본문 바로가기

벌새::Analysis

우체국 소포, 택배를 사칭한 스미싱(Smishing) 문자 주의 (2014.9.23)

최근에 많이 이용되는 우체국 등기 소포, 선물 택배 스미싱(Smishing) 문자를 이용한 안드로이드(Android) 악성앱에 대해 살펴보도록 하겠습니다.

 

유사한 악성앱과 관련된 세부적인 정보는 안랩(AhnLab) 분석 정보를 함께 참고하여 피해를 당하지 않도록 주의하시기 바랍니다.

대표적인 스미싱(Smishing) 문자는 "☆[우체국]☆동기소포배송불가주소지확인 http://rz9.de/****" 또는 "선물 택배로 보냈어 확인해봐 http://rz9.de/****"와 같은 단축 URL 주소가 포함된 형태로 수신되어 접속을 유도하고 있습니다.

접속된 웹 사이트는 중국(China) IP 주소(192.151.226.69)를 포함하고 있으며, "스마트택배 택배조회&자동알림" 페이지에 제시된 안드로이드와 아이폰용 앱을 설치하도록 유도하고 있습니다.(※ 안드로이드와 아이폰 버튼은 모두 동일한 페이지로 연결되며 아이폰(iPhone)용 악성앱은 실제로 존재하지 않습니다.)

 

이를 통해 "자동입력방지 문자를 입력해주세요."라는 메시지를 통해 제시된 4자리 숫자를 입력하면 "copy.com" 클라우드 저장 서비스에서 악성앱 다운로드가 진행되는 구조입니다.(※ 제시된 자동 입력 방지 문자(CAPTCHA)는 임의의 4자리 숫자만 입력하여도 파일 다운로드가 이루어지는 형식적인 단계입니다.)

 

  • h**ps://copy.com/arRK******AKNmnl/EMS.apk (SHA-1 : 965c8ef816219efe898deb5968d2bd4e2f761e26) - AhnLab V3 모바일 : Android-Malicious/Bankun (VT : 18/54)

  • android.permission.VIBRATE
  • android.permission.READ_SMS
  • android.permission.WRITE_SMS
  • android.permission.RECEIVE_SMS
  • android.permission.SEND_SMS
  • android.permission.READ_CONTACTS
  • android.permission.WRITE_CONTACTS
  • android.permission.WRITE_SETTINGS
  • android.permission.READ_PHONE_STATE
  • android.permission.CALL_PHONE
  • android.permission.READ_CALL_LOG
  • android.permission.WRITE_CALL_LOG
  • android.permission.INTERNET
  • android.permission.WRITE_EXTERNAL_STORAGE
  • android.permission.ACCESS_NETWORK_STATE
  • android.permission.READ_PHONE_STATE
  • android.permission.RECEIVE_BOOT_COMPLETED
  • android.permission.UPDATE_APP_OPS_STATS
  • android.permission.GET_TASKS
  • android.permission.VIBRATE
  • android.permission.KILL_BACKGROUND_PROCESSES
  • android.permission.ACCESS_WIFI_STATE
  • android.permission.SYSTEM_ALERT_WINDOW
  • android.permission.WAKE_LOCK

다운로드된 EMS.apk 악성앱을 설치하면 "google app store" 이름으로 설치가 진행되며, 주요 권한을 살펴보면 SMS 문자 메시지 읽기/쓰기/수신/발신, 주소록(연락처) 읽기/쓰기, 통화 기록 읽기/쓰기, 실행 작업 체크를 통한 특정 프로세스 종료 기능 등 다양한 권한을 요구하고 있습니다.

악성앱 설치가 완료된 후에는 바탕 화면에 "Play 스토어"와 동일한 아이콘 모양을 가진 "google app store" 바로가기 아이콘이 생성되며 사용자가 앱을 실행할 경우 바로가기 아이콘을 자동 삭제 처리하여 자신을 숨깁니다.

악성앱 실행 후의 단계에서는 "최신버전을 업데이트 해주세요"라는 화면이 생성되며, 사용자가 "확인" 버튼을 클릭한 후에는 주기적으로 다음과 같은 동작이 수행될 수 있습니다.

감염된 안드로이드(Android) 스마트폰에 금융앱이 설치되어 있는 경우 함께 설치될 수 있는 "AhnLab V3 Mobile Plus 2.0" 모바일 백신을 검색하여 "android.permission.KILL_BACKGROUND_PROCESSES" 권한을 이용하여 애플리케이션 제거를 시도하는 화면이 지속적으로 생성될 수 있습니다.

