조커 맬웨어는 개인 정보 및 민감한 정보에 대한 또 다른 위협입니다. 최근에는 전 세계의 모바일 Android 기기를 공격하여 Google Play 스토어에서 여러 앱을 제거했습니다.
즉, 조커 악성코드는 농담이 아닙니다. 기기를 안전하게 유지하려면 Joker 악성코드가 무엇이며 어떻게 작동하는지 알아야 합니다.
조커 맬웨어란 무엇입니까?
이 사기성 맬웨어는 이유가 있어 "Joker"라고 불립니다. 이 맬웨어는 겉보기에 진짜인 것처럼 보이는 앱의 가면 뒤에 숨어 알지 못하는 사용자를 잡아먹습니다. Bread라는 조커 악성코드도 볼 수 있습니다. 둘 다 같은 것입니다.
Google은 2017년에 이 위협을 처음 접했으며 여전히 진행 중인 문제입니다. Joker 맬웨어의 배후에 있는 끈질긴 해커는 Google Play 스토어의 보안 결함을 조작하는 방법을 지속적으로 찾아 위장된 맬웨어가 탐지되지 않도록 합니다.
Joker의 작성자는 감염된 앱이 Play 스토어의 보안 프로토콜을 통과하도록 하는 몇 가지 방법을 가지고 있습니다. 실제로 멀웨어가 없는 앱 버전을 만들어 Google Play 스토어에 업로드한 다음 나중에 "앱 업데이트"로 위장하여 기기에 멀웨어를 설치합니다.
조커 악성코드에 감염된 앱을 설치하면 사용자의 허락 없이 유료 가입을 신청합니다. 설상가상으로 조커 맬웨어는 연락처, SMS 메시지 및 장치 정보도 확보할 수 있습니다. 이 사기의 피해자가 된 후에는 돈을 돌려받기 어렵기 때문에 감염이 발생하기 전에 예방하는 것이 중요합니다.
조커 맬웨어는 어떻게 작동합니까?
조커 악성코드에 감염된 앱은 노골적으로 개인 정보를 요구하지 않습니다. 멀웨어는 그보다 훨씬 교활하기 때문에 피해자가 되었을 때 깨닫기가 훨씬 더 어렵습니다.
첫 번째 유형의 조커 악성코드는 주로 SMS 사기에 의존했습니다. 휴대폰에서 프리미엄 번호로 SMS 메시지를 보내면 조커 악성코드가 사용자 모르게 가입하거나 결제합니다. 이러한 프리미엄 서비스 및 가입 요금제는 이동통신사와 제휴하는 경우가 많기 때문에 일반적으로 이러한 원치 않는 요금이 휴대폰 청구서에 표시됩니다.
2019년 초 Google은 통화 기록 또는 SMS에 액세스하도록 요청한 앱에 대한 제한을 강화했습니다. 이 정책 변경 덕분에 많은 조커에 감염된 앱이 적발되어 나중에 Play 스토어에서 제거되었습니다. Google Play 프로텍트의 구현은 Android 기기를 안전하게 유지하는 데도 도움이 되었습니다.
Google의 노력에도 불구하고 Joker 악성 코드는 지속됩니다. Check Point의 연구는 마지막과 마찬가지로 기만적인 새로운 종류의 Joker 악성코드를 발견했습니다. SMS 사기에 가담하는 대신 Windows 맬웨어에서 일반적으로 볼 수 있는 오래된 트릭을 사용합니다.
장치에 착륙한 후 조커 악성코드는 명령 및 제어 서버에서 실행 가능한 DEX 파일을 다운로드합니다. 이 코드는 프리미엄 구독에 비밀리에 가입하는 데 사용됩니다. 그런 다음 휴대전화에 구독 확인 알림이 표시되지 않도록 합니다.
이를 위해 조커 맬웨어는 앱이 기기의 알림에 액세스할 수 있도록 하는 Android 기능인 알림 수신기를 활용합니다. 멀웨어는 알림 수신기를 가로채어 푸시 알림을 방해할 수 있습니다.
최신 버전의 Joker 악성코드는 영리한 기술을 사용하여 Google의 보안을 통과합니다. Check Point에 따르면 "이 새로운 변종은 이제 애플리케이션 내부에 악성 DEX 파일을 Base64로 인코딩된 문자열로 숨기고 디코딩 및 로드할 준비가 되었습니다."라고 합니다.
