모바일 보안 연구 기업인 짐페리엄(미국)의 전문가들은 안드로이드 플랫폼을 표적으로 하는 "갓파더(Godfather)"라는 유형의 맬웨어를 발견했습니다. 이 맬웨어는 모바일 기기에 격리된 가상 환경을 생성하여 계정 로그인 정보를 훔치고 기기의 뱅킹 및 금융 애플리케이션을 제어할 수 있습니다.
Godfather 맬웨어는 2021년에 처음 발견되었지만, 새로 발견된 버전의 맬웨어는 더욱 정교해지고 감지하기 어려워졌습니다.
따라서 Godfather 맬웨어는 안드로이드 플랫폼의 .apk 파일(애플리케이션 설치 파일)을 통해 유포됩니다. 사용자가 실수로 이 맬웨어가 포함된 애플리케이션을 설치하면, Godfather는 피해자의 기기를 자동으로 검사하여 은행, 금융, 전자지갑 또는 디지털 지갑 애플리케이션이 설치되어 있는지 확인합니다.
Godfather 맬웨어는 대상 애플리케이션을 감지하면 해당 애플리케이션을 자신이 만든 가상화된 환경에 넣습니다.

뱅킹 애플리케이션은 가상 환경에서 Godfather 맬웨어에 의해 제어되어 적절한 자산에 대한 로그인 정보를 훔칩니다(사진: Zimperium).
사용자가 스마트폰에서 뱅킹, 금융 또는 전자 지갑 애플리케이션을 활성화하면 이러한 대상 애플리케이션은 스마트폰에서 직접 실행되는 것이 아니라 실제로 Godfather가 제어하는 가상화된 환경에서 실행됩니다.
사용자는 여전히 뱅킹 또는 전자 지갑 앱의 실제 인터페이스를 볼 수 있지만, 실제로 이러한 앱은 Godfather 맬웨어에 의해 제어됩니다. 이 맬웨어는 사용자의 은행 계좌 로그인 정보, 화면 탭, 그리고 은행 서버의 응답을 기록할 수 있습니다.
은행 애플리케이션 로그인 정보는 Godfather 맬웨어에 의해 수집된 후 해커가 제어하는 외부 서버로 전송됩니다.
해커는 사용자가 은행 계좌나 전자 지갑에 로그인 정보를 얻은 후, 사용자가 스마트폰을 잠금 해제할 때까지 기다렸다가 스마트폰에 애플리케이션 업데이트 알림이나 검은색 화면과 같은 가짜 인터페이스를 활성화하여 해커가 금융 애플리케이션을 조용히 활성화하고 로그인하여 사용자의 자산을 훔친다는 사실을 숨깁니다.
Zimperium 전문가들은 Godfather 맬웨어가 전 세계적으로 500개의 은행, 암호화폐, 전자상거래 애플리케이션을 표적으로 삼고 있지만, 주로 터키의 은행을 표적으로 삼고 있다고 밝혔습니다.
Zimperium은 이 맬웨어를 만든 해커가 어떤 국가에 있는 어떤 은행이든 공격할 수 있는 방법을 완벽하게 실행할 수 있다고 생각합니다.
특히 Godfather 맬웨어와 일반적인 악성 애플리케이션으로부터 자신을 보호하기 위해 스마트폰 사용자는 신뢰할 수 있는 출처에서만 애플리케이션을 다운로드하고 설치해야 합니다. 인터넷이나 알 수 없는 출처에서 찾은 .apk 파일에서는 애플리케이션을 절대 다운로드하고 설치하지 마십시오.
또한, 사용자는 낯선 사람이 보낸 이메일이나 메신저 앱의 첨부 파일은 절대 열지 말아야 합니다(이 방법은 컴퓨터와 스마트폰 사용자 모두 해당). 또한, 매력적인 콘텐츠가 있는 광고를 클릭하지 않아 실수로 기기에 맬웨어가 설치되는 일이 없도록 해야 합니다.
출처: https://dantri.com.vn/cong-nghe/canh-bao-ma-doc-nham-den-hang-tram-ung-dung-ngan-hang-tren-toan-cau-20250625143612156.htm
댓글 (0)