
사용자 프라이버시와 데이터를 보호하는 데 있어 Apple은 엄격한 기준으로 유명합니다.그러나 이 기술 거대 기업은 사용자 정보를 손상시키는 악성 애플리케이션으로 인해 지속적인 어려움에 직면해 있습니다.최근 Kaspersky의 연구원들은 App Store에서 제공되는 앱 내에 상주하는 새로운 맬웨어를 발견했으며, 이는 그러한 사건의 “최초로 알려진 사례”라고 주장합니다.이 맬웨어는 사용자의 스크린샷을 읽어서 개인의 프라이버시를 효과적으로 침해할 수 있는 기능을 가지고 있습니다.
앱스토어의 악성 앱이 스크린샷에서 민감한 데이터를 추출할 수 있음
이 새롭게 확인된 맬웨어는 iOS 기기뿐만 아니라 Android 플랫폼에도 존재합니다.카스퍼스키 연구원인 드미트리 칼리닌과 세르게이 푸잔은 자세한 보고서에서 이 OCR(광학 문자 인식) 맬웨어에 대한 연구 결과를 발표했습니다.이 맬웨어는 App Store와 Google Play Store에서 다운로드한 앱에 침투할 수 있습니다.특히 iPhone에서는 사진 라이브러리에서 암호화폐 지갑에 연결된 민감한 복구 문구를 검색하도록 설계되었습니다.연구원들은 이 사례를 “Apple의 공식 앱 마켓플레이스에서 OCR 스파이웨어에 감염된 앱이 발견된 최초의 알려진 사례”라고 설명합니다.맬웨어가 작동하는 방식에 대한 간략한 개요는 다음과 같습니다.
안드로이드 맬웨어 모듈은 Google의 ML Kit 라이브러리로 구축된 OCR 플러그인을 복호화하고 실행하고, 이를 사용하여 갤러리 내부의 이미지에서 찾은 텍스트를 인식합니다. C2에서 수신한 키워드와 일치하는 이미지는 서버로 전송됩니다.iOS 전용 악성 모듈은 유사한 디자인을 가지고 있으며 OCR을 위해 Google의 ML Kit 라이브러리에도 의존했습니다.
보고서는 여러 앱이 유럽과 아시아의 다양한 지역에서 사용자를 타겟팅하고 있다는 점을 강조합니다.흥미롭게도, 이러한 애플리케이션 중 일부는 개발자의 인식 없이 맬웨어 코드를 실행하고 있으며, 이는 Apple의 엄격한 App Store 정책이 이를 감지하지 못한 이유를 설명할 수 있습니다.
우리는 App Store에서 악성 프레임워크가 내장된 일련의 앱을 감지했습니다.감염이 공급망 공격의 결과인지 아니면 개발자의 고의적인 행동인지 확실히 확인할 수 없습니다.음식 배달 서비스와 같은 일부 앱은 합법적인 것으로 보였지만 다른 앱은 피해자를 유인하기 위해 만들어진 것으로 보입니다.예를 들어, 우리는 같은 개발자가 만든 여러 개의 유사한 AI 기능이 있는 “메시징 앱”을 보았습니다.
놀랍게도, 이러한 손상된 애플리케이션 중 몇몇은 지금까지 App Store에서 계속 액세스할 수 있습니다.식별된 애플리케이션 중에는 음식 배달 서비스인 ComeCome과 AnyGPT 및 WeTink와 같은 AI 챗봇 앱이 있습니다. Apple이 App Store 정책에 대한 잠재적 업데이트를 포함하여 이 놀라운 상황을 해결하기 위해 취할 접근 방식은 여전히 불확실합니다.우리는 계속해서 개발 상황을 모니터링하고 업데이트를 제공할 것이므로 자세한 내용은 계속 지켜봐 주시기 바랍니다.
답글 남기기 ▼