  • 표적이 되는 금융앱 : NH 스마트뱅킹(nh.smart), 신한S뱅크(com.shinhan.sbanking), 우리은행 원터치개인뱅킹(com.wooribank.pib.smart), KB국민은행 스타뱅킹(com.kbstar.kbbank), 하나N Bank(com.hanabank.ebk.channel.android.hananbank), 새마을금고 스마트뱅킹(com.smg.spbs), 스마트뱅크(com.keb.android.mbank), 우체국 스마트뱅킹(com.epost.psf.sdsi), IBK ONE뱅킹 개인(com.ibk.neobanking)

해당 악성앱의 주요 기능을 살펴보면 감염된 스마트폰에 존재하는 금융앱 9종에 대해 악의적 기능을 수행할 수 있습니다.

또한 스마트폰에 저장되어 있는 공인인증서 파일(/mnt/sdcard/temp, /mnt/sdcard/NPKI)을 ZIP 압축 파일로 저장하여 중국(China)에서 서비스하는 126.com 메일 서버로 전송을 시도합니다.

실제 동작을 살펴보면 감염으로 인하여 "AhnLab V3 Mobile Plus 2.0" 모바일 백신이 삭제된 후에 금융앱을 실행할 경우 첫 화면에는 마치 정상적으로 "AhnLab V3 Mobile Plus 2.0" 모바일 백신이 실행되고 있는 것처럼 눈속임을 하고 있습니다.

이후에는 "최신 업데이트가있습니다 설치후 서비스이용하십시오!"라는 메시지 창을 생성하여 자동으로 "업그레이드 패키지를 다운로드, 양해 해주시기 바랍니다."라는 내용과 함께 업데이트가 이루어지는 화면이 보여집니다.

 

업데이트가 완료된 후에는 공지사항을 통해 "금융감독당국 정책에 의거 전 금융기관(은행,증권,보험,저축은행)이 공동 시행하는 전자금융사기 예방서비스 전면시행(의무화)을 아래와 같이 안내하오니,사전에 연락처 정비 및 서비스 가입을 부탁드립니다. 전면시행일:2014년 9월26일(예정)연락처 정비 및 서비스를 미가입한 경우 본인확인절차 강화대상금융거래가 중단될 수 있습니다."라는 허위 정보를 통해 금융 정보를 입력하는 단계로 연결됩니다.

실제 수집되는 금융 정보는 아이디(ID), 이름, 계좌 번호, 계좌 비밀번호, 공인인증서 비밀번호, 주민등록번호, 보안 카드 전체 번호 등이 포함될 수 있으며, 이들 정보는 공인인증서와 함께 126.com 메일 서버로 전송됩니다.

또한 해당 악성앱은 중국(China)에 위치한 "192.151.226.133:80" IP 서버에서 추가적인 악성앱 다운로드가 이루어질 수 있는 것으로 추정되고 있습니다.

테스트 당시에는 중국(China)에서 제공하는 동적 DNS 서비스의 "mvbedx.vicp.co" 서버와 통신을 시도하고 있는 것을 확인할 수 있었습니다.

그러므로 위와 유사한 악성앱에 감염된 스마트폰 사용자는 애플리케이션 목록 중 "google app store" 설치 여부를 확인하여 "강제 종료" "제거" 버튼을 클릭하여 삭제하시기 바랍니다.

 

또한 스미싱(Smishing) 문자를 통해 악성앱에 감염된 경우에는 추가적으로 다음과 같은 보안 조치를 수행하시길 권장합니다.

 

  • 모바일 백신을 이용하여 정밀 검사를 수행하여 추가적인 악성앱 감염 여부를 확인하시기 바랍니다.
  • 스마트폰에 공인인증서가 존재할 경우 폐기하시기 바라며, 보안 카드와 공인인증서를 재발급 받으시기 바랍니다.
  • 은행 사이트에서 사용하는 비밀번호(공인인증서, 출금, 계좌)를 변경하시기 바랍니다.
  • 전송된 문자 메시지를 확인하여 가까운 지인들에게 유사한 스미싱(Smishing) 문자가 전송된 경우 연락을 통해 링크 클릭을 하지 않도록 알리시기 바랍니다.

