주요 시사점
Signal 및 텔레그램과 같은 애플리케이션에 대한 무단, 모니터링되지 않은 수정의 출현으로 인해 유해한 소프트웨어를 유포하고 이러한 플랫폼을 사용하는 의심하지 않는 개인을 은밀하게 감시하는 사이버 범죄 요소가 생겨났습니다.
스파이웨어에 감염된 텔레그램과 시그널의 특정 악의적인 수정으로 인해 민감한 사용자 정보가 노출되었습니다. 또한, 손상된 시그널 모조품은 피해자의 계정에 대한 무단 액세스를 가능하게 했습니다.
모바일 애플리케이션 개발자를 선택할 때는 평판과 리뷰를 통해 평판을 파악할 수 있는 개발자의 평판을 철저히 조사하는 것이 중요합니다. 타사 앱 스토어에는 Signal이나 텔레그램과 같은 합법적인 애플리케이션의 위조 버전이 포함되어 있을 수 있으므로 사용을 피하세요. 앱 권한을 부여할 때 개인정보가 유출될 수 있으므로 주의하세요. 안전을 보장하려면 악성 콘텐츠를 탐지하고 차단하는 평판이 좋은 보안 소프트웨어를 사용하세요.
보안 메시징으로 유명한 두 가지 애플리케이션인 Signal과 Telegram은 간편하고 풍부한 기능을 제공하면서도 사용자 프라이버시를 보호하기 위해 변함없이 노력한 덕분에 전 세계적으로 큰 인정을 받고 있습니다.
개인은 애플리케이션 내에서 향상된 기능에 대한 끊임없는 욕구를 가지고 있다는 점에 주목할 필요가 있습니다. 추가 기능을 자랑하는 시그널과 텔레그램 앱의 무단 수정이 등장하면서 많은 사용자들이 이를 이용하고 있으며, 사이버 범죄자들은 이를 악용하여 악성 소프트웨어 및 기타 악의적인 활동을 유포하고 있습니다.
앱 모드란 무엇인가요?
일반적으로 ‘앱 모드’라고 불리는 소프트웨어 수정을 통한 앱 수정은 꽤 오래전부터 존재해 온 관행입니다. 앱 모드에는 전반적인 기능이나 성능을 개선할 목적으로 애플리케이션의 원래 프로그램 코드를 수정하여 새로운 기능을 추가하거나 불필요한 기능을 제거하는 것이 포함됩니다. 이 프로세스는 Java, Swift 또는 Kotlin과 같은 프로그래밍 언어에 대한 고급 기술력을 갖춘 개인이 수행할 수 있습니다. 이러한 개인에는 기술 애호가, 타사 개발자 또는 특정 앱의 팬이 포함될 수 있습니다. 이러한 수정 프로세스의 주된 동기는 사용자 경험을 향상시키거나 앱의 기존 프레임워크 내에서 특정 문제를 해결하려는 욕구에서 비롯되는 경우가 많습니다. 그러나 일부 무단 앱
특정 소프트웨어 회사는 이러한 개념을 희미하게 인식하고 자사 제품의 무단 수정을 억제하기 위해 모든 노력을 기울이고 있으므로 이러한 수정은 신뢰할 수 있는 출처에서만 수행해야 한다는 점에 유의하는 것이 중요합니다.반면에, 이 아이디어에 무관심하고 심지어 프로그래머를 초대하여 문제의 애플리케이션의 개인화 된 클라이언트 또는 변경된 버전을 만들도록 초대하는 사람들이 있습니다.
텔레그램과 시그널 클론의 스파이웨어는 어떻게 작동하나요?
사이버 범죄자들은 앱 개조 시장이 있다는 것을 알고 이를 악용하여 바이러스를 유포합니다. 사이버 보안 회사 카스퍼스키 가 9월에 발견한 결과 ESET 은 2023년 8월에 위협 행위자들이 의심하지 않는 사용자를 감시하기 위해 가짜 Signal 모드를 만들고 있다는 사실을 발견했습니다.
