2019년 1월 8일 Google Play 스토어에서 "클리퍼 멀웨어"의 첫 번째 사례를 보았습니다. 사람들이 다운로드하도록 속이는 무고한 앱으로 위장한 다음 암호화폐 자금을 악성 코드 작성자에게 리디렉션하기 시작했습니다.
그러나 Clipper 악성코드는 무엇이며 어떻게 작동하며 어떻게 공격을 피할 수 있습니까?
Clipper 악성코드란 무엇입니까?
Clipper 악성코드는 거래 중 암호화폐 지갑 주소를 표적으로 합니다. 지갑 주소는 은행 계좌 번호의 암호화폐 버전과 같습니다. 다른 사람이 암호화폐로 지불하도록 하려면 지갑 주소를 알려주고 수취인은 이를 지불 세부정보에 입력합니다.
편리한 가이드에서 암호화폐의 작동 방식에 대해 자세히 알아볼 수 있습니다.
Clipper 악성코드는 지갑 주소를 악성코드 작성자가 소유한 주소로 교환하여 암호화폐 거래를 하이재킹합니다. 사용자가 암호화폐 계정에서 결제를 하려고 하면 의도한 수신자 대신 악성 코드 작성자에게 비용을 지불하게 됩니다.
악성코드가 고가의 거래를 가로채는 경우 심각한 재정적 피해를 입을 수 있습니다.
Clipper 악성코드의 작동 원리
Clipper 악성코드는 복사된 데이터가 저장된 감염된 장치의 클립보드를 모니터링하여 이 스왑을 수행합니다. 사용자가 데이터를 복사할 때마다 클리퍼는 암호화폐 지갑 주소가 포함되어 있는지 확인합니다. 그렇다면 멀웨어는 이를 멀웨어 작성자의 주소로 바꿉니다.
이제 사용자가 주소를 붙여넣을 때 합법적인 주소 대신 도용된 주소를 붙여넣게 됩니다.
Clipper 악성코드는 지갑 주소의 복잡한 특성을 악용합니다. 이들은 무작위로 선택된 것처럼 보이는 긴 숫자와 문자 문자열입니다. 사용자가 지갑 주소를 여러 번 사용하지 않는 한, 지갑 주소가 바뀌었다는 것을 알아차릴 가능성은 거의 없습니다.
설상가상으로 그 복잡성은 사람들이 주소를 복사하여 붙여넣을 가능성이 훨씬 더 높다는 것을 의미합니다. 정확히는 클리퍼 악성코드가 원하는 것입니다!
얼마나 오래 되었습니까?
Clipper 악성코드는 그 자체로 새로운 것이 아닙니다. 2017년경에 등장했으며 주로 Windows 기반 시스템에 중점을 둡니다. 그 이후로 안드로이드용 클리퍼 악성코드가 개발되어 암시장에서 판매되었고, 감염된 앱은 그늘진 사이트에서 발견될 수 있었습니다.
이러한 사이트는 100만 대의 기기를 감염시킨 2016년 Gooligan 멀웨어의 발판이었습니다.
공식 Google Play 스토어 앱이 Clipper 악성코드에 감염된 첫 번째 사례입니다. 감염된 앱을 공식 스토어에 성공적으로 업로드하는 것은 모든 맬웨어 배포자의 꿈입니다. Google Play 스토어의 앱은 특정 신뢰성을 전달하므로 임의의 웹사이트에서 찾은 앱보다 더 신뢰할 수 있습니다.
이는 사람들이 일반적으로 의심의 여지 없이 스토어에서 앱을 다운로드하고 설치한다는 것을 의미하며, 이것이 바로 맬웨어 작성자가 원하는 것입니다.
어떤 앱에 Clipper Malware가 포함되어 있습니까?
클리퍼 악성코드는 MetaMask라는 앱에 상주했습니다. 암호화폐 이더리움에 대한 브라우저 기반 분산 애플리케이션을 가능하게 하는 실제 서비스입니다. MetaMask에는 아직 공식 Android 앱이 없으므로 멀웨어 작성자는 사람들이 앱이 있다고 생각하게 하기 위해 이 앱을 이용했습니다.