안드로이드(Android) 스마트폰 사용자를 대상으로 한 스미싱(Smishing) 문자를 이용한 악성앱 유포 공격은 절대로 사라지지 않는 방식이므로 보안에 자신이 없는 사용자는 아이폰(iPhone)으로 기기를 변경하시길 권장하며, 반드시 모바일 백신 및 스미싱 감시 기능을 제공하는 보안앱을 함께 사용하시기 바랍니다.

  • 이전 댓글 더보기
  • 비밀댓글입니다

    • 기본적으로 공장 초기화를 하였다면 악성앱은 제거되었습니다. 하지만 백업을 통해 초기화 전에 세팅된 앱으로 다시 복원을 할 경우에는 재감염 위험성도 존재할 수 있습니다.

      설치라는 것이 몇 초 안에 이루어지고 그 후 감염된 상태에서 일정 시간 경과하면 자동으로 공인인증서와 같은 파일은 유출이 이루어질 수 있으므로 안전을 고려하신다면 폐기를 통한 재발급도 현명한 선택일겁니다.

      친구의 번호로 스미싱 문자가 들어왔다면 감염된 스마트폰의 경우 친구의 폰이 감염된 상태에서 수신되는 전화를 차단할 수도 있습니다.

    • 히쩡 2014.09.30 00:08 댓글주소 수정/삭제

      설치버튼을 누르지않은상태에서
      화면을끄고
      초기화를 시켰어요
      그렇다면 괜찮을까요?
      혹시몰라서 공인인증서는 다시 재발급 받으려구요
      제친구는 지금 원격으로 정보를 뺴가는중인가봐요
      그래서 우선 폰을끄기로 했는데
      어떻게하면 좋을까요?

    • apk 파일을 단순히 다운로드한 행위로는 감염되지 않습니다. 사용자가 다운로드된 apk 파일을 실행하여 설치가 완료되어야 감염이 최종적으로 성공합니다. 그러므로 초기화까지 할 필요없이 다운로드된 폴더에서 apk 파일만 찾아 삭제하시면 될 일입니다.

      친구분에게는 주변 사람에게 피해를 주지 말고 제거를 할 여건이 안되면 빨리 초기화를 하라고 하시기 바랍니다.

  • 엄찡 2014.09.30 21:29 댓글주소 수정/삭제 댓글쓰기

    "업그레이드 패키지를 다운로드, 양해 해주시기 바랍니다."라고 뜬 후 계속 업데이트가 안되 자동실행이 되었습니다. 그래서 파일을 삭제하니 더 이상 자동실행도 안되고 안내 메세지도 뜨지 않습니다. 악성코드에 감염이 된건가요?

    • 전해주신 말로는 감염된 악성앱이 제거된 것인지 알 수 없습니다. 본인이 감염 여부를 쉽게 판단하기 어렵다면 모바일 백신을 통해 정밀 검사를 하시기 바랍니다.

    • 엄찡 2014.09.30 21:47 댓글주소 수정/삭제

      모바일 백신으로 검사하니 따로 악성코드는 발견되지 않았습니다.
      그럼 안전한건가요??ㅠ

    • 파일을 삭제했다는 부분이 다운로드한 apk 파일을 삭제한 것이라면 여전히 감염된 상태입니다.

      애플리케이션 목록에서 설치된 악성앱을 찾아 제거해야 하며, 추가적으로 악성앱 다운로드가 이루어질 수도 있습니다.

      어떤 모바일 백신인지 모르지만 진단되지 않았다면 우선은 안전하지만 이 악성앱이 금융 정보를 노리므로 불안하시면 초기화를 하시는 것이 가장 안전합니다.

  • ㅠㅜ저도 아는분통해 문자와서 클릭하고 받는중간에 내핸드폰에 보안 뭐라고 그거 해제하라길래 이상해서 취소했는데 괜찮겠죠??횡설수설..ㅜㅜ

    • 아마 사용하시는 스마트폰에서는 Google Play 스토어 외에서는 앱 설치를 차단하도록 보안 세팅되어 있었던 것으로 보입니다.

