악성 안드로이드 앱이 구글의 보안 심사를 피하는 방법
사이버 공격자는 다양한 전술을 사용하여 Google이 의심스러운 앱 동작을 탐지하지 못하게합니다.
Google은 공식 Google Play 스토어에서 호스팅하기 위해 개발자가 제출 한 앱의 기능 및 동작과 관련하여 엄격한 사이버 보안 상태를 유지하지만 때로는 악성 소프트웨어가 인터넷을 통해 미끄러 져 들어갑니다.
악성 Android 앱 은 다양한 형태를 취할 수 있습니다. 사용자가 광고를 보거나 클릭하도록 강요함으로써 개발자에게 허위 소득을 발생 시키도록 설계된 애드웨어가있을 수 있습니다. Joker 변종 을 포함한 뱅킹 악성 코드 는 약 50 만 회 가까이 다운로드 한 Google Play 앱에서 발견되었으며, 일부 가짜 앱은 피해자가 모바일 장치를 이동할 때까지 악성 기능 을 묻습니다 .
매일 수많은 앱 설치를 제공하는 Android 앱의 공식 저장소 인 Google Play는 악성으로 여겨지는 애플리케이션을 거부하기 위해 다양한 장벽을 활용합니다.
그러나 모든 개선 사항에 따라 사기꾼은 Google이 제출을 수락하도록 속이는 새로운 기술을 개발하여 파업합니다.
비트 디펜더 연구자들은 구글 보호의 주위에 춤에 관해서 cyberattackers 아무것도 경우 "상상력"하지 않습니다, 그리고에 있다고 밝혔다 새 백서 주제에 (.PDF), 사이버 보안 회사가 현재 악성 앱을 보장하기 위해 사용되는 핵심 기술을 나열하고있다 저장소에 착륙하십시오.
주요 기술은 다음과 같습니다.
암호화 및 동적으로로드되는 기본 논리 : 표준 코드에 앱의 기본 논리를 포함하지 않고 처음로드되는 기본 실행 가능 동적 라이브러리를 대신 사용하여 후속 코드를 해독 및로드하는 방식으로 악의적 인 기능을 위장 할 수 있습니다. 앱이 다운로드되어 실행되었습니다.
시간 확인 : Bitdefender가 문서화 한 흥미로운 기술은 시간 확인을 사용하는 것입니다. 하드 코딩 된 타임 스탬프는 체계적으로 검토되며 기록 된 시간이 18 시간을 초과하면 애드웨어가 사용자에게 광고를 표시하기 시작합니다. 악성 광고를 유지하기 위해 정기적으로 점검하면 이러한 기능이 숨겨져 Google Play에서 경고가 표시되지 않을 수 있습니다.
긴 표시 시간 : 광고 간 시간 ( 최대 350 분)도 기록되었으며,이를 연구원들은 "안티 Google Play 메커니즘"이라고합니다.
"적절한 시간 내에 광고가 게재되지 않기 때문에 샘플은 보안 검사를 피합니다."라고 팀은 말합니다.
오픈 소스 유틸리티 라이브러리 : 라이브러리를 사용하여 백그라운드에서 작업을 가져오고 실행할 수 있으며, 'ShowAds 활동'또는 'ShowAdsHideIcon'기능을 포함한 광고 및 제어 프로세스를 표시하는 데 사용될 수도 있습니다.
클린 SDK : 시작 : 일부 경우 개발자는 업데이트를 통해 또는 연결된 서버를 통해 클린 앱의 구성 및 동작을 변경하여 시간이 지남에 따라 코드베이스를 추가 악성 기능으로 대체하기 위해 앱의 클린 설치를 업로드 할 수 있습니다. .
공식 스토어에서 앱을 다운로드하는지 여부에 관계없이 앱이 예상대로 작동하지 않을 위험이 항상 있습니다. 전원 소모, 예상치 못한 광고 또는 높은 수준의 요청 된 권한과 같이 모든 것이 제대로 표시되지 않는 것으로 표시되면 새 앱을 제거하고 맬웨어 검사를 수행하는 것이 더 안전합니다.
비트 디펜더는 "공식 마켓 플레이스 나 써드 파티 (third-party) 마켓 플레이스에서 다운로드 한 경우와 상관없이 사용자 의견은 사기 또는 악의적 인 행동의 강력한 지표가 될 수 있으므로 항상 사용자 의견과 앱 등급을 검토하는 것이 좋습니다."