본문 바로가기

벌새::Analysis

Flash Player 업데이트를 요구하는 "Google App Play" 안드로이드(Android) 악성앱 주의 (2015.6.1)

언론 사이트 중 위키트리(wikitree)는 2014년 7월경 웹 사이트 접속시 악성코드 감염을 유발하는 이슈로 문제가 된 적이 있었지만 당시에 공지된 사항에서는 심각하게 받아들이지 않는 분위기였습니다.

 

이후 PC 환경 뿐만 아니라 모바일 접속 환경에서도 악성코드 감염을 유발하는 문제가 지속되었으며, 최근에서야 관련된 침해 사고에 대해 심각하게 인지하는 듯합니다.

 

최근 지속적인 변종을 통해 위키트리(wikitree) 웹 사이트에 게시된 기사에 접속할 경우 안드로이드(Android) 스마트폰을 감염시키는 악성앱 유포와 관련된 부분을 자세하게 살펴보도록 하겠습니다.

스마트폰을 이용하여 위키트리(wikitree) 기사를 클릭할 경우 "You need to upgrade your Flash Player. flash play11.1 버전으로 업데이트해야만 계속 사용할수 있읍니다.."라는 메시지창이 생성되는 증상이 발생할 수 있습니다.

해당 동작은 위키트리(wikitree) 웹 사이트 접속 환경을 체크하여 스마트폰 환경인 경우 동작하며 PC 환경에서는 관련 동작이 이루어지지 않도록 User-Agent 체크를 수행합니다.

 

또한 위키트리(wikitree) 웹 사이트에 추가된 악성 iframe을 통해 특정 웹 사이트에 추가된 악성 스크립트를 통해 Flash Player 설치 메시지창이 생성되어 확인 버튼을 클릭할 경우 자동으로 newflash.apk 또는 flashupdate.apk 파일이 다운로드됩니다.

 

  • h**p://**gospel.net/_data/newflash.apk (SHA-1 : 61ab0440ca80773f1ee755a336c7fc751f1a0324) - 알약(ALYac) : Trojan.Android.Downloader.KRBanker
  • h**p://push**.com/pages/flashupdate.apk (SHA-1 : 57807d916d7c75b689638922a86149788e9dfbe4) - 알약(ALYac) : Trojan.Android.Downloader.KRBanker

특히 재접속 사용자의 경우에는 해당 동작이 중복되지 않도록 쿠키값 체크를 하고 있습니다.

다운로드된 APK 악성 파일을 사용자가 실행할 경우 "Google App Play" 애플리케이션 이름을 가진 앱 설치를 유도하며, 요구되는 권한 중에서는 SMS 문자 베시지 읽기/편집/수신/발신, 연락처 확인, 실행 중인 애플리케이션 검색, 백그라운드로 프로세스 종료 등을 요구합니다.

설치가 완료된 상태에서 정상적인 "Play 스토어" 애플리케이션(Google Play 스토어)과 동일한 모양의 아이콘을 가진 "Google App Play"가 생성되며, 사용자가 해당 앱을 실행할 경우 바로가기 아이콘은 자동 삭제되어 자신의 존재를 숨깁니다.

실행된 "Google App Play" 악성앱은 "최신버전을 업데이트 해주세요"라는 메시지 창을 생성하며, 사용자가 확인 버튼을 클릭할 경우 다음과 같은 공지 사항을 주기적으로 생성하여 확인 버튼을 클릭하도록 유도합니다.

[공지사항]

 

애플리케이션이 보안 기능을 우회하는것을 방지하여 사용자의 디바이스와 정보를 보호합니다 최신 보호 기능을 활용하려면 다음 화면에서 이용양관에 확인하여 자동 업데이트가 실행되도록 수락하세요.

  • h**p://cd*.co.kr/1.apk (SHA-1 : 3bff07573d39d7f74622fb287512796da8691f64) - AhnLab V3 Mobile : Android-Trojan/Bankun.e1a1
  • h**ps://www.via***.co.kr/imgftp/1.apk (SHA-1 : 71fffc96dd343559cb174e2f7a4ff3d518c975c8) - AhnLab V3 Mobile : Android-PUP/FakeInst.dc76, 알약(ALYac) : Trojan.Android.Downloader.KRBanker
  • h**p://cl.ly/0W073H1F1A2H/download/ghdr.apk (SHA-1 : 812c3ff4ec96ea26d491086dc885bd26eb79bc95) - AhnLab V3 Mobile : Android-Trojan/Bankun.db24

악성앱이 표시하는 메시지를 통해 특정 서버에서 1.apk 파일을 다운로드 시도를 하고 있으며, 테스트 당시에는 엄청난 파일 다운로드로 인한 일일 트래픽 초과로 정상적인 다운로드는 이루어지지 않았습니다.

