해당 악성앱은 스미싱을 통해 흔하게 유포되는 소액결제를 노리는 악성코드지만 기존 스미싱 과 관련해 악성앱과 크게 다른 차이 한 가지가 있다.
2013년 6월초에 발견된 'Oba'라고 불리는 신종 악성앱의 코드 일부를 차용해 일단 앱이 설치되면 기기관리자 권한을 탈취하는 동시에 안드로이드의 취약점을 이용한다. 이를 통해 기기관리자 리스트상에서 자기 자신을 숨겨, 사용자가 기기관리자 권한을 컨트롤할 수 없고, 삭제가 불가능하다.
기존 'Obad 악성앱'의 경우, 주로 서드파티마켓 등을 통해 한정된 사용자에게 유포되었으나, 이번에 발견된 케이스는 스미싱을 통해 널리 유포된 것으로 보여진다.
따라서 모바일 백신을 설치하지 않은 사용자들은 스마트폰을 공장 초기화하는 것 외에는 해당 악성앱을 직접 삭제하기가 매우 어렵기 때문에 각별한 주의가 필요하다.
보안SW사업본부 김준섭 본부장은 "기기관리자권한을 탈취하면서 기기관리자리스트에서 자신을 숨기는 악성앱의 경우, 알약 안드로이드와 같은 백신 등을 통해서만 삭제가 가능하다"며 "한가위 명절을 앞두고 급증하는 스미싱 피해 예방을 위해, 모바일 백신을 반드시 설치하고, 최신버전의 DB를 유지해야 한다."라고 강조했다.
알약 안드로이드에서는 해당 악성앱을 Trojan.Android.SMS.Tech로 탐지 중이며, 악성앱부터 스미싱까지 차단해주는 알약 안드로이드는 구글 플레이에서 내려 받을 수 있다.
yutoo@fnnews.com 최영희 기자
※ 저작권자 ⓒ 파이낸셜뉴스. 무단 전재-재배포 금지
이 기사의 카테고리는 언론사의 분류를 따릅니다.
기사가 속한 카테고리는 언론사가 분류합니다.
언론사는 한 기사를 두 개 이상의 카테고리로 분류할 수 있습니다.
언론사는 한 기사를 두 개 이상의 카테고리로 분류할 수 있습니다.