Android는 약 470개의 Android 앱과 관련된 "Fleece ware" 맬웨어 캠페인을 실행했습니다. 플레이 스토어 플랫폼. 이러한 프로그램은 전 세계 스마트폰을 통해 약 1억 5백만 번 다운로드되었습니다. 보안 회사 Zimperium의 보고서에 따르면 범죄 행위는 수억 달러를 훔치는 데 성공했을 수 있습니다.
더 읽어보기: Whatsapp: 앱에서 누군가를 음소거하면 어떻게 되는지 알아보십시오.
더보기
경고: 이 유독한 식물이 젊은 남자를 병원에 데려다 주었습니다.
구글, 언론인 돕는 AI 도구 개발…
Zimperium 연구원들이 "Dark Herring"이라고 부르는 이 캠페인은 약 2년 전에 시작되었으며 가장 오래된 공연은 2020년 3월에 기록되었습니다. Fleece ware는 사용자가 앱을 제거한 경우에도 무료 평가판 기간을 사용하여 과도한 요금을 부과하는 앱을 기반으로 합니다.
회사에서 발표한 보고서에서 470개의 애플리케이션은 게임, 생산성 도구, 사진 필터 등으로 실행되는 등 약속대로 작동했습니다. 그러나 그들은 또한 신뢰성을 구축하기 위해 사용자의 언어에 맞게 조정된 사기성 웹 페이지로 사용자를 안내했습니다.
이러한 페이지에서는 "확인"을 시뮬레이트하기 위해 사람들에게 전화번호를 입력하도록 요청했습니다. 그러나 이는 DCB(Direct Carrier Billing)를 통해 매달 평균 US$15(약 R$81)의 비용이 드는 빈번한 요금에 대한 등록에 지나지 않았습니다.
DCB는 인터넷 사용자가 Play 스토어에서 디지털 콘텐츠를 구매할 수 있는 결제 대안입니다. 이를 통해 금액은 선불 잔액 또는 후불 계정에서 직접 청구됩니다. 브라질을 비롯한 70개국에서 사기성 앱이 설치되었습니다. 그러나 운영자를 통한 이러한 유형의 직접적인 부당한 청구 사기로부터 소비자를 보호하는 법률이 없기 때문에 많은 사람들이 도난당한 돈을 되찾지 못했습니다.
Dark Herring 맬웨어 캠페인의 연구원에 따르면 이 작업은 지금까지 수행된 작업 중 가장 오래 지속되고 성공적인 작업 중 하나입니다. 이것은 관련된 많은 수의 Android 애플리케이션과 많은 양의 갈취로 인해 발생했습니다.
작동 방식은 Apple Pay 및 Google Pay 작동 방식과 유사합니다. 그러나 요금은 Apple, Google 또는 은행 계좌가 아닌 사용자의 전화 청구서에 표시됩니다. 따라서 Dark Herring은 뱅킹 트로이 목마처럼 돈을 청소하는 대신 사용자가 가지고 있지 않을 수 있는 빈번한 추가 요금에 대한 개인의 이동통신사 계정 알았어.
앱 자체는 위험하지 않습니다. 전화를 공격하지 않고 악성 코드가 포함되어 있지 않기 때문입니다. 이것이 이러한 앱이 Play 스토어의 맬웨어 검사를 통과한 방법일 수 있습니다.
Zimperium에 따르면 이러한 앱은 더 이상 Google Play 스토어에 없지만 인터넷의 다른 곳에는 여전히 있을 수 있습니다. 이 회사는 Google의 파트너 중 하나이며 Play 스토어에서 맬웨어 문제를 해결하는 것을 목표로 하는 Google App Defense Alliance의 회원입니다.
이 GitHub 목록에서 Android에 설치된 앱이 이러한 악성 앱 중 하나인지 확인할 수 있습니다. 검색을 수행하려면 데스크톱 브라우저에서 페이지를 열고 Ctrl+F를 누르고 의심스러운 애플리케이션의 이름을 입력해야 합니다.
이와 같은 콘텐츠를 더 보고 싶으세요? 충분한 여기를 클릭!