중국어 번체, 위구르어, 중국어 간체 버전으로 제공되는 텔레그램 모드의 모조품이 구글 플레이에 등장했습니다. 사기범은 텔레그램의 합법적인 채널에서 사용하는 것과 유사한 시각적 요소들을 홍보물에 포함시켜, 진품인 것처럼 착각을 불러일으키기 위해 상당한 노력을 기울였습니다. 이러한 사기성 애플리케이션은 원래의 텔레그램 애플리케이션에 대한 간소화되고 가벼운 대안을 제공한다고 주장했습니다.
제시된 수정본은 텔레그램이 홍보하고 개발자들에게 개발을 촉구하는 수정본과 유사하게 완전히 합법적인 수정본으로 보였습니다. 하지만, 위조된 텔레그램 애플리케이션은 제작자가 다운로드하여 사용하는 모든 개인을 감시 할 수 있는 고유한 소스 코드를 가지고 있었습니다. 유감스럽게도, 의도치 않게 이 변조된 버전을 설치한 개인들은 연락처 목록, 메시지 내용, 문서, 신원, 전화번호가 노출되는 것을 발견하게 되었습니다. 이 프로그램과 상호 작용할 때 이러한 모든 데이터는 관련된 악의적 행위자에게 전송되었습니다.
이미지 출처: 카스퍼스키
위협 행위자가 Signal과 관련하여 사용한 전술은 텔레그램에서 사용한 전술과 달랐습니다. 이들은 복제 애플리케이션을 만드는 대신 “Signal Plus Messenger”라는 제목의 수정된 버전을 개발했으며, 진짜인 것처럼 보이도록 속이는 웹사이트를 개설했습니다. 유감스럽게도, 이 개선된 버전에 포함된 악성 소프트웨어는 텔레그램 사칭에 비해 더 큰 위험성을 내포하고 있었으며, 가해자들은 피해자의 시그널 계정에 접근할 수 있게 되었습니다.
모드는 명시적인 승인 없이 의도한 대상의 데이터를 은밀하게 수집하는 악성 소프트웨어의 한 형태인 스파이웨어로 분류됩니다.
ESET과 카스퍼스키에 따르면 GREF로 알려진 사이버 범죄 조직이 다른 수많은 악의적인 애플리케이션과 더불어 이 두 가지 수정에 대한 책임이 있는 것으로 추정됩니다.이 특정 그룹은 중국 정부와 관련이 있는 것으로 추정되며 BadBazaar로 분류된 바이러스를 유포하는 것으로 알려져 있습니다.
이러한 텔레그램 및 시그널 앱에 스파이웨어가 포함된 이유는 무엇인가요?
ESET 간행물에 기록된 조사 결과에 따르면 이러한 악의적인 수정본의 유포는 중국 내 소수 민족을 감시하려는 의도에서 비롯된 것으로 보입니다.
위조로 확인된 이후, 앞서 언급한 애플리케이션은 구글 플레이 스토어와 삼성 갤럭시 스토어에서 모두 삭제되었습니다. 그럼에도 불구하고 이러한 프로그램이 전 세계의 광범위한 사용자에 의해 획득되어 민감한 정보가 유출되고 그러한 데이터가 중국 당국의 손아귀에 들어갔을 가능성이 있다고 추정하는 것이 합리적입니다.
실제로 악의적인 의도를 가진 다양한 개인과 단체가 유해한 구성 요소가 포함된 무단 소프트웨어를 인기 있는 애플리케이션 마켓플레이스에 유포할 수 있다는 점에 주목할 필요가 있습니다. 그러나 이러한 악의적인 애플리케이션이 엄격한 심사 프로세스로 유명한 유명 디지털 배포 플랫폼 두 곳의 보안 조치를 어떻게 뚫을 수 있었는지에 대한 의문이 생깁니다. 이러한 플랫폼에 게시를 승인하기 전에 잠재적인 위협을 모니터링하고 걸러내는 것은 각 큐레이터 또는 품질 보증 담당자의 책임이 아닐까요?
Google의 7월 동향 보고서 [PDF]에서는 연구원들이 버전 관리를 통해 보안 제어를 우회하는 위협 행위자를 발견했다고 설명했습니다. 즉, 처음에는 완벽하게 합법적인 모드를 만든 다음 나중에 업데이트를 통해 바이러스를 주입한다는 것입니다. 물론 모든 업데이트는 승인 전에 구글에서 분석해야 하지만, 구글은 앱 스토어에서 바이러스를 제거하기 위해 고군분투하고 있는 것이 분명합니다.