      이로 인하여 악성앱 다운로드시 다운이 이루어지지 않았을 것으로 추정되므로 감염으로 이어지지 않았을겁니다.^^

    • ㅠㅜ아 정말 다행이네요..감사합니다^^

  • 채미연 2014.10.02 13:43 댓글주소 수정/삭제 댓글쓰기

    저도 이문자와서 클릭하고 설치까지 했는데 v3 제거해달라는 팝업이 계속떠서 v3를 삭제하고 일-이분뒤에 우리은행앱다시 들어가니까 자동으로 v3 설치하라고 나와서 다시 설치했어요... 그리고 vaset 앱깔아서 악성앱은 치료하고 삭제했어요... 그럼 이제 안전한건가요? 그래서 금융관련앱다시 다 지우고 은행가서 비밀번호는 죄다 바꿨습니다ㅜㅜ 핸드폰 초기화를 시키는게 좋을까요? ㅜㅜ 그냥 둬도 될까요?

    • 공인인증서가 외부로 유출되었을 가능성이 있으므로 공인인증서도 폐기하고 재발급 받으시기 바랍니다.

      최종적으로 초기화 문제는 사용자가 불안감을 느끼신다면 본인의 판단에 따라 결정하시기 바랍니다.

    • 채미연 2014.10.02 14:48 댓글주소 수정/삭제

      네 ㅜㅜ 감사합니다!

  • 전 방금 제 발신번호로 저장번호에 있는 번호들에게 문자가 갔네요 ㅜㅜ 선물을 보냈다고 ㅜㅜ
    검색해서 이글보고 백신설치해 치료하고 삭제 했어요 전 모바일 뱅킹은 안하고 인터넷 쇼핑 카드결제같은건 했는데 그런것도 비밀번호 유출되고 하는건가요? 어째드 도움주셔서 감사해요

    • 뱅킹을 노리는 악성앱은 뱅킹앱처럼 위장하여 허위 정보를 기반으로 사용자에게 금융 정보를 입력하도록 유도합니다. 그러므로 일반 쇼핑몰에서의 결제는 무관합니다. 단지 결제 과정에서 문자 메시지로 전달되는 부분은 유출될 수도 있을꺼라 생각됩니다.

  • 저 구글 앱 삭제하려고하는데 삭제창이 눌리지 않아요ㅜㅜ이런 경우는 어떻게 해야하죠?ㅜㅜ

    • 설정 메뉴의 보안 항목에서 기기 관리자에 삭제하려는 앱이 등록되어 있는지 확인하여 기기 관리자에 등록된 경우 체크 해제 후 애플리케이션 목록에서 삭제해 보시기 바랍니다.

    • 감사합니다ㅜㅜㅜㅜ삭제까지 했으면 괜찮은건가요..?ㅜㅜ딱히 은행앱 깐것도 없는데 모바일 ISP이것만 있는데 괜찮은건가요?ㅠ

    • 불안하시면 모바일 백신을 이용하여 정밀 검사를 추가적으로 해보시기 바랍니다.

  • 강제종료 삭제 버튼이 눌러지지 않습니다ㅠ 어떻게 해야하나요???

    • 설정 메뉴의 보안 항목에서 기기 관리자에 삭제하려는 앱이 등록되어 있는지 확인하여 기기 관리자에 등록된 경우 체크 해제 후 애플리케이션 목록에서 삭제해 보시기 바랍니다.

    • 방금 제거 했습니다 그리고 원래 은행어플을 사용하고 있었긴했는데 휴대폰에 공인인증서는 없어서 그냥 입출금 내역만 확인했었는데 보안카드와 계좌 번호 모두 바꿔야할까요??

    • 감염된 상태에서 금융앱을 실행하여 제시되는 양식에 따라 계좌번호와 비밀번호, 보안 카드 정보를 입력하지 않았다면 유출되지 않았습니다.

      그리고 만약을 위해 모바일 백신을 이용하여 정밀 검사를 해보시기 바랍니다.^^

    • 정밀검사 했는데 감염된건 없다고 뜹니다
      그럼 이젠 안심한고 휴대폰 사용해도 되는건가요?? ㅠ

    • 불안하시면 초기화를 하시기 바라며, 이런 스미싱에 당하기 싫으시면 Play 스토어 외에서는 파일 다운로드를 할 수 없도록 "알 수 없는 소스" 항목의 체크를 해제하시고 사용하시기 바랍니다.

    • 늦었는데 감사합니다!! 좋은밤되세요ㅎㅠ

  • Apk파일이몬가요 구글app그건 강제종료하고 삭제까진햇는데 apk도 삭제를 해야하나요

    • apk 파일은 앱 설치를 위한 안드로이드용 설치 파일입니다.

