티스토리 뷰
목차
목차
1. 새로운 악성 앱 설치 기법의 등장
1-1. 피싱 캠페인의 진화
최근 9개월 동안, 피싱 캠페인이 iOS와 Android의 보안 장치를 우회하려는 새로운 기법을 사용하고 있다는 사실이 드러났습니다. 이러한 피싱 캠페인은 사용자를 속여 악성 앱을 설치하게 함으로써 계정 자격 증명을 도용하고 이를 실시간으로 공격자에게 전송합니다.
1-2. 악성 앱의 설치 과정
공격은 종종 문자 메시지, 자동 전화 또는 Facebook이나 Instagram의 악성 광고를 통해 시작됩니다. 사용자가 스캠 메시지의 링크를 클릭하면, App Store나 Google Play와 유사한 페이지가 열립니다. 여기서 사용자는 악성 앱을 설치하는 과정을 거칩니다.
2. Progressive Web App (PWA)와 WebAPK의 활용
2-1. PWA와 WebAPK의 개념 이해
PWA(Progressive Web App)는 웹 표준을 활용하여 네이티브 앱과 유사한 기능과 동작을 제공하는 앱입니다. PWA는 표준을 준수하는 모든 플랫폼에서 작동하며, 사용자는 이를 홈 화면에 추가할 수 있어 네이티브 앱과 거의 구분되지 않습니다.
2-2. 악성 PWA와 WebAPK의 차별화
악성 PWA와 WebAPK는 사용자를 속여 정상적인 은행 앱처럼 보이게 만들어 자격 증명을 도용합니다. Google Play에서 설치된 것으로 보이는 정보가 제공되며, 시스템 권한이 없어도 쉽게 설치됩니다.
3. 보안 장치 우회의 영향과 대응 방안
3-1. 사용자의 보안 인식 증가 필요성
사용자는 앱 설치 전 출처를 확인하고, 공식 마켓 외의 앱 설치를 조심해야 합니다. 더욱이, 의심스러운 링크를 클릭하지 않도록 주의해야 합니다.
3-2. 대응책과 예방 방법
공식 앱 마켓만을 이용하고, 알려진 보안 소프트웨어를 설치하여 디바이스를 보호해야 합니다. 또한, 앱의 권한과 설정을 주기적으로 점검하여 악성 앱의 설치를 방지할 수 있습니다.