만약 정상적으로 1.apk 악성 파일이 다운로드가 이루어진다면 "/sdcard/temp/test.apk" 파일명으로 생성되어 설치를 유도합니다.

  1. NH 스마트뱅킹(nh.smart)
  2. 신한S뱅크 - 신한은행 스마트폰뱅킹(com.shinhan.sbanking)
  3. 하나N Bank - 하나은행 스마트폰뱅킹(com.hanabank.ebk.channel.android.hananbank)
  4. 경남은행 스마트뱅킹(com.knb.psb)
  5. 새마을금고 스마트뱅킹(com.smg.spbs)
  6. 우체국 스마트뱅킹(com.epost.psf.sdsi)
  7. 신협 S뱅킹(com.cu.sb)
  8. 외환은행 스마트뱅크(com.keb.android.mbank)
  9. KB국민은행 스타뱅킹(com.kbstar.kbbank)
  10. IBK ONE뱅킹 개인 - 스마트뱅킹(com.ibk.neobanking)

참고로 설치된 "Google App Play" 악성앱의 코드를 살펴보면 국내 10개 모바일 뱅킹, 공인인증서(NPKI), AhnLab V3 Mobile Plus 2.0(com.ahnlab.v3mobileplus) 앱에 대한 검색 동작이 포함되어 있는 전형적인 모바일 뱅킹을 표적으로 한 악성앱입니다.

 

이제 "Google App Play" 악성앱을 통해 추가적으로 다운로드될 수 있는 1.apk (= test.apk) 파일에 대해 살펴보도록 하겠습니다.

해당 앱 역시 "Google App Play" 이름을 가진 애플리케이션이며, 요구하는 권한을 살펴보면 SMS 문자 읽기/편집/수신/발신, 연락처 수정/확인, 백그라운드 프로세스 종료, 실행 중인 애플리케이션 검색, 시스템 경고 메시지 표시 등의 기능을 수행할 수 있습니다.

설치시에는 1.apk (= test.apk) 파일 내에 존재하던 baby.apk <SHA-1 : 75ff210b480821dc586b0fba6fa6a57560bf1fe7 - 알약(ALYac) : Trojan.Android.Downloader.KRBanker, avast! : Android:FakeBank-J [Trj]>파일(= 가짜 AhnLab V3 Mobile Plus 2.0)을 실행하여 백그라운드 방식으로 추가합니다.

 

설치가 완료된 상태에서는 위에서 언급한 것과 동일하게 "Google App Play" 악성앱 바로가기 아이콘이 생성되었다가 사용자가 실행할 경우 자동 삭제되면서 다음과 같은 동작을 수행할 수 있습니다.

"Google App Play" 악성앱 실행 후 "최신버전을 업데이트 해주세요" 메시지 창을 생성하여 확인 버튼을 클릭하도록 유도합니다.

모바일 뱅킹앱 설치시 필수적으로 포함될 수 있는 "AhnLab V3 Mobile Plus 2.0" 보안앱이 설치되어 있는 경우 애플리케이션 제거창을 지속적으로 생성하여 사용자로 하여금 삭제하도록 유도합니다.

  1. NH 스마트뱅킹(nh.smart)
  2. 신한S뱅크 - 신한은행 스마트폰뱅킹(com.shinhan.sbanking)
  3. 하나N Bank - 하나은행 스마트폰뱅킹(com.hanabank.ebk.channel.android.hananbank)
  4. 경남은행 스마트뱅킹(com.knb.psb)
  5. 새마을금고 스마트뱅킹(com.smg.spbs)
  6. 우체국 스마트뱅킹(com.epost.psf.sdsi)
  7. 신협 S뱅킹(com.cu.sb)
  8. 외환은행 스마트뱅크(com.keb.android.mbank)
  9. KB국민은행 스타뱅킹(com.kbstar.kbbank)
  10. IBK ONE뱅킹 개인 - 스마트뱅킹(com.ibk.neobanking)
  11. 부산은행 BS개인스마트뱅크(com.areo.bs)

설치된 "Google App Play" 악성앱은 국내 11개 모바일 뱅킹앱을 표적으로 제작되어 있으며, 감염된 환경에서 모바일 뱅킹앱을 실행할 경우 다음과 같은 악의적인 기능을 수행할 수 있습니다.

