모바일 리서치 회사 Lookout(미국)은 구글 플레이에서 가상 사설망(VPN)을 사용해야 하는 안드로이드 사용자를 노리는 "DCHSpy" 악성코드가 포함된 애플리케이션 4개를 발견했습니다. 해당 애플리케이션에는 Earth VPN, Comodo VPN, Hazrat Eshq, Hide VPN이 포함됩니다.
이란의 MuddyWater 해커 그룹이 개발한 것으로 추정되는 DCHSpy 맬웨어는 이스라엘-이란 갈등이 발발한 지 일주일 만에 등장했는데, 당시 인터넷 접속 제한을 우회하기 위한 VPN에 대한 수요가 증가했습니다.

안드로이드 플랫폼은 개방적이고 단편화된 플랫폼이기 때문에 맬웨어 감염에 취약합니다(그림: 게티).
DCHSpy가 설치되면 스마트폰 시스템 깊숙이 조용히 침투하여 메시지, 연락처, 통화 기록, 위치 등의 민감한 정보를 수집하고 피해자의 기기를 녹화 및 사진 촬영합니다.
이 악성코드는 소셜 네트워크와 은행을 포함한 온라인 계정의 비밀번호를 훔치기 위해 스크린샷을 찍고 키 입력을 기록할 수 있는 기능도 가지고 있습니다. 훔친 모든 데이터는 암호화되어 해커가 제어하는 서버로 전송됩니다.
Lookout으로부터 신고를 받은 후, Google은 Google Play에서 해당 악성 앱을 삭제했습니다. 하지만 위 네 가지 앱 중 하나를 설치한 사용자는 개인 정보 보호를 위해 기기에서 해당 앱을 삭제해야 합니다.
보안 전문가들은 안드로이드가 오픈 소스라는 특성과 플랫폼의 단편화로 인해 iOS보다 해커의 표적이 되는 경우가 더 많으며, 이로 인해 보안 취약점이 더 많아진다고 설명합니다. 구글은 애플리케이션 검열 메커니즘을 갖추고 있지만, 사용자를 속여 설치하도록 유도하는 악성 애플리케이션은 여전히 존재합니다.
보안을 위해 사용자는 설치 전에 Google Play에 게시된 애플리케이션의 댓글과 리뷰를 주의 깊게 읽어보시기 바랍니다. 비현실적이거나 중복되거나 관련성이 없는 애플리케이션 리뷰는 주의하십시오. 신뢰할 수 없는 출처나 검색 엔진에서 애플리케이션 설치 파일(.apk)을 다운로드하지 마십시오. 악성 코드가 포함된 가짜 애플리케이션일 수 있습니다.
출처: https://dantri.com.vn/cong-nghe/go-ngay-4-ung-dung-doc-hai-de-tranh-mat-thong-tin-tai-san-tren-dien-thoai-20250730160816511.htm
댓글 (0)