거시 경제학 CPI 부분보다가 뭐하는거지..... 아무튼 파밍 악성코드 글 쓰다가 분량 상 짤랐는데 아무튼 파밍 악성코드 맨 끝부분에서 '정확한 본인인증 서비스'라고 하여 '서비스신청'을 누르게 되면 100초 정도의 카운터를 세면서 1초에 여태까지 입력한 모든 개인 정보를 모두 전송합니다.^^ 자세한 내용은 아래의 참조글을 통하여 확인해주시기 바랍니다.


참조 : 금융감독원 팝업창을 생성하는 파밍 악성코드 목적과 제거 방법






아무튼 정확한 본인인증 서비스 창이 종료되면 텔레뱅킹과 인터넷배킹 이용고객 2차채널 본인인증확인이라고 하여 '2채널 인증서비스' 앱을 QRCode를 통하여 휴대폰에 설치하도록 요구합니다.





그래서 실제로 저는 사전에 설치된 QR Driod를 통하여 '2채널 인증서비스' 가짜 앱 다운을 시도하였습니다. ㅇㅅㅇ 휴대폰의 운명은??





악성코드 샘플명 : 14.apk(Virustotal Result : 15 / 41)

MD5 : 3f490b7c8c1fdf0f0de6e1de25c6949a


BitDefender : Android.Trojan.SecretSpy.A



>> Ahnlab V3 Mobile 2.0 진단 결과 : 미진단




>> 알약 Android 진단 결과 : Trojan.Android.SMS.Stech.Gen으로 진단








Android.permission.internet

com.example.secrettalk

Android.permission.WAKE_LOCK

Android.permission.RECEIVE_SMS

Android.permission.READ_SMS
android.permission.WRITE_EXTERNAL_STORAGE

android.permission.READ_CONTACTS

Android.permission.RECEIVE_BOOT_COMPLETED

Android.permission.PROCESS_OUTGOING_CALLS

Android.permission.CALL

android.permission.READ_PHONE_STATE

android.permission.RECEIVE_BOOT_COMPLETED

android.permission.CALL_PHONE

com.android.launcher.permission.WRITE_SETTINGS

com.android.launcher.permission.READ_SETTINGS

android.permission.WRITE_SETTINGS

android.permission.READ_SETTINGS

com.android.secrettalk.SecretTalk

android.intent.action.MAIN

android.intent.category.LAUNCHERreceiversecrettalk_device_admin)

com.android.secrettalk.secrettalkreceiver

android.permission.BIND_DEVICE_ADMIN

android.app.device_admin

android.app.action.DEVICE_ADMIN_ENABLED

service.com.android.secrettalk.ReceiverRegisterService


뭐.... 앱 분석은 해본 적이 없어서 ㅇㅅㅇ......;;;  그냥 어디서 본대로 그냥 써본건데..... AndroidManiFest.xml에서 앱이 휴대폰 권한을 너무나 많이 과대하게 얻는 것까지는 확인을 했는데..... 자바 디파일러 열어보니까 자세히 뭔 기능을 하는지는 도저히 모르겠네요 ㅠㅠ(프로그래밍, 자바는 아예 모르는 1人) 예 아무튼 가짜라는 건 확실합니다 ㅇㅅㅇ SmsCheck? SecretTalk? SmsReceiver, lock screen?? 동작을 확인할 길이 없어서 안타깝습니다 ㅠㅠ








** '2채널 인증서비스' 가짜 앱 삭제 / 제거 방법?? 현재 알약 안드로이드 앱에서 해당 '2채널 인증서비스' 가짜 앱을 진단/치료하고 있습니다.^^

Posted by Ec0nomist

댓글을 달아 주세요