최근 서울지방검찰청 사칭 보이스피싱 조직이 특정인을 대상으로 전화를 걸어 당신의 명의로 사기가 이루어졌다는 허위 사실을 통해 악성 APK 파일을 설치하도록 하는 수법이 확인되고 있습니다.
- 악성 APK 파일 (SHA-1 : 9ad52f098b3515c1cc172530c75dee55605632ae) - ESET : Android/Spy.Agent.PY
다운로드된 악성 APK 파일은 검찰 마크로 구성되어 있으며, 2015년 10월 20일 전후로 유포가 확인되고 있습니다.
- android.permission.READ_CONTACTS
- android.permission.WRITE_CONTACTS
- android.permission.CALL_PHONE
- android.permission.READ_SMS
- android.permission.INTERNET
- android.permission.ACCESS_WIFI_STATE
- android.permission.CHANGE_WIFI_STATE
- android.permission.READ_PHONE_STATE
- android.permission.PROCESS_OUTGOING_CALLS
- android.permission.CALL_PHONE
- android.permission.READ_PHONE_STATE
- android.permission.WAKE_LOCK
- android.permission.WRITE_EXTERNAL_STORAGE
- android.permission.READ_CONTACTS
- android.permission.RECEIVE_BOOT_COMPLETED
- android.permission.ACCESS_NETWORK_STATE
- android.permission.ACCESS_FINE_LOCATION
악성 APK 파일을 설치할 경우 대검찰청 이름(※ 패키지 이름 : com.chjk.app)의 악성앱(※ Google Play 기준으로 대검찰청에서는 관련 이름의 앱은 배포하지 않습니다.)을 설치 시도하며, 주요 권한을 살펴보면 GPS 기반 위치 추적, 연락처 및 SMS 문자 메시지 읽기, 발신 전화 차단, 자동 실행 등의 요구하고 있습니다.
설치가 이루어진 대검찰청 악성앱은 바로가기 아이콘을 생성하며 사용자가 앱을 실행할 경우 정상적인 앱으로 보이도록 대검찰청 홈 페이지(m.spo.go.kr)로 연결을 시도하도록 구성되어 있습니다.
하지만 해당 연결 동작 관련 코드를 살펴보면 앱 화면 상으로는 대검찰청 홈 페이지로 연결되면서 홍콩(Hong Kong)에 위치한 "103.239.75.189" IP 서버로 특정 정보를 전송하는 부분이 포함되어 있습니다.
참고로 서버 접근 로그인 페이지를 확인해보면 꿈을 이루기 위해 스파이 행위를 한다(Spy FOR DREAM)는 목표와 불가능은 없다(Nothing Is Impossible)는 신념으로 활동하고 있습니다.
또한 "02-1800-3974" 전화번호가 포함되어 있으며 해당 번호는 2015년 6월경부터 서울지방검찰청 사칭 보이스피싱 조직이 활용하고 있는 번호로 다수의 신고가 이루어지고 있습니다.
전송되는 정보를 살펴보면 IMEI, 스마트폰 기종, 전화번호, 안드로이드 및 SDK 버전, 국가 코드, 네트워크 환경 등의 고유 정보를 서버에 업로드합니다.
또한 부팅시 자동 실행된 대검찰청 악성앱은 연락처 정보를 통해 감염된 사용자의 민감한 정보에 접근하여 보이스피싱 사기 범죄에 활용할 수 있을 것으로 판단됩니다.
대검찰청 악성앱의 삭제를 위해서는 애플리케이션 목록에서 찾아 "강제 종료 → 캐시 지우기 → 데이터 지우기 → 제거" 버튼을 통해 모든 정보를 삭제하시기 바랍니다.
마지막으로 보이스피싱 범죄 조직의 최종 목표는 특정 계좌로 돈을 입금하도록 하거나 금융 기관에 입금된 돈을 인출하여 특정 장소에 보관하도록 유도할 수 있으므로 자신의 금융 재산은 국가 기관에서 개별적으로 보호해주지 않는다는 사실을 잊지마시고 속지 않도록 하시기 바랍니다.