Google은 바이러스로부터 Google Play를 보호하기 위해 강력한 보안 조치를 시행하고 있지만, 악의적인 단체는 이러한 장벽을 우회하고 의심하지 않는 사용자에게 유해한 소프트웨어를 유포하기 위해 계속해서 기발한 수법을 고안하고 있습니다. 대표적인 예로 피해자 계정의 금융 자원을 고갈시킬 수 있는 교활한 뱅킹 트로이 목마인 Anatsa가 있습니다. 따라서 Anatsa가 정확히 무엇이며 디바이스에서 이 악성코드의 존재를 어떻게 식별할 수 있는지 궁금해할 수 있습니다.
아나츠사 뱅킹 트로이목마란 무엇인가요?
교활한 안드로이드 기반 금융 트로이 목마인 Anatsa는 의심하지 않는 사용자의 자산을 탈취하기 위해 속임수를 사용합니다. 개인이 자신의 은행 계좌에 액세스하고 있다고 믿도록 속여 민감한 인증 정보를 몰래 추출하여 부도덕한 원격 당사자에게 전송하여 무단으로 이득을 취합니다.
뱅킹 트로이목마는 한동안 널리 퍼져 있었지만, 아나사도 예외는 아닙니다. 그러나 이 트로이 목마는 개인의 모바일 장치에 액세스하는 방식이 다릅니다.
Anatsa 트로이 목마가 휴대폰을 감염시키는 방법
Anatsa와 같은 트로이 목마가 타사 앱 스토어를 통해 배포되는 것이 일반적이지만, 사이버 범죄자들은 승인된 Android 애플리케이션 마켓플레이스 역할을 하는 Google Play 영역 내에서 악성 코드를 유포하는 방법을 고안해냈습니다.
이를 위해 개발자는 먼저 합법적인 앱을 만들거나 입수합니다. 이 앱의 형태에는 제한이 없으며, ZScaler 의 보고에 따르면 PDF 리더와 QR코드 스캐너에서 바이러스가 발견되었습니다.
애플리케이션 제작자는 프로그램 자체에 유해한 코드를 포함하지 않도록 주의해야 하며, 이러한 행위는 Google Play의 안티바이러스 메커니즘을 유발하고 출시를 방해할 수 있습니다. 이러한 장애물을 우회하기 위해 프로그래머는 애플리케이션 업데이터를 모방한 다운로드 서비스를 숨깁니다. 그러나 이 겉모습의 주된 의도는 소프트웨어 업데이트를 위한 것이 아니라 트로이 목마 운반자로 은밀하게 작동하여 의심하지 않는 사용자의 디바이스로 사악한 Anatsa 바이러스를 전송하는 것입니다.
아나사 트로이 목마가 은행 정보를 훔치는 방법
파누왓 핌파/ Shutterstock
아나사 공격의 시작은 사용자에게 소프트웨어를 업그레이드하도록 요청하는 사기성 애플리케이션으로 시작됩니다. 개인이 이 요청에 동의하면 이 프로그램은 트로이 목마 드롭퍼를 배포하여 대상의 모바일 디바이스에 Anatsa를 도입합니다.
설치 시 Anatsa는 디바이스에서 중요한 뱅킹 애플리케이션이 있는지 검사합니다. 이러한 애플리케이션이 감지되면 사용자가 해당 금융 소프트웨어에 액세스하려고 시도할 때 시스템에서 모의 로그인 페이지를 표시합니다.
이 사기성 로그인 인터페이스는 개인의 인증 정보를 캡처하여 악의적인 단체에 전송하고, 악의적인 단체는 해당 데이터를 사용하여 개인의 금융 계좌에 무단으로 침입할 수 있습니다.그 후, Anatsa 유포자는 의도된 수신자의 탐지를 피하면서 피해자의 은행 계좌에서 자산을 인출하는 프로세스를 시작할 수 있습니다.
Anatsa 감염을 피하는 방법
유감스럽게도 이 경우 안드로이드 바이러스를 피하기 위한 기존의 전략으로는 충분하지 않습니다. 이 특정 변종 바이러스는 Google Play를 통해 제공되는 애플리케이션을 대상으로 할 뿐만 아니라 합법적인 서비스의 위조 복제본부터 숨겨진 놀라움을 지닌 무해해 보이는 프로그램에 이르기까지 모든 애플리케이션 내에 잠재적으로 존재할 수 있습니다.
다운로드하기 전에 앱의 신뢰성 확인
Anatsa가 사용하는 은밀한 방법에도 불구하고 Google Play 스토어 내에 잠재적인 악성 애플리케이션을 탐지할 수 있는 식별 가능한 지표가 존재합니다. 기본적으로 신뢰할 수 있는 출처나 기관을 통해 확인된 신뢰할 수 없는 증거를 찾아야 합니다. 그러나 Anatsa는 의도한 목적을 진정으로 달성하는 앱이 추천되도록 조작할 수 있기 때문에 리뷰만으로는 충분하지 않습니다.
또 다른 접근 방식은 앱이 처음 출시된 이후 다운로드 수 측면에서 지속적인 인기와 함께 앱의 역사적 수명을 조사하는 것입니다. 다행히도 이 데이터는 앱의 공식 Google Play 프로필을 통해 액세스할 수 있으며, 제공되는 정보 브로셔에 관련 통계가 나와 있습니다. 따라서 다운로드하기 전에 Android 애플리케이션의 안전성을 평가할 수 있는 신뢰할 수 있는 방법입니다.
그렇지 않은 경우, 평판이 좋고 신뢰할 수 있는 회사의 앱을 다운로드할 수 있습니다. 예를 들어, Android Adobe Acrobat Reader가 있습니다: PDF 편집 앱은 휴대폰에서 PDF를 보는 데 사용할 수 있으며, 돈을 훔치는 바이러스가 번들로 제공되지 않는다고 확신할 수 있습니다.
은행에 2단계 인증(2FA) 설정하기
실제로 금융 기관과 거래할 때는 2단계 인증을 구현하는 것이 좋습니다. 로그인 과정에서 코드를 요청하는 피싱 공격과 관련된 잠재적 취약성을 피하려면 인증자가 생성한 코드를 입력할 필요가 없는 2단계 인증 솔루션을 선택하는 것이 이상적일 수 있습니다.
대신 민감한 정보가 의도치 않게 공개될 경우 사기범이 쉽게 이용할 수 없는 인증 방법을 사용하는 것이 바람직합니다.예를 들어, 저는 로그인 시 입력해야 하는 금융 기관과 관련된 기밀 비밀번호를 가지고 있습니다. 이 코드는 때때로 초성, 중간, 끝자리와 같은 특정 문자를 요구할 수도 있고, 세 번째, 일곱 번째, 열 번째 숫자와 같은 세그먼트를 요구할 수도 있습니다. 이러한 방식은 사이버 범죄자가 한 인스턴스에서 사용자를 속이는 데 성공하더라도 전체 비밀번호의 일부분만 액세스할 수 있기 때문에 불법적인 정보 획득에 상당한 장애물이 됩니다.
아나스타는 놀라운 존재감을 드러낼 수 있지만, 구글 플레이를 통해 액세스할 수 있는 무해해 보이는 애플리케이션에 널리 퍼져 있어 그 악의성을 증폭시키는 역할을 합니다. 하지만 Google Play에서 평판이 좋은 프로그램만 선택하고 금융 기관에서 2단계 인증을 구현한 사용자라면 잠재적인 피해로부터 안전하게 보호받을 수 있습니다.