가짜 Signal 및 텔레그램 앱으로부터 안전하게 지내는 방법
구글 플레이 스토어와 삼성 갤럭시 스토어에서 특정 Signal 및 텔레그램 모드를 사용할 수 없다는 것은 다른 모습으로 다시 등장할 가능성이 높기 때문에 큰 의미를 갖지 못합니다. 어떤 경우든, 이를 대체할 수 있는 수정이 등장할 가능성이 높습니다.
모바일 애플리케이션을 사용하는 동안 안전을 보장하려면 정품 앱과 위조 앱, 신뢰할 수 있는 수정 앱, 유해한 소프트웨어가 포함된 앱을 구별하는 것이 필수적입니다.
개발자 조사
변조된 애플리케이션을 설치하기 전에 해당 애플리케이션을 만든 개인이나 단체에 대해 철저히 조사하는 것이 좋습니다.여기에는 업계 내 신뢰도와 평판을 평가하고 원 개발자와의 관계를 조사하는 것도 포함됩니다. 이러한 예방 조치를 취하면 실수로 잠재적으로 유해하거나 무단으로 수정된 버전을 설치하지 않도록 할 수 있습니다.
평점 및 리뷰 확인
마인크래프트 모드의 안전성을 고려할 때는 다른 사람의 의견과 평가를 검토하는 것이 현명할 수 있습니다. 이러한 접근 방식이 절대적인 보안을 보장하지는 않지만, 해당 모드의 신뢰성에 대한 귀중한 통찰력을 제공할 수 있습니다.
타사 앱 스토어 피하기
타사 앱 스토어나 알 수 없는 웹사이트 등 신뢰할 수 없는 출처에서 소프트웨어를 다운로드할 때는 주의를 기울이는 것이 좋습니다. Google Play 스토어는 때때로 문제가 발생할 수 있지만, 보안 조치가 어느 정도 보호 기능을 제공합니다. 그러나 안전한 APK 파일을 얻을 수 있는 신뢰할 수 있는 플랫폼이 있습니다.
앱 권한 검토
Signal, 텔레그램과 같은 특정 애플리케이션은 사용자 개인 정보를 우선시하고 비정상적인 권한 요청을 자제합니다. 반면에 코드를 수정한 악성 앱은 일반적인 권한을 넘어서는 권한을 요청할 수 있습니다. 모호한 애플리케이션이 과도한 권한을 요청하는지 확인하려면, 설정 > 앱으로 이동하여 의심스러운 애플리케이션을 찾아서 탭하세요. Android 제품마다 기기 기능이 다르기 때문에 메뉴와 작동 방식이 조금씩 다를 수 있지만, 전체적인 절차는 일관되게 유지됩니다.
닫기
보안 소프트웨어 사용
악성 스파이웨어가 포함된 수정된 애플리케이션 다운로드와 관련된 잠재적 위험에도 불구하고 최신 사이버 보안 솔루션은 이러한 위협에 대해 적절한 보호 기능을 제공할 수 있습니다. Android 기기에서 사용하도록 특별히 설계된 평판이 좋고 널리 사용되는 다양한 바이러스 백신 애플리케이션이 존재하며, 다운로드한 파일에 있는 유해한 코드를 효과적으로 무력화할 수 있습니다.
개조된 앱 주의
개조된 애플리케이션은 사용자가 소프트웨어와 상호 작용할 수 있는 혁신적인 수단을 제공하지만 잠재적인 보안 위험을 초래할 수도 있음을 인식하는 것이 중요합니다. 따라서 널리 사용되는 프로그램의 변경된 반복을 활용한다는 개념을 완전히 무시해서는 안 되지만, 경계를 강화하고 추가적인 안전 장치를 구현하는 것이 필수적입니다.
시그널 및 텔레그램 플랫폼은 메시징 애플리케이션 영역에서 경쟁사 대비 우수한 수준의 보안 및 개인정보 보호 기능을 제공합니다. 이러한 서비스에서 제공하는 기능은 추가 기능보다 기본 기능을 우선시하는 대부분의 사용자들에게 만족스러운 것으로 간주될 수 있습니다.