하나은행 스마트폰 뱅킹을 실행한 경우 실제로는 이미 삭제된 가짜 "AhnLab V3 Mobile Plus 2.0" 화면도 함께 표시하면서 애플리케이션 실행이 이루어집니다.

이후 "최신 업데이트가있습니다 설치후 서비스이용하십시오!" 메시지 창과 "업그레이드 패키지를 다운로드, 양해 해 주시기 바랍니다"라는 설치 화면이 자동 생성됩니다.

[공지사항]

 

금융감독당국 정책에 의거 전금융기관(은행,증권,보험,저축은행)이 공동 시행하는 전자금융사기 예방서비스전면시행(의무화)을 아래와 같이 안내하오니, 사전에 연락처 정비 및 서비스 가입을 부탁드립니다.전면시행일 : 2015년5월26일(예정) 연락처 정비 및 서비스를미가입한 경우 본인확인절차 강화 및 금융거래가 중단될수 있습니다.

이후 공지 사항을 생성하여 의무적으로 시행하는 본인 확인 절차에 따라 개인/금융 정보를 입력하도록 유도할 수 있습니다.

코드를 통해 확인해보면 이름, 계좌 번호, 계좌 비밀번호, 계좌 유형, 인증서 비밀번호, 주민등록번호, 이체 비밀번호 등의 다양한 정보를 입력하도록 요구할 수 있습니다.

또한 "[안내]은행시스템 보안강화가 있습니다 서비스 가입하시기바랍니다"라는 허위 메시지를 표시할 수 있습니다.

그 외에도 "보안 강화를 위한 안전 보안사진 촬영을 완료해 주시기 바랍니다"와 같은 메시지를 통해 보안카드와 같은 특정 금융 정보를 캡처하도록 유도하여 JPG 그림 파일 형태로 저장할 수 있습니다.

위와 같은 개인/금융 정보, 공인인증서(NPKI) 파일 등의 수집된 정보는 "tng@vip.126.com" 이메일 계정으로 자동 전송되며, 전송된 메일은 "mde@vip.126.com" 이메일 계정으로 재전송하여 1차 이메일 계정에서는 보관하지 않도록 설정되어 있습니다.

 

■ "Google App Play" 악성앱 삭제 방법

설치된 "Google App Play" 악성앱은 정상적인 "Google Play 스토어" 애플리케이션과 아이콘 및 이름이 매우 유사하므로 혼동하지 않도록 하시기 바랍니다.

 

또한 추가적인 악성앱 다운로드 및 설치가 존재할 수 있으며, 기존에 설치된 모바일 뱅킹앱 바꿔치기도 발생할 수 있으므로 모바일 백신을 이용하여 정밀 검사를 하시기 바라며, 스마트폰에 공인인증서(NPKI)가 저장되어 있는 경우에는 반드시 폐기 후 재발급 받으시기 바랍니다.

 

위와 같이 최근까지 위키트리(wikitree) 웹 사이트를 스마트폰 환경에서 접속할 경우 Drive-by Download 방식으로 자동 다운로드되어 설치를 유도할 수 있다는 점을 명심하시기 바라며, 안드로이드(Android) 스마트폰 사용자는 인터넷 웹 사이트 접속시 메시지 창을 통해 추가적인 애플리케이션 설치를 유도하는 경우에는 함부로 설치하는 일이 없도록 각별히 주의하시기 바랍니다.

  • 이전 댓글 더보기
  • 이글의 주소를 알려도 됄까요? 많은사람들한테 알려주고싶습니다

  • LEE화 2015.06.12 01:39 댓글주소 수정/삭제 댓글쓰기

    v3를 앱삭제가 계속 떠서 보니까 Google app play 어플이 있는 데 강제중지 삭제 이 두개가 누를 수없게 되어있어요 이렇게 되면 어떻게 해야하죠? 아예 초기화 하고 공인인증서도 새로 발급받고 해야되나요??

