이미 공개되어 있으며 이 글에서는 몸캠 조직의 접근 방식, 악성앱 감염, 수집된 정보에 대해 포괄적으로 다루도록 하겠습니다.

최초 접근 방식은 "두근두근 우체통"과 같은 랜덤 채팅앱을 통해 무작위로 메시지를 전달하여 적극적으로 반응하는 남성을 대상으로 틱톡(Tictoc) 메신저 아이디(ID)로 친구 추가를 요청합니다.

 

이를 통해 친구 추가가 이루어지면 적절한 대화를 통해 몸캠을 유도하며 스카이프(Skype) 메신저를 통해 화상 채팅을 유도합니다.

스카이프(Skype) 메신저를 통한 화상 채팅시 음성이 지원한다는 APK 파일을 추가로 전달하여 스마트폰에 설치를 유도하고 있으며, 이를 통해 사전에 영상 통화시 녹화된 동영상과 설치된 악성앱을 통해 수집된 개인정보를 이용하여 협박이 이루어지는 방식입니다.

  • MikeTalk.apk (SHA-1 : 5866077e99e08075afbdfb272ed9b0346a58702d) - AhnLab V3 Mobile : Android-Trojan/Pbstealer.23735E, 알약(ALYac) : Trojan.Android.SMS.Stech

확인된 악성앱은 마이크 아이콘 모양을 한 APK 파일로 기존의 SecretTalk 악성앱(com.example.secerettalk)과 매우 유사한 구조를 가지고 있습니다.

  • android.permission.RECEIVE_SMS
  • android.permission.READ_SMS
  • android.permission.WRITE_EXTERNAL_STORAGE
  • android.permission.READ_CONTACTS
  • android.permission.INTERNET
  • android.permission.READ_PHONE_STATE
  • android.permission.RECEIVE_BOOT_COMPLETED

MikeTalk 애플리케이션 이름으로 설치된 악성앱은 SMS 문자 메시지와 연락처 정보를 수집할 목적으로 제작되어 있습니다.

설치된 MikeTalk 악성앱을 실행할 경우 화면상으로는 어떠한 변화가 없지만 다음과 같은 악의적인 행위를 수행할 수 있습니다.

감염된 스마트폰 실행시 자동 실행되어 SMS 문자 메시지를 지속적으로 모니터링하여 수신/발신 내용과 연락처 정보를 163.com, qq.com 이메일 계정으로 전송합니다.

수집된 이메일 계정을 확인해보면 SMS 문자 메시지를 통해 수신된 금융 정보, 인증 번호, 개인 대화 등 매우 민감한 정보를 실시간으로 누적되고 있는 것을 확인할 수 있습니다.

또한 연락처에 등록된 가족, 친구, 직장 등 지인의 이름, 전화번호, 이메일 주소 등이 전송되는 것을 알 수 있으며, 이렇게 수집된 정보는 단순히 몸캠 협박에만 활용되는 것이 아니라 지속적인 정보 수집을 통해 특정인에 대한 표적 공격으로 연결될 가능성도 매우 높을 것입니다.

이미 다양한 몸캠 협박 사건과 관련하여 언론 및 방송을 통해 위험성을 경고를 하고 있으며, 몸캠에 참여하는 남성들은 호기심이라고는 하지만 이런 몸캠 조직의 수법에 대해서도 일정 수준 관심있게 인지하고 있을겁니다.

 

하지만 여전히 익명의 여성으로 위장한 남성과의 쾌락을 위해 개인정보와 금융 정보를 포기하는 사람들을 보면 이를 통해 당할 수 있는 피해는 인과응보가 아닌가 싶습니다.

 

 
728x90
반응형