![IPhone을 웹캠으로 사용하는 방법](/f/68dddf519d15e556ed06a84af4704ad8.png?width=100&height=100)
맬웨어 방지가 가능한 운영 체제는 없습니다. 맬웨어 개발자는 항상 중요한 데이터를 스파이, 변조 또는 훔칠 기회를 찾습니다. 그러나 스마트 폰, 태블릿, 심지어는 Android 기기의 개념을 소개하면서 스마트 TV, 멀웨어 개발자는 최대한 많은 장치를 감염시킬 수있는 새로운 기회를 얻었습니다. 필요. 장치에는 위치 추적 하드웨어, 카메라 및 마이크도 포함됩니다. 많은 장치를 사용하여 강력한 스파이 도구 (멀웨어)로 변환 할 수 있습니다.
Bitdefender의 연구원에 따르면 Triout이라는 새로운 Android 스파이웨어가 감지되었습니다. 악성 코드는 무해 해 보일 수있는 앱에 광범위한 감시 기능을 부여하는 프레임 워크 역할을합니다. 이 프레임 워크는 리 패키징 애플리케이션과 함께 제공됩니다. 앱 내부에 구축 된 일부 기능은 앱을 감지 할 수 없게 만들고, 전화 통화를 녹음하고, 수신 문자 메시지를 녹음하고, 사진을 찍는 기능입니다. 동의없이 동영상을 녹화하고, GPS 좌표를 수집하고, 사이버에 의해 제어되는 명령 및 제어 서버에 추가로 방송합니다. 범죄자.
Triout은 Bitdefender 보안 전문가가 5 월 15 일에 처음으로 확인했습니다. 샘플은 러시아의 VirusTotal 서버에 업로드되었습니다. 그러나 대부분의 스캔 경고는 이스라엘에서 수신되었습니다.
Msut 읽기 :시장에 사전 설치된 맬웨어가있는 Android 휴대폰을 조심하십시오.
Bitdefender가 작성한 최신 백서에서 악성 코드가 Google Play 스토어에있는 악성 애플리케이션에 삽입되었다고 명시되어 있습니다. Triout은 원래 응용 프로그램과 똑같이 작동, 모양 및 기능을 수행하므로 매우 은밀합니다. 이 악성 코드는 한때 인기있는 성인용 앱에서 발견되어 Android 사용자를 희생 시켰습니다. 악성 소프트웨어에는 데이터를 캡처하여 공격자가 제어하는 C & C 서버로 전송할 수있는 Triout 맬웨어가 포함되어 있습니다.
또한 Bitdefender의 백서에서 Triout 맬웨어 프레임 워크를 통해 앱이 다음과 같은 여러 스파이 작업을 수행 할 수 있다고 설명합니다. –
그러나 위험한 능력을 가지고 있음에도 불구하고 연구자들은 Triout이 난독 화를 사용하지 않는다는 것을 알고 놀랐습니다. 이것은 실제로 Bitdefender 보안 전문가가 APK 파일의 압축을 풀어 프로그램 코드에 들어가는 데 도움이되었으며 Triout이 진행 중임을 제안했습니다.
그러나이 유해한 재 패키지 버전의 양성 응용 프로그램이 어떻게 공개적으로 배포되었는지 연구자들은 아직 설명하지 못했습니다. 피해자가 타사 응용 프로그램 스토어 또는 공격자가 액세스 할 수있는 웹 사이트에서 소프트웨어를 다운로드하여 설치했을 가능성이 있습니다. 그러나 연구원들은 샘플이 Google 디버그 인증서를 소유하고 있음을 발견했습니다.
또한 읽으십시오: 오프라인 맬웨어 스캐너가 필요합니까?
현재, 이 공격의 배후를 드러 낼 수있는 증거는 거의 없습니다. 연구원은 공격자의 정확한 위치를 찾을 수도 없습니다. 따라서 공격자가 숙련되고 리소스가 풍부하며 앞으로 더 치명적인 스파이웨어 프레임 워크를 만들 수 있다는 결론 만 내릴 수 있습니다. 기기를 보호하고 악성 코드에 의한 이러한 공격으로부터 데이터를 보호하는 유일한 방법은 Google Play에서 애플리케이션을 다운로드하는 것입니다. 또한 검증 된 개발자와 웹 사이트에만 의존하십시오. 따라서 공격자의 광범위한 기회를 좁힐 수 있습니다.
마지막으로 가장 중요한 것은 다운로드하고 설치하는 모든 앱에 맹목적으로 권한을 부여해서는 안된다는 것입니다. 권한을 요청하는 메시지를 읽고 앱이 권한을 찾는 이유를 합리화 한 다음 권한 부여 여부를 결정하는 방법을 배워야합니다. GPS 액세스, 통화 기록 액세스, 메시지 읽기 및 전화 데이터 액세스 권한을 제공하기 전에 항상 두 번 생각하십시오.