      PC의 경우에는 일반적으로 exe 파일이 윈도우 설치 파일인 것처럼 동일한 개념입니다.

      그러므로 설치된 앱을 삭제한 후 해당 앱을 설치한 apk 설치 파일(다운로드 폴더)도 추가로 삭제하시면 됩니다.

    • BlogIcon 하니 2014.10.06 00:52 댓글주소 수정/삭제

      답변주셔서 감사합니다..Apk파일은 어디서 삭제해야되나요?

    • 스미싱 문자를 통해 다운로드를 하였다면 다운로드 폴더에서 찾으시기 바랍니다. 업체마다 폴더가 다소 다를 수 있어서 정확한 위치는 직접 찾으시거나 모바일 백신으로 정밀 검사를 해보시기 바랍니다.

      아마 기본적으로 mnt/sdcard/download 위치가 아닌가 싶습니다.

    • BlogIcon 하니 2014.10.06 01:09 댓글주소 수정/삭제

      구글app스토어 까지는 다삭제 햇는데 다운로드 화면이나 sd카드 가서 보아도 apk란 파일은 안보이는것이 괜찮나봐요 ㅜㅜ 답글감사합니다^^

  • 결제되는건아니죠??? ㅠㅠㅠ

    • 제가 아는 선에서는 아닙니다. 하지만 SMS 문자를 지속적으로 모니터링이 가능할 경우 상대방이 온라인 결제를 하고 인증번호를 감염된 폰으로 전송시키면 그 번호를 훔쳐봐서 결제가 가능하므로 피해를 유발할 수도 있습니다.

  • 별밤 2014.10.06 22:06 댓글주소 수정/삭제 댓글쓰기

    좋은 글 정말정말 감사합니다!*^^* 기다리던 택배가 있어서 스미싱인 걸 인지하지도 못한 채 급하게 눌렀더니 저 '스마트택배' 페이지가 뜨더군요... 그제서야 아차하고 불안해하면서 검색하다 이 블로그까지 오게 됐습니다. 아이폰을 사용하고 있는데, 아이폰용 스미싱이 아니라고 해주시니 마음이 놓입니다. 글이 많은 도움이 됐어요! 좋은 하루 보내시길 바랍니다~^_^!!!

  • 슈비미 2014.10.10 22:53 댓글주소 수정/삭제 댓글쓰기

    그걸 누르고 안드로이드라고 누른다음에는 껐습니다.
    그리곤 apk를 확인하니까 미설치된 앱이라고 떠있어서 삭제했는데 그러면 문제없나요?

    • 안드로이드 악성앱은 사용자가 링크를 클릭하여 다운로드된 apk 파일을 실행하여 앱 설치 화면(권한 표시)을 통과한 후 최종적으로 감염이 성공합니다.

      그러므로 사용자가 단순히 apk 파일만 다운로드한 상태에서는 감염이 이루어지지 않습니다.

      그리고 미설치된 앱으로 표시된다면 아마 설치되지 않았을 것으로 보이므로 다운로드된 apk 파일만 삭제하시면 될 것 같습니다.

      불안하시면 모바일 백신을 이용하여 정밀 검사를 해보시기 바랍니다.

  • 슈비미 2014.10.11 10:00 댓글주소 수정/삭제 댓글쓰기

    알약으로 검사해도 악성코드 감염된 것이 없네요 ㅠㅠ
    휴~진짜 큰일날뻔했네요 ㅠㅠ
    좋은 정보 감사합니다!!!

  • rooney 2014.10.13 10:29 댓글주소 수정/삭제 댓글쓰기

    저도 지금 이 어플리케이션을 분석해보고있는데요 혹시 7,8,11,12번째 사진의 class파일의 이름을 알수 있을까요?

  • 은행업데이트하고 저공지에서확인만누르고개인정보입력안하고껏어요그다음앱삭제했는데 괜찮을까요ㅠㅠㅠㅠ그담에공인인증서폐기하고알약검사는악성코드없다고나오네용

    • 사용자가 설치한 악성앱을 삭제한 후 금융앱도 함께 삭제하시고 다시 설치하시기 바랍니다. 그리고 알약으로 다음주에도 정밀 검사를 재검사해 보시기 바랍니다. 주말이라서 업데이트가 늦을 수도 있습니다.

