안철수연구소는 5일 2011년 발생 주요 스마트폰 악성코드 트렌드와 올해 예상되는 스마트폰 보안 위협을 발표하고 이같이 밝혔다.
모바일 환경에서도 PC와 마찬가지로 웹애플리케이션의 취약점을 이용해 다수의 사용자에게 한꺼번에 악성코드를 유포하거나 소셜네트워크서비스(SNS), 이메일 어플리케이션 등 취약점을 이용한 공격이 예상되고 있다.
안드로이드의 루팅이나 아이폰의 해킹 등 애플리케이션 취약점을 이용해 커널 조작을 악용하는 등 기술이 유포될 가능성도 높다.
좀비스마트폰이 활성화될 가능성도 높다.
올해 안드로이드 플랫폼에서도 스마트폰을 좀비화시키는 봇(bot)에 감염된 좀비 스마트폰의 네트워크인 봇넷(botnet)을 구성하려는 시도를 보인 악성코드가 중국의 써드파티 마켓에서 발견됐으나 제한적인 마켓에서 유포돼 피해는 크지 않았다.
국내의 스파이웨어 방지법을 교묘히 피해 제작되는 애드웨어성 악성코드, 각종 온라인게임계정 또는 민감한 개인정보를 탈취하는 류의 악성코드가 국내의 모바일 환경에 맞게 새롭게 등장할 가능성도 있다.
지난해 주요 스마트폰 악성코드는 과금형 악성코드를 꼽을 수 있다.
안드로이드 플랫폼이 전화나 문자기능이 포함된 스마트폰 운영체제(OS)라는 점을 악용해 대부분 문자 과금 방식을 주로 이용해 금전적 피해를 주고 공격자에 수익을 발생시킨다.
사용자층이 많은 유명 애플리케이션으로 위장해 악성코드를 배포한 사례도 발견됐다. 정상 어플리케이션과 완전히 동일하게 동작하게끔 하면서 추가적으로 악성코드를 삽입하여 재배포 시키는 리패키징(repackaging)형 악성코드도 등장했다.
GPS를 통해 수집된 사용자 위치정보, 문자 송수신, 전화 송수신 내역뿐만 아니라 음성녹음 기능을 악용해 사용자의 통화내용까지도 훔쳐가는 기능을 내장하고 있는 악성코드가 등장해 충격을 준 것처럼 디지털 스토커(digital stalker)형 악성코드가 지속적으로 증가할 전망이다.
온라인뱅킹 정보를 갈취하는 것으로 유명한 제우스(Zeus) 악성코드가 다양한 모바일 환경에서도 동작하도록 제작돼 유포된 것이 발견되는 등 해외 뱅킹 보안 업체의 제품을 위장해 실행되기도 했다.
온라인 뱅킹에 접속할 때 일회용 비밀번호(OPT)와 문자인증 등 두 가지의 인증요소로 본인임을 확인하는 이중인증(two-factor) 방식을 깨기 위해 문자 수신내역까지 감청하는 등의 치밀함을 보여준 것이 특징이다.
이호웅 안철수연구소 시큐리티대응센터 센터장은 “아직 국내에는 구체적 피해가 발생하지 않았지만 스마트폰 악성코드는 안드로이드를 중심으로 폭발적으로 증가하고 있다”라며, “사용자는 스마트폰 루팅이나 탈옥, 사설 마켓 이용 등을 자제하고, 어플리케이션을 다운받을 때 평판정보 확인, V3 모바일과 같은 스마트폰 전용 백신의 설치 및 최신 버전 유지 등의 주의를 기울이는 것이 좋다” 고 밝혔다.
©'5개국어 글로벌 경제신문' 아주경제. 무단전재·재배포 금지