![]() |
사진제공=라바웨이브 |
디지털 범죄 대응 전문기업 라바웨이브(대표 김준엽)가 최근 '악성코드 분석 보고서'를 공개했다고 13일 밝혔다.
이번 보고서는 몸캠피싱 범죄 조직이 동일한 악성코드로 다양한 앱(애플리케이션)을 배포, 피해를 일으키고 있다고 분석했다.
이 보고서에 따르면 최근 발견된 악성 APK 파일은 동일한 코드 기반 위에 서버 URL과 앱 아이콘만 바꾼 형태로 유포되고 있다. 악성 앱들은 초대코드 입력을 요구하며 이 과정에서 피해자의 주소록과 사진을 탈취하는 구조를 갖고 있다.
보고서는 주요 악성 앱 사례로 'Lovelush.apk(러브러시)', 'Mfile.apk(엠파일)', 'Tender.apk(텐더)' 등을 제시했다. 이 앱들이 각각 별도의 서버 IP와 URL로 개인정보를 수집하고 있다고 설명했다.
아울러 초대코드를 입력하지 않거나 잘못 입력하면 응답 본문에서 오류 메시지(코드 500)를 반환하는 기술적 특징을 분석했다. 라바웨이브 측은 이는 가해자들이 초대코드를 중심으로 피해자 정보를 관리하는 것을 의미한다고 했다.
또 보고서는 채팅·영상통화 앱으로 위장, 피해자에게 접근하는 사례가 많다고 지적했다. 앱 설치 시 권한 요청과 초대코드 입력에 주의가 필요하다고 언급했다.
라바웨이브 관계자는 "몸캠피싱 범죄가 정교화돼 피해 범위를 넓히고 있다"며 "출처 불분명한 앱 설치를 지양하고 앱 설치 시 요구되는 권한과 초대코드 요청을 의심해야 한다"고 당부했다.
한편 라바웨이브는 몸캠피싱 영상 유포 방지 통합 솔루션과 AI(인공지능) 기반 불법 촬영물 등 모니터링 솔루션 '라바스캐너'를 운영 중인 업체다. 최신 디지털 범죄 동향을 분석한 보고서를 정기적으로 공개할 계획이다.
이두리 기자 ldr5683@mt.co.kr
ⓒ 머니투데이 & mt.co.kr, 무단 전재 및 재배포 금지
이 기사의 카테고리는 언론사의 분류를 따릅니다.