모바일 악성코드는 스마트폰과 태블릿을 노리는 증가하는 위협입니다. 이 가이드는 다양한 유형의 모바일 악성코드, 확산 방식 및 사용자에게 미칠 수 있는 잠재적 영향에 대해 살펴봅니다.
모바일 악성코드를 탐지하고 제거하는 효과적인 전략과 기기 보안을 위한 모범 사례를 알아보세요. 모바일 악성코드를 이해하는 것은 개인 및 조직 데이터를 보호하는 데 매우 중요합니다.
모바일 악성코드란 무엇인가요?
 모바일 악성코드는 스마트폰, 태블릿 및 기타 모바일 기기를 표적으로 삼아 개인 데이터에 접근하기 위한 악성 소프트웨어입니다. 모바일 악성코드는 기존 워크스테이션을 공격하는 악성코드만큼 널리 퍼지지는 않았지만, 모든 조직에 대한 위협이 점점 커지고 있습니다.
위협 행위자들는 스마트폰에 접근하기 위해 다양한 유형의 모바일 악성코드(및 배포 방법)를 사용합니다. 조직을 안전하게 보호하려면 각각을 파악하는 것이 중요합니다.
SentinelOne의 Singularity™ Endpoint 플랫폼이 제공하는 탁월한 보호 및 탐지 기능으로 위협 행위자를 차단하는 방법을 알아보세요.
모바일 악성코드의 유형
다양한 모바일 악성코드 유형을 이해하면 자신을 보호하고 위협을 식별하는 방법을 더 잘 파악할 수 있습니다. 아래에서 주요 모바일 악성코드 유형을 살펴보겠습니다.
원격 접근 트로이 목마(RATs)
공격자는 RAT를 사용하여 모바일 기기의 데이터에 광범위하게 접근하며, 주로 정보 수집에 활용됩니다. RAT가 수집하는 일반적인 데이터에는 통화 기록, SMS 데이터, 브라우징 기록, 설치된 애플리케이션 등이 포함됩니다. 위험한 점은 공격자가 RAT를 이용해 카메라를 작동시키고, 메시지를 전송하며, GPS 데이터를 기록할 수 있다는 것입니다.
뱅킹 트로이목마
은행 계좌 정보는 공격자의 주요 표적이므로 뱅킹 트로이목마에 주의해야 합니다. 공격자들은 사용자를 속여 기밀 정보를 제공하도록 하기 위해 트로이 목마를 합법적인 애플리케이션으로 위장합니다. 뱅킹 트로이 목마는 금융 기관의 로그인 페이지를 스푸핑하여 로그인 정보와 같은 금융 계좌의 세부 정보에 접근합니다. 클라이언트 컴퓨터에 설치되면 해커는 컴퓨터 파일과 시스템에 접근할 수 있는 백도어를 확보하게 되어 신원 도용 및 무단 금융 거래가 발생할 수 있습니다.
랜섬웨어
랜섬웨어는 공격자가 모바일 기기에 접근하기 위해 사용하는 악성코드입니다. 이들은 중요한 데이터에 접근하여 몸값이 지불될 때까지 암호화합니다..
몸값이 지불될 때까지만 피해자는 암호화된 파일에 다시 접근할 수 있습니다. 대부분의 경우 몸값 요구는 비트코인으로 지불을 요구합니다.
암호화폐 채굴 악성코드
이 모바일 악성코드는 공격자가 사용자의 기기에서 모네로(Monero)와 같은 암호화폐를 채굴할 수 있게 합니다. 이 악성코드는 소프트웨어를 설치하지 않고도 자바스크립트를 통해 피해자의 브라우저에서 계산을 실행할 수 있게 합니다. 암호화폐 채굴은 사이버 범죄자들이 클라이언트의 컴퓨터를 탈취하여 처리 능력과 전력을 이용해 무료로 암호화폐를 채굴할 수 있게 합니다.