  • LEE화 2015.06.12 01:40 댓글주소 수정/삭제 댓글쓰기

    가짜 금융앱이 설치되었는 걸 어떻게 알수있나요? 늦은시간에 답변주셔서 감사해요 ㅠㅠ 덕분에 삭제했습니다!!^^

    • 금융앱을 실행해 보시면 평소와 달리 과도한 정보 입력을 요구합니다. 잘모르시면 현재 설치되어 있는 모바일뱅킹앱을 삭제하시고 Google Play에서 재설치하시기 바랍니다.

  • 방금 플래쉬 업데이트 방법으로 악성앱 설치되어 어설픈 국민은행 창 이 떳고 공인인증서 비밀번호 입력 했습니다. 그후 이름, 주민번호등 과도한 것
    들을 입력하라고 해서, 빠져나온뒤 알약 설치해서 악성 앱 2개를 삭제했습니다.
    1.공인인증서는 재발급 받아야 하나요? 보안카드 입력은 안했습니다.
    2.핸드폰 초기화 해야하나요?
    너무 신경쓰이네요. 답변 부탁드릴께요

    • 일부 금융 정보가 유출된 경우에는 현재 공인인증서 비밀번호를 빠르게 변경하시고 재발급 받으시기 바랍니다.

      알약으로 악성앱(최초 설치앱 + 가짜 금융앱 추정)을 제거하셨고 유사 증상이 발생하지 않는다면 공장 초기화까지는 할 필요는 없다고 생각됩니다.

      하지만 주기적으로 모바일 백신으로 정밀 검사를 해보시기 바랍니다.

    • 감사합니다~

  • 저도 도와주세요

  • 비밀댓글입니다

    • 진단된 apk 파일 위치를 봐서는 단순히 apk 파일을 다운로드만 한 상태로 설치는 연결되지 않은 것 같습니다.

      해당 악성 apk 파일은 모바일뱅킹을 표적으로 제작된 것으로 정밀 검사에서 모두 제거가 되었을 듯 합니다.

      실제 설치로 연결되었는지 단순히 apk 파일을 다운로드만 했는지는 제가 확인이 어렵기에 확답이 어렵지만 다운로드만 한 경우에는 감염된 것이라고 할 수 없으므로 정보 유출은 이루어지지 않습니다.

    • BlogIcon ㅠㅜ 2015.06.14 16:11 댓글주소 수정/삭제

      답해주셔서 감사합니다!
      언제 다운이 된지도모르겠고 누른기억도없는데 바이러스가 있다고나와서 찾아보니 정보유출관련바이러스라해서 깜짝 놀라서 물었습니다ㅠ 이상한 문자는 전에 가끔 왔던거같고 갤러리에 게임광고하는?모르는 파일이 생긴적은 있습니다;; 아무튼 사진이나 다른 유출가능은 없어보인다는거죠? 초기화시키거나 다른조치안해도 되겠죠ㅠㅠ

  • Test.apk파일을실행안했으면 이상없는건가요??

    • test.apk 악성 파일을 다운로드하게 만드는 Google App Play 악성앱이 이미 설치되어 있기에 이상없는건 아닙니다.

      최초 악성앱 설치가 이루어졌다면 모바일 백신으로 검사하시거나 최초 설치한 악성앱을 찾아서 반드시 삭제하시기 바랍니다.

    • 다찾아서 지우긴했어요 다른거 뭐 한것하나도없구요 그러고나니까 뭐 우회한다니 업대이트니 그런거하나도안뜨구요 백신 v3랑 알약이항 4번씩 돌렸는데 악성코드없데요 기업은행어플실행만해봤눈대 딱히 이상없는것같구요 구럼 된갈까요?? 언뜨는대도 무ㅗㄴ가 찜찜해서요;;

    • 잘 해결하신 듯합니다. 혹시 모르니 며칠간 주기적으로 백신을 통해 검사를 해보시기 바랍니다.

  • 된장 이거근데 삭제하려고 구글앱플레이 앱관리들어갔는데 제거버튼이활성화가안되있어서 삭제가안되요 어쩌죠????

    • 기기관리자에서 삭제할 앱의 체크를 해제하시면 제거 버튼이 활성화됩니다. 만약 기기관리자에서 체크 해제가 안되면 안전모드로 부팅해서 해제하시기 바랍니다.