  • 민원24 문자 링크 열었더니 감염되었네요. 설명해주신 대로 구글앱 어플관리에서 삭제하고 공인인증서 폐기하고 비번 바꾸었고 백신검사로 악성코드 확인하면 되겠지요? 알려주신대로했는데도 불안하네요 평소 인터넷뱅킹을 많이써서요ㅜㅜ

    • 스미싱 문자를 클릭하여 다운로드된 apk 파일을 직접 실행하여 설치한 경우 설치시 표시된 악성앱 이름을 기반으로 애플리케이션 목록에서 삭제하시면 됩니다.

      또한 모바일뱅킹에 사용하는 금융앱이 설치되어 있었다면 이것도 모두 삭제하고 Google Play에서 다시 설치하시기 바랍니다.

      그 외 인증서 폐기, 비번 교체, 모바일 백신을 이용한 정밀 검사를 하셨다면 잘 해결되었을 것으로 보입니다.

      그리고 앞으로는 문자 메시지를 통해 apk 파일이 다운로드되면 절대로 실행하여 설치하는 일이 없도록 하시기 바랍니다.

    • BlogIcon 돌핀 2014.11.05 19:39 댓글주소 수정/삭제

      답변감사합니다!! 금융어플도 다시 설치해야겠군요.. 그런데 그 설치된 악성앱이 위 글에서 설명해주신 구글앱스토어인가요? 그거라면 삭제했는데요.. 다른 악성앱이 설치되었는지는 백신으로 확인하면 되는건가요?

    • 이 분석글은 1개월 전의 특정 악성앱을 예로 들었으므로 유포시마다 악성앱 이름은 당연히 변할 수 있습니다. 그러므로 당시 다운로드된 apk 파일을 실행하여 설치 화면을 제공할 때 무슨 이름으로 설치되었는지 잘 기억해서 삭제하셔야 합니다.

    • 모바일 백신의 경우에도 현재 시점에서 설치된 악성앱을 진단하여 제거할 수도 있고, 조금 더 시간이 지나서 진단에 포함될 수 있으므로 매일 정밀 검사를 몇 일 꾸준하게 검사해 보시는 것도 좋은 방법입니다.

    • BlogIcon 돌핀 2014.11.05 19:56 댓글주소 수정/삭제

      그렇군요.. 일단은 백신검사로는 이상없는데 며칠더해봐야겠네요! 친절히 알려주셔서 감사합니다 당황스러웠는데 도움이 많이 되었어요~~!

  • 채남이 2014.11.13 21:55 댓글주소 수정/삭제 댓글쓰기

    폰에 공인인증서가 들어있어서 일단 공장초기화를 시켰는데...폐기도 해야하나요?ㅠㅠ

  • 이미 그 문자의 링크를 클릭해서 설치를 두번이나 했는데 apk 파일은 일단 삭제했어요
    그런데 제가 백신앱을 깔아서 돌려도 파일삭제하기 전에 악성코드가 없다하더라구요 ㅠㅠ 그런데 찾아보니 파일이 있길래 삭제했는데.. 그다음은 어떻게 해야하나요?

    • 사용자가 악성앱을 삭제한 후에도 이미 공인인증서는 외부로 유출되었을 수 있으므로 만약 스마트폰에 공인인증서가 저장되어 있었다면 반드시 폐기하시고 재발급 받으시기 바랍니다.

  • 안녕하세요! 2015.05.13 18:31 댓글주소 수정/삭제 댓글쓰기

    문자를 잘못받는 바람에 공장초기화하고 막 다시 시작하자마자 뭐 v3니 삼성 어쩌구니 시작하라그래서 다 안하고 카톡이랑 그런거 새로 다시 깔았는데 괜찮은건가요? 걱정되네용..ㅜㅜ힝

  • 앱을 통해서 받았는데 설정에서 강제 종료및 제거버튼을 누를수 없게 되있는데 이럴땐 어떻게 해야하나요ㅠ

    • 기기 관리자(휴대폰 관리자) 설정을 찾아서 삭제를 원하는 앱의 항목을 체크 해제하시면 제거 버튼이 활성화됩니다.

      만약 기기 관리자 설정을 해제할 수 없도록 방해한다면 안전 모드로 부팅해서 진행하시기 바랍니다.

  • 비밀댓글입니다

    • 감염 이후 폰에 공인인증서가 저장되어 있을 경우 자동으로 수집하여 유출할 수 있습니다.

      그러므로 잘 판단하여 유출이 의심된다면 폐기 후 재발급하시는 것이 더 안전할꺼라 생각됩니다.