이러한 암호화폐 채굴에는 많은 처리 능력이 필요합니다. 복잡한 수학 문제를 가장 먼저 해결한 사람만이 암호화폐로 보상을 받기 때문입니다. 감염된 사용자는 일반적으로 배터리 수명이 현저히 감소하고 컴퓨터가 매우 느리게 작동하는 것을 발견하게 됩니다.
모바일 스파이웨어(스토커웨어)
모바일 스파이웨어는 은밀하게 작동하며 사용자의 데이터를 감지되지 않게 수집합니다. 주로 사용자의 활동 기록이나 계정 로그인 정보 같은 데이터를 노립니다. 사이버 범죄자들은 탐지를 피하기 위해 무해해 보이는 앱 뒤에 스파이웨어를 숨깁니다.
모바일 애드웨어
악성 애드웨어는 모바일 기기에 위험을 초래합니다. 위협 행위자들은 "악성 광고(malvertising)" 코드를 사용하여 기기의 루트를 감염시키고 악성 애드웨어를 강제로 다운로드시킵니다.
이를 통해 공격자들은 모바일 기기에 저장된 데이터를 훔칠 수도 있습니다. 여기에는 로그인 정보, 연락처 및 사용자의 위치 정보가 포함됩니다.
드라이브 바이 다운로드
웹사이트 방문은 쉽지만, 드라이브 바이 다운로드와 같은 모바일 악성코드는 사이버 보안을 위협합니다. 감염된 웹사이트를 열면 악성코드가 즉시 기기에 설치됩니다. 이러한 변종들은 스파이웨어, 애드웨어 등이 기기에 접근할 수 있게 합니다.

모바일 악성코드 감염 방법
모바일 기기에 악성코드를 감염시키는 데는 여러 가지 방법이 사용될 수 있습니다. 일반적인 방법은 다음과 같습니다.
- 감염된 앱 다운로드: 악성 코드는 앱 스토어 또는 타사 웹사이트에서 다운로드할 수 있는 앱에 숨겨져 있을 수 있습니다. 사용자가 앱을 다운로드하여 설치하면 악성 코드도 함께 설치됩니다.
 - 악성 웹사이트 방문: 모바일 기기의 웹 브라우저 취약점을 악용하도록 설계된 웹사이트를 통해 악성 코드가 기기에 전달될 수 있습니다. 사용자가 해당 웹사이트를 방문하면 악성 코드가 자동으로 다운로드되어 기기에 설치됩니다.
 - 악성 이메일 첨부 파일 열기: 악성 코드는 PDF 파일이나 Word 문서와 같은 이메일 첨부 파일을 통해 전달될 수 있습니다. 사용자가 첨부 파일을 열면 악성 코드가 기기에 설치됩니다.
 - 감염된 USB 드라이브 사용: 악성 코드에 감염된 USB 드라이브를 통해 악성 코드가 확산될 수 있습니다. 사용자가 USB 드라이브를 기기에 연결하면 악성 코드가 기기로 전송됩니다.
 
신뢰할 수 있는 출처에서만 앱을 다운로드하고, 기기의 운영 체제를 최신 상태로 유지하며, 신뢰할 수 있는 모바일 보안 앱을 사용하여 모바일 기기를 보호하세요.
당사의 Singularity™ Endpoint 솔루션을 통해 모바일 악성코드 등에 대한 조직의 대응 및 복구 능력을 강화하는 방법을 알아보세요.
모바일 악성코드 캠페인 사례
모바일 악성코드 캠페인의 한 예로 2016년에 발견된 "Gooligan" 캠페인이 있습니다. 이 캠페인은 안드로이드 기기를 대상으로 100만 대 이상을 감염시켜 사용자의 Google 계정 인증 정보를 도용했습니다. 이 악성코드는 타사 앱 스토어에서 다운로드한 감염된 앱을 통해 확산되었습니다.