  • 다니엘 2015.06.20 04:40 댓글주소 수정/삭제 댓글쓰기

    포스팅 보기좋게 잘 써 놓으셨네요. 대처법까지..^^
    큰 도움되었습니다. 감사합니다.

  • 저도 검색해서 들어왔는데요 구글플레이는 찾아봐도 안보이길래 플래쉬앱을 알약을통해서 지웠어요 그리고 아스트로로 테스트앱을 찾았는데 삭제가안되네요...기기관리자에서 삭제할앱 그내용이 이해가안되네요 설명부탁드려요

    • 우선 Flash 앱을 알약을 통해 삭제했다는 의미는 아마 Flash update 악성앱(http://hummingbird.tistory.com/5945)을 제거했다는 것으로 보입니다.

      그런데 test.apk 파일이 삭제가 안된다는 것은 정확하게 어떤 의미인지 알 수 없지만 혹시 모르니 스마트폰을 재부팅한 후 삭제해 보시기 바랍니다. test.apk 악성 파일은 설치된 앱이 아니라 악성앱 설치를 위한 설치 파일이므로 기기 관리자에서 해제할 필요는 없습니다.

    • 친절하게 알려주셔서 감사합니다^^

  • 감사합니다. 덕분에 많은 도움이 되었습니다.
    v3.알약에서 치료가 안되어서 삼십분동안 고생하다가 겨우 cm시큐리티로 치료.삭제후 정상으로 돌아왔습니다.

  • 구글앱플레이는 v3으로 제거했는데 플래쉬업데이트는 제거버튼이 활성화가 안되어있어서 제거를 못하고있어요.. sdcard/temp 들어가서 test.apk도 삭제하긴했고 은행어플같은건들어가진않았는데 문제없을까요...? 그리고 아직도 주기적으로 구글앱플레이를 다운로드하도록 하는 창이 뜹니다 어떻게해야하나요?ㅠㅠㅜ

    • 제거 버튼이 비활성화된 경우에는 기기 관리자(휴대폰 관리자) 메뉴에서 제거할 앱의 체크 박스를 해제하시면 제거 버튼이 활성화됩니다.

      만약 자꾸 기기 관리자 메뉴가 팅기는 경우에는 안전 모드로 부팅해서 체크 해제 후 제거를 진행하시기 바랍니다.

    • BlogIcon 니나 2015.06.27 18:28 댓글주소 수정/삭제

      이제모두삭제하긴했는데 앞으로 문제가 없을까요? 은행어플은 실행한 적 없습니다!! 폰 초기화같은건 안해도 되겠죠..?

    • 설치된 은행앱을 실행해서 혹시 기존과 다른 동작(과도한 금융 정보 입력 요구..)이 있는지 점검해 보시기 바랍니다.

      또한 공인인증서가 저장되어 있다면 폐기 후 재발급 받으시는 것이 좋을 수도 있습니다.

    • BlogIcon 니나 2015.06.27 18:33 댓글주소 수정/삭제

      감사합니다 정말ㅠㅠ사랑해요

  • 안녕하세요. 저는 바보같이 금융앱고 깔았고 공인인증서까지 해버렸답니다. ㅠㅠ 공인인증서후 보안카드 스캔하라는 문구가 떠서 아차 싶어 바로 닫아버리고 바로 1시간안에 님 글 보고 공유기도 초기화 하고 핸드폰도 초기화 했고 그 금융사이트 전화해서 거래정지 및 공인인증서도 바로 폐기하였습니다. 이 후 더 조치해야할 것이 있는가요? 공유기는 통신사 인터넷 공유기인데 찝찝해서 교체해달라고 했습니다. 걱정되는건 제 폰번호로 지인들에게 해가 갈까 입니다. 더 해야 하는게 있을까요...

    • 문제되는 부분은 잘 처리하신 듯 합니다.ㅠㅠ 추가적으로 계좌 비밀번호와 같은 부분도 수정하시기 바랍니다.

      그리고 공유기를 통해 감염되었는지 웹 사이트 방문시 감염되었는지 모르지만 공유기 방식인 경우에는 공유기 펌웨어 업데이트를 항상 체크하시기 바라며 공유기 접근 비밀번호를 어렵게 설정하시기 바랍니다.

