안드로이드 악성코드 개발자들은 의심하지 않는 사용자들로부터 막대한 수수료를 징수하기 위해 Wi-Fi 연결을 비활성화하고, 은밀하게 사용자를 값비싼 무선 서비스에 등록하고, 문자 메시지를 가로채는 앱으로 청구 사기 게임을 강화하고 있다고 Microsoft가 금요일에 밝혔습니다.
이 위협 클래스는 Android 플랫폼에서 몇 년 동안 실제로 존재해 왔습니다. 조커, 2016년 이후로 수백만 대의 전화기를 감염시켰습니다. 문제에 대한 인식에도 불구하고 그러한 “유료 사기” 멀웨어가 사용하는 기술에 거의 관심을 기울이지 않았습니다. 발표한 마이크로소프트를 입력하십시오. 문제에 대한 기술적인 심층 분석.
이러한 유형의 사기에서 악용되는 청구 메커니즘은 WAP(Wi-fi Utility Protocol의 약자)로, 모바일 네트워크를 통해 정보에 액세스하는 수단을 제공합니다. 휴대전화 사용자는 휴대전화가 연결된 상태에서 서비스 제공업체의 웹페이지를 방문한 후 버튼을 클릭하여 이러한 서비스에 가입할 수 있습니다. 경우에 따라 이동통신사에서 휴대폰에 OTP(일회성 비밀번호)를 문자로 보내고 가입 요청을 확인하기 위해 사용자에게 이를 다시 보내도록 요청합니다. 프로세스는 다음과 같습니다.
악성 앱의 목표는 소유자의 통지나 동의 없이 감염된 전화를 이러한 WAP 서비스에 자동으로 등록하는 것입니다. Microsoft는 연구원들이 분석한 악성 Android 앱이 다음 단계에 따라 이 목표를 달성했다고 밝혔습니다.
- Wi-Fi 연결을 비활성화하거나 사용자가 모바일 네트워크로 전환할 때까지 기다립니다.
- 구독 페이지로 조용히 이동
- 구독 버튼 자동 클릭
- OTP 가로채기(해당되는 경우)
- 서비스 제공자에게 OTP 보내기(해당되는 경우)
- SMS 알림 취소(해당되는 경우)
맬웨어 개발자는 휴대폰이 Wi-Fi에 연결된 경우에도 셀룰러 연결을 사용하도록 강제하는 다양한 방법이 있습니다. Android 9 이하를 실행하는 기기에서 개발자는 setWifiEnabled
방법 WifiManager
수업. 버전 10 이상의 경우 개발자는 다음을 사용할 수 있습니다. requestNetwork
의 기능 ConnectivityManager
수업. 결국 휴대폰은 이 이미지에서 볼 수 있듯이 셀룰러 네트워크를 통해서만 데이터를 로드합니다.
휴대폰이 데이터 전송을 위해 셀룰러 네트워크를 사용하면 악성 앱은 백그라운드에서 은밀히 브라우저를 열고 WAP 구독 페이지로 이동한 다음 구독 버튼을 클릭합니다. SMS, HTTP 또는 USSD 프로토콜을 통해 확인 메시지가 표시될 수 있으므로 구독 확인이 까다로울 수 있습니다. Microsoft는 맬웨어 개발자가 각 유형의 확인을 우회하는 데 사용할 수 있는 특정 방법을 제시합니다. 그런 다음 Microsoft 게시물은 구독 서비스가 사용자에게 구독을 상기시키기 위해 보낼 수 있는 주기적 메시지를 맬웨어가 어떻게 억제하는지 설명합니다.
마이크로소프트 연구원들은 “사용자가 프리미엄 서비스에 가입하면 이 멀웨어가 피해자에게 상당한 모바일 요금을 부과할 수 있다”며 “이 위협이 탐지를 피하고 단일 설치 전에 많은 수의 설치를 달성할 수 있기 때문에 영향을 받는 장치도 위험이 증가합니다. 변형이 제거됩니다.”
Google은 사기 또는 악의적인 징후를 감지하거나 제3자로부터 악성 앱에 대한 보고를 받으면 Play 시장에서 앱을 적극적으로 차단합니다. Google은 수백만 명의 사용자를 감염시킬 때까지 악성 앱을 제거하지 않는 경우가 많지만 일반적으로 Play에서 다운로드한 앱은 타사 시장의 앱보다 더 신뢰할 수 있는 것으로 간주됩니다.