2015년에 발생한 "XcodeGhost" 캠페인은 iOS 기기를 대상으로 했습니다. 이 캠페인은 위챗(WeChat)과 디디추싱(Didi Chuxing)과 같은 인기 앱을 포함해 4,000개 이상의 앱을 감염시켰으며, 애플의 Xcode 개발 소프트웨어의 해킹된 버전을 통해 확산되었습니다.또 다른 예로 2016년에 안드로이드 기기를 노린 "HummingBad" 악성코드 캠페인이 있습니다. 이 캠페인은 1천만 대 이상의 기기를 감염시켰으며, 사기성 광고 수익을 창출하는 데 사용되었습니다. 이 악성코드는 제3자 앱 스토어에서 다운로드된 감염된 앱을 통해 확산되었습니다.
2019년에 발견된 "에이전트 스미스(Agent Smith)" 악성코드 캠페인은 안드로이드 기기를 표적으로 삼아 2,500만 대 이상을 감염시켰으며, 사용자의 인지 없이 정상 앱을 악성 버전으로 대체했습니다. 이 악성코드는 제3자 앱 스토어에서 다운로드된 감염된 앱을 통해 확산되었습니다.
모바일 악성코드 분석이 사이버 범죄로부터 여러분을 보호합니다
모바일 악성코드 분석이란 무엇인가요?
모바일 악성코드 분석은 악성코드를 탐지 및 식별하고, 그 출처와 모바일 기기에 미칠 수 있는 잠재적 영향을 파악합니다.
모바일 악성코드 분석 도구
모바일 악성코드 분석 도구는 공격자가 모바일 악성코드를 유포하기 위해 사용하는 전략을 보여줍니다. 또한 최신 악성코드 공격 통계를 제공하고 검증된 악성코드 탐지 프로세스를 제시합니다.
모바일 악성코드 분석은 세 가지 주요 이점을 제공합니다. 이 혜택에는 모바일 기기에서 악성코드를 탐지할 수 있는 능력이 포함됩니다.
탐지를 통해 위협을 종식시키는 조치를 취할 수 있는 여지가 생깁니다. 또한 이 경험은 악성코드 연구에 도움이 될 수 있는 데이터를 제공합니다.
사이버 보안 예방 조치
모바일 악성코드 분석 도구 외에도 모바일 악성코드로부터 자신을 보호하기 위해 사용할 수 있는 모범 사례가 있습니다. 다음은 몇 가지 권장 사항입니다.
애플리케이션을 자주 업데이트하세요
개발자들은 항상 모바일 악성코드로부터 앱을 안전하게 보호할 방법을 찾고 있습니다. 최신 버전의 앱으로 계속 업데이트하여 최상의 보안 환경을 유지하세요.
안전한 Wi-Fi 사용하기
IT 전문가로서 팀원들이 무료 Wi-Fi를 어떻게 이용할지 고려해야 합니다. 쇼핑몰, 카페 및 기타 공공 장소에서 무료 Wi-Fi에 연결하고 싶은 유혹이 크겠지만, 공공 Wi-Fi는 사이버 범죄자들의 놀이터와 같으므로 직원들은 보안에 각별히 주의해야 합니다. 위협 행위자들은 네트워크에서 가장 취약한 장치를 공격하며, 몇 개월 또는 몇 년 동안 감지되지 않은 위협이 될 수 있습니다. 무료 Wi-Fi 네트워크 사용 시 각별히 주의하고, 익숙하지 않은 링크를 클릭하거나 파일을 다운로드하지 않도록 직원들에게 권고해야 합니다.
모바일 보안을 강화하기 위한 다른 모범 사례로는 방화벽 사용과 로그인 자격 증명에 대한 2단계 인증 적용이 있습니다. 공용 Wi-Fi 네트워크 사용 시 공유하는 개인정보에도 주의해야 합니다. 예를 들어, 은행 및 의료 관련 데이터는 보안이 취약한 네트워크보다는 안전한 개인 네트워크에서 처리하는 것이 좋습니다.
모바일 악성코드로부터 자신과 팀을 보호하세요!
개인 및 기업 모두 관리해야 할 수많은 모바일 악성코드 위협이 존재합니다. 귀사의 조직은 안전한가요? SentinelOne Singularity™ 엔드포인트 플랫폼은 알려진 위협과 알려지지 않은 위협을 예방, 탐지, 롤백하는 데 필요한 방어 기능을 제공합니다.