이 가짜 MetaMask 앱은 클립보드에서 암호화폐 주소를 바꾸는 것 이상을 수행했습니다. 또한 가짜 계정 설정의 일환으로 사용자의 이더리움 세부 정보를 요청했습니다. 순진한 사용자가 세부 정보를 입력하면 맬웨어 작성자는 계정에 로그인하여 스스로 유출하는 데 필요한 모든 정보를 갖게 되었습니다.
다행히 보안 회사는 클리퍼 악성코드가 너무 많은 피해를 주기 전에 발견했습니다. 가짜 MetaMask 앱은 2019년 2월 1일에 업로드되었으며 일주일 만에 신고되어 삭제되었습니다.
암호화폐 공격의 증가
이 공격 벡터는 새로운 것이지만 그다지 놀라운 일은 아닙니다. 오늘날 암호화폐는 매우 큰 비즈니스이며 많은 돈을 벌 수 있는 잠재력이 있습니다. 대부분의 사람들은 합법적인 수단을 통해 돈을 버는 데 만족하지만, 다른 사람을 착취하려는 사람들도 항상 있을 것입니다.
크립토재커는 전 세계 맬웨어 작성자가 가장 좋아하는 것입니다. 이들은 장치의 프로세서를 하이재킹하여 작성자를 위해 암호화폐를 채굴하도록 합니다. 가급적이면 최종 사용자가 알아차리지 못하는 것이 좋습니다.
이 클리퍼 멀웨어의 예와 마찬가지로 보안 회사는 Google Play 스토어에서 앱을 감염시키는 크립토재커를 발견했습니다. 따라서 이것은 Android 휴대폰에서 사용자를 공격하는 암호화폐 기반 멀웨어의 시작에 불과할 수 있습니다.
Clipper 악성코드 공격을 피하는 방법
이것은 매우 무섭게 들릴 수 있지만 클리퍼 맬웨어 공격을 피하는 것은 매우 간단합니다. Clipper 악성코드는 사용자가 그 존재를 모르고 경고 신호를 무시하는 데 의존합니다. 클리퍼 맬웨어가 작동하는 방식을 배우는 것은 이를 퇴치하기 위한 큰 단계입니다. 이 기사를 읽으면 이미 작업의 90%를 완료한 것입니다!
첫째, 항상 Google Play 스토어에서 앱을 다운로드해야 합니다. Google Play가 완벽하지는 않지만 인터넷의 그늘진 사이트보다 훨씬 안전합니다. Android용 '타사 스토어' 역할을 하는 사이트는 Google Play보다 멀웨어를 포함할 가능성이 훨씬 높으므로 피하세요.
Google Play에서 앱을 다운로드할 때 설치하기 전에 앱의 총 다운로드 수를 다시 확인하세요. 앱이 오랫동안 존재하지 않았고 다운로드 횟수가 적다면 다운로드하는 것이 위험할 수 있습니다. 마찬가지로 앱에서 인기 서비스의 모바일 버전이라고 주장하는 경우 개발자 이름을 다시 확인하세요.
이름이 공식 개발자의 이름과 약간이라도 다르면 문제가 있다는 큰 경고 신호입니다.
휴대전화가 클리퍼 악성코드에 감염되더라도 주의를 기울이면 공격을 피할 수 있습니다. 중간에 변경되지 않았는지 확인하기 위해 붙여넣은 지갑 주소를 다시 확인하십시오. 붙여넣은 주소가 복사한 주소와 다른 경우 시스템에 클리퍼 악성코드가 숨어 있는 것입니다.
전체 바이러스 검사를 수행하고 최근에 설치했을 수 있는 그늘진 앱을 삭제하십시오.
Clipper 악성코드의 날개 자르기
Clipper 맬웨어는 많은 양의 암호화폐를 처리하는 모든 사람에게 치명적일 수 있습니다. 일반적인 사용자의 복사 및 붙여넣기 경향과 결합된 지갑 주소의 복잡한 특성은 Clipper 악성코드가 공격할 수 있는 기회를 제공합니다.
많은 사람들은 너무 늦을 때까지 자신이 무엇을 하고 있는지조차 깨닫지 못할 수 있습니다!
다행히 클리퍼 악성코드를 물리치는 것은 간단합니다. 의심스러운 앱은 절대 다운로드하지 말고 거래를 확인하기 전에 모든 지갑 링크를 다시 확인하십시오.
모바일 장치의 맬웨어가 걱정되십니까? 스마트폰 보안을 강화하고 모바일 악성코드를 물리치는 방법은 다음과 같습니다.