코로나19로 인한 보이스피싱 악성코드 경고



코로나19로 인한 보이스피싱 악성코드 경고

최근 코로나19 상황에서 정부 지원금을 사칭한 보이스피싱 악성코드가 유포되고 있습니다. 특히, kakaobank.apk라는 이름의 악성코드가 주목받고 있는데, 이 파일은 사용자가 다운로드하여 설치할 경우 악성 행위를 시작합니다. 본 글에서는 해당 악성코드의 유포 경로, 특징, 권한 요청 및 방어 방법에 대해 설명하겠습니다.

 

👉 ✅ 상세 정보 바로 확인 👈

 

악성코드 유포 경로

유포 사이트

이 악성코드는 주로 http://tokenpocketo.com/에서 유포되고 있으며, 사용자는 해당 링크를 통해 kakaobank.apk 파일을 다운로드하게 됩니다. 이 과정에서 사용자에게 정부 지원금을 주겠다는 메시지를 포함하여 심리적 압박을 가합니다.



악성코드 다운로드 경로

  • 다운로드 링크: http://tokenpocketo.com/kakaobank.apk

 

👉 ✅ 상세 정보 바로 확인 👈

 

악성코드의 주요 특징

해시값 및 크기

해당 악성코드는 다음과 같은 해시값을 가지고 있습니다:
파일명: kakaobank.apk
사이즈: 17.0 MB
CRC32: eb85d089
MD5: 7d3890f4a96d4c6937a5d0e6c3993009
SHA-1: 88274f68ed36c69b20fedf30f64b8b3b14edeafa
SHA-256: a503c7436fdb1ba581b30eb22e20fb759cb2c6874266430f6dab017a437a2d81

고객센터 위장

악성코드는 정상적인 은행 고객센터를 위장하기 위해 녹음된 고객센터 안내 멘트를 포함하고 있습니다. 그러나 음질이 떨어지는 경우가 많아 사용자가 쉽게 가짜임을 인지할 수 있습니다.

악성코드 권한 요청

안드로이드 권한

이 악성코드는 다음과 같은 다양한 권한을 요구합니다:
GET_TASKS
INTERNET
ACCESS_NETWORK_STATE
ACCESS_FINE_LOCATION
READ_SMS
RECORD_AUDIO
CAMERA
WRITE_CALL_LOG

이처럼 요청되는 권한은 사용자의 개인 정보를 탈취하거나 기기를 제어하는 데 사용될 수 있습니다.

IMEI 및 전화번호 정보 접근

악성코드는 IMEI 정보 및 전화번호에 접근하는 코드도 포함하고 있어, 사용자의 기기 정보를 수집하는 데 악용될 수 있습니다.

보이스피싱 방어 방법

설치 경로 차단

  • 출처 불명의 앱: 신뢰할 수 없는 출처에서 앱을 다운로드하지 않도록 주의해야 합니다.
  • 보안 솔루션 활용: 안티바이러스 소프트웨어를 설치하여 악성코드로부터 기기를 보호하세요.

주의 사항

  • 의심스러운 링크 클릭 금지: 정부 지원금을 요구하는 메시지에 속지 않도록 주의하세요.
  • 정상적인 앱 이용: 공식 앱 마켓을 통해만 앱을 다운로드하고, 항상 최신 버전으로 유지해야 합니다.

자주 묻는 질문

질문1: 악성코드가 내 기기에 설치되었는지 어떻게 확인하나요?

설치된 앱 목록에서 의심스러운 앱을 찾거나, 안티바이러스 소프트웨어를 사용하여 스캔하면 확인할 수 있습니다.

질문2: 악성코드 감염된 경우 어떻게 해야 하나요?

기기를 안전 모드로 부팅한 후, 의심스러운 앱을 삭제하고, 필요한 경우 초기화를 수행하는 것이 좋습니다.

질문3: 보이스피싱에 대한 신고는 어떻게 하나요?

국번 없이 1392로 전화를 하거나, 경찰청 사이버안전국에 신고할 수 있습니다.

질문4: 정부 지원금 관련 정보를 어디서 확인하나요?

정부 공식 홈페이지나 해당 부처의 공지사항을 통해 확인할 수 있습니다.

이와 같은 악성코드의 유포 및 피해를 예방하기 위해서는 항상 경각심을 가지고 신뢰할 수 있는 경로를 통해 정보와 소프트웨어를 이용해야 합니다.

이전 글: 화담숲 가을 방문기: 단풍과 자연을 즐기다