    • 빠른 답글 감사드립니다. ㅠㅠ 이것저것 인터넷 글들 보니 제 정보가 빠져나가서 제 폰 번호로 문자 뿌리는 경우도 있을 수 있다는데 가능한건가요? 정말 아차하는 순간에 당한것 같아 바보같아요. ㅠㅠ

    • 보통은 감염된 스마트폰을 통해 사용자 몰래 스미싱 문자 메시지를 전송합니다. 하지만 공격자가 문자 발송을 직접하고 싶다면 충분히 수집된 정보를 활용할 수는 있을겁니다.

      하지만 주로 금융 정보 탈취를 목적으로 하기 때문에 그런 부분은 너무 걱정할 필요는 없을 듯합니다.

    • 네 감사합니다. 님 덕분에 발 뻗고 잘수 있을 것 같습니다. 정말 감사합니다. ^^

    • 고맙습니다.^^

  • 허...방금!!! 이게떠서 검색해보니 친절하게설명해주셧네요 ㅜㅜ 저는 플래쉬, 구글 플레이까지 저도모르게깔고 그후에 다행히 v3가 잡아주어서 바로삭제하였습니다...안랩은 계속 삭제하라고 뜨더라구요....ㅜㅜ 얼른 공인인증서삭제하고 다시재발급받아야겟네요! 좋은정보감사합니다!!!

  • 좋은 정보 너무 너무 감사합니다.
    지운다고 1시간동안 삽질후 플래쉬 업데이트까지 모두 지우니 해결되었네요.
    내일 공인인증서는 재발급받아야겠네요.
    감사합니다~~^^

  • 폰에 저 악성코드 받아져 있어서 검색하다가 봤는데 포스팅 정말 알차고 많은 도움이 되었습니다. 하나 여쭤볼게 있는데 폰에 공인인증서랑 은행 금융앱이 애시당초 없어서 개인정보 기입이라던가 보안카드 입력등의 행위를 하지 않았다면 정밀검사후 해당 악성코드 삭제만으로 안심할수 있을까요?

    • 결국 이런 악성앱은 설치 후 자동으로 비밀번호를 뽑아갈 수는 없으며 사용자가 입력을 해야하므로 감염 후 금융앱을 실행하여 금융 정보를 입력하지 않았다면 유출될 부분은 없습니다.

      게다가 스마트폰에 공인인증서나 보안 카드가 저장되어 있지 않았다면 큰 문제는 없습니다.

    • 답변해주셔서 정말 감사드립니다. 덕분에 많이 알아갑니다

  • 친절한 설명 정말 감사합니다! 궁금한게 조금 남아있는데요... 인터넷사이트 접속중에 flash를 깔아야한다는 창이떠서 확인을 누르니 바로 어떤파일이 다운로드되더라구요. 그래서 삭제하려고 눌렀는데 어베스트에서 트로이목마가 발견되었다며 경고창이 떴습니다. 놀라서 바로 확인하고 삭제했는데, 내역을 보니까 SmsForw-AL 과 Agent-FPN 과 Fake KRB 가 있었습니다... 무슨소린진 하나도 모르겠지만 이경우 혹시 바이러스로 인한 메세지자동발신이라던가 개인정보유출의 가능성이 있나요??? 앱을 설치하진 않았어요ㅜㅜ

  • 어떻게 써야할지... . . . . . 저는 페북 인사이트 보다가 깔렸는데 v3지우라는 창 안떳구요 은행어플 안들어간 채로 디바이스 전체 초기화햇는데 괜찮겟죠? 2틀뒤에 폰 바꿀거라 그때 제발급 받아도 될까요? ?

    • 사용자가 설치를 통해 감염이 이루어진 상태에서 은행앱 또는 설치된 악성앱을 실행하지 않은 상태로 공장 초기화를 했다면 특별히 정보 유출이 없을 것으로 생각됩니다.

  • ZZZZZ 2016.02.25 09:12 댓글주소 수정/삭제 댓글쓰기

    공장초기화하면 악성앱이 다 지워진 건가요? 저는 디바이스초기화 한후에 공장초기화까지 두번을 했어요! 그럼 공인인증서 재발급 2틀뒤 토요일에 다시 재발급 받아도 되겠죠? 백신어플에서 자고 일어나니 wipi 위험이라구 떠서 검사했는데 안전하다고 하더라구요. wipi모뎀도 바꿔야할까요? 너무 무서워요. 개인정보 유출 있었을까봐여

  • 비밀댓글입니다