Google Play 스토어에서 발견된 악성 앱 다운로드 횟수 300,000회 이상

지난 몇 개월 동안 Google Play 스토어에서 다운로드한 일부 앱이 Android 사용자의 은행 자격 증명을 도용하는 것으로 발견되었습니다.

에 따르면 ThreatFabric의 새로운 보고서, 지난 4개월 동안 Google Play 스토어의 앱을 통해 4개의 서로 다른 위협 캠페인이 확산되었습니다. 문제의 앱(QR 스캐너, PDF 스캐너 및 암호 화폐 지갑으로 가장한 앱)은 보고되었습니다. 300,000회 이상 다운로드되었으며 사용자 암호 및 이중 인증에 대한 액세스 권한을 얻었을 수 있습니다. 코드.

전화에 악의적인 배우

게티 이미지 / xijian

이 앱은 처음에는 정상적인 앱을 제공하여 Google Play 보안 시스템을 우회할 수 있었지만 앱 업데이트를 다운로드한 사용자에게 멀웨어를 도입한 것으로 알려졌습니다.

"자동화(샌드박스) 및 기계 학습에서 이러한 Google Play 배포 캠페인을 감지하기가 매우 어려운 이유는 모바일 보안 회사 ThreatFabric의 연구원은 "드로퍼 앱은 모두 매우 작은 악성 발자국을 가지고 있다는 것입니다."라고 말했습니다. 보고서. "이 작은 공간은 Google Play에서 시행한 권한 제한의 (직접) 결과입니다."

ThreatFabric은 Hydra, Ermac, Alien 및 4개 중 가장 큰 Anatsa 등 4가지 다른 맬웨어 제품군에 대해 자세히 설명합니다. 보고서는 Anatsa가 "자격 증명, 접근성 로깅(사용자 화면에 표시된 모든 것을 캡처) 및 키로깅을 훔치기 위해 고전적인 오버레이 공격을 수행"할 수 있다고 설명합니다.

문제의 앱에는 PDF 문서 스캐너 무료, 무료 QR 코드 스캐너, QR CreatorScanner, 체육관 및 피트니스 트레이너 등이 있습니다. 이러한 앱 중 첫 번째 앱은 2021년 8월 초에서 2021년 10월 말 사이에 Google Play 스토어에 나타났습니다.

Google Play 스토어는 이와 같은 악성 앱을 지속적으로 실행하는 것으로 보이며 2020년 보고서에 따르면 앱 스토어가 악성 앱의 주요 배포자임을 확인했습니다. 에 따르면

NortonLifelock 연구 그룹 및 IMDEA 소프트웨어 연구소의 보고서, 악성 앱 설치의 67%가 Google Play 스토어에서 시작되었습니다.

그러나 이 연구에서는 모든 앱 설치의 87%가 Play 스토어 자체에서 발생하므로 그 크기와 대중성은 아마도 Apple의 App과 같은 경쟁자보다 더 많은 문제를 일으키게 하는 원인이 될 것입니다. 가게.