즉, 앱이 Play 스토어에 배치될 때 맬웨어의 흔적이 없습니다. 사용자가 실제로 앱을 다운로드할 때만 악성코드가 나타납니다.
조커 맬웨어로부터 자신을 보호하는 방법
구글은 최근 플레이 스토어에서 조커 악성코드가 포함된 11개의 앱을 삭제했다. 다음 앱이 있는 경우 즉시 제거하십시오.
- 이미지 압축(com.imagecompress.android)
- 연락처 메시지 (com.contact.withme.texts)
- 친구 SMS (com.hmvoice.friendsms)
- 휴식 메시지 (com.relax.relaxation.androidsms)
- Cheery Message - 두 번 나열됨(com.cheery.message.sendsms)
- 사랑의 메시지 (com.peason.lovinglovemessage)
- 파일 복구(com.file.recovefiles)
- 앱 보관함(com.LPlocker.lockapps)
- 알람 알림(com.remindme.alram)
- 메모리 게임(com.training.memorygame)
이러한 악성 앱의 대부분은 대체 메시징 앱으로 작동하지만 다른 앱에는 이미지 압축기, 알림 알람, 월페이퍼 앱 등이 포함됩니다. 이러한 앱 중 하나라도 익숙하다면 모바일 및 신용 카드 청구서를 확인하십시오. 대충 보이는 거래나 구독은 조커 악성코드의 징후일 수 있습니다.
조커에 감염된 앱은 외부에서 합법적으로 보이기 때문에 앱을 다운로드할 때 몇 가지 추가 예방 조치를 취해야 합니다. 위 사진은 조커 악성코드에 감염된 앱의 예시입니다. 꽤 그럴듯해 보이죠? 이것이 바로 이 감염된 앱이 나머지 모든 앱과 섞일 수 있는 정도입니다.
또한 많은 조커에 감염된 앱이 Play 스토어에서 가짜 사용자 리뷰를 가지고 있다는 점을 기억해야 합니다. 이러한 긍정적인 리뷰는 신뢰를 구축하고 앱을 다운로드하도록 유도합니다.
다행스럽게도 무엇을 찾아야 하는지 알면 가짜 리뷰를 쉽게 찾아낼 수 있습니다. 앱 아래에 중복 리뷰가 있으면 리뷰가 가짜일 가능성이 높습니다. 앱 이름을 언급하지 않은 일반 리뷰도 마찬가지입니다.
Play 스토어에서 안전하지 않은 앱을 식별하는 방법을 아는 것 외에도 기기에 안정적인 보안 앱을 설치하여 자신을 보호할 수도 있습니다. Android에 바이러스 백신 앱이 필요하지 않다고 생각할 수도 있지만 Joker 악성 코드를 퇴치하려고 할 때 확실히 유용할 수 있습니다.
마지막으로 정말 신뢰할 수 있는 앱만 설치해야 합니다. 다운로드하려는 앱에 대해 추가 조사를 수행하십시오. 사기의 징후가 보이면 무슨 수를 써서라도 피하십시오.
조커 맬웨어의 미래는 무엇입니까?
Google은 2020년 1월에 1,700개 이상의 조커에 감염된 앱을 제거하고 나중에 위에 나열된 11개의 앱을 제거했지만 이것이 우리가 완전히 안전하다는 의미는 아닙니다. 조커 맬웨어는 여전히 존재하며 한동안 머물 것입니다. Play 스토어의 보안 정책에 지속적으로 적응하고 있으므로 시간이 지남에 따라 계속 발전할 것입니다.
이것은 Play 스토어의 일부 앱이 현재 Joker 악성 코드를 숨기고 있다는 것을 의미합니까? 불행히도 일부 앱은 보안 프로토콜을 통과했을 수 있습니다. 이는 앱을 다운로드할 때 약간의 주의가 필요함을 의미합니다.
위험한 앱이 있다고 해서 타사 사이트에서 APK 설치를 중단해야 하는 것은 아닙니다. 보안을 유지하고 안전한 Android APK를 위한 최고의 사이트 중 하나에서 다운로드하세요.