"모바일 악성코드 FAQ
모바일 악성코드는 스마트폰, 태블릿 또는 기타 휴대용 기기를 공격하여 데이터를 훔치거나 기능을 방해하거나 기기를 제어하기 위해 설계된 유해 소프트웨어입니다. 합법적인 앱이나 파일로 위장할 수 있으며 메시지를 가로채거나 인증 정보를 수집하거나 몸값을 지불할 때까지 완전히 잠글 수 있습니다. 모바일 기기는 데스크톱 수준의 방어 체계가 부족한 경우가 많아 사이버 범죄자들에게 매력적인 표적이 됩니다.
"모바일 악성코드는 주로 이메일이나 문자 메시지의 피싱 링크, 비공식 스토어의 악성 앱, 감염된 웹사이트의 드라이브 바이 다운로드를 통해 유입됩니다. 공격자는 QR 코드나 감염된 광고에 코드를 숨길 수도 있습니다. 사용자가 링크를 클릭하거나 의심스러운 앱을 설치하거나 감염된 페이지를 방문하면 악성 코드가 스스로 설치되어 공격을 시작할 수 있습니다.
"뱅킹 트로이 목마는 금융 앱으로 위장하여 로그인 정보를 훔치고, 랜섬웨어는 기기나 데이터를 잠그고 대가를 요구합니다. 스파이웨어는 키 입력, 메시지, GPS 위치 등을 몰래 기록합니다. 모바일 봇은 광고 클릭이나 구독 같은 원치 않는 작업을 자동화하며, 스미싱 공격은 SMS를 이용해 사용자를 속여 악성코드를 설치하게 합니다.
"기기 및 앱을 최신 상태로 유지하고 공식 스토어에서만 소프트웨어를 설치하세요. 알려진 위협과 제로데이 위협을 탐지하는 신뢰할 수 있는 모바일 보안 솔루션을 실행하세요. 원치 않는 메시지나 광고 내 링크 클릭을 피하고, 강력하고 고유한 비밀번호와 다중 인증을 사용하여 무단 접근을 차단하세요.
"SentinelOne Singularity Mobile은 기기 내 행동 기반 AI를 활용하여 알려진 및 알려지지 않은 악성코드, 피싱 시도, 익스플로잇, 중간자 공격을 탐지합니다. 자율적인 모바일 위협 방어(Mobile Threat Defense) 기능은 클라우드 연결 없이도 실시간으로 악성 활동을 차단합니다. 자동화된 대응으로 위협을 격리하고 사용자에게 즉시 위험을 해결하도록 안내합니다.
"싱귤러리티 모바일은 iOS, 안드로이드, 크롬 OS 등 주요 기기 운영체제를 모두 지원합니다. 조직에서 스마트폰, 태블릿, 크롬북을 사용하든 동일한 AI 기반 에이전트가 각 플랫폼 전반에 걸쳐 위협 탐지, 가시성 및 대응 기능을 제공합니다.
"모바일 보호 기능을 추가하면 기업 자원과 민감한 데이터에 자주 접근하는 기기를 보호함으로써 중요한 보안 공백을 메울 수 있습니다. 피싱 기반 자격 증명 도용을 방지하고, 악성 코드가 확산되기 전에 차단하며, 모바일 엔드포인트에 제로 트러스트 정책을 적용합니다. 이를 통해 워크스테이션부터 휴대폰에 이르기까지 모든 기기가 일관되고 자동화된 위협 방어 기능을 받도록 보장합니다.
"아니요—Singularity™ Mobile은 MDM 유무와 관계없이 작동합니다. 이미 Intune, Workspace ONE, Jamf 또는 다른 MDM을 사용 중이라면 통합이 간단합니다. 그렇지 않더라도 어떤 기기 관리 시스템 없이도 완전한 자율적 위협 보호 및 가시성을 확보할 수 있습니다.
"
