과거 안드로이드 악성코드의 목적은 사용자 계정에 대한 직접적인 개인정보 수집과 금융정보 수집 등이 있었습니다. 이렇게 수집된 정보들은 금융해킹, 피싱, 보이스 피싱 등 다양한 경로를 통해서 범죄에 악용됩니다.
이같은 범죄들이 최근에는 '마케팅' 에도 활용되고 있습니다. 상시 백그라운드(real-multitasking)를 지원하며 iOS 보다 점유율이 높기 때문에 불특정 다수를 타겟으로 하기 위해서는 안드로이드가 타겟이 될 가능성이 높습니다.
예를 들면, 악성코드로 수집한 사용자 개인정보를 통해 특정 포탈에서 '연관 검색어를 조작' 하기도 합니다. 혹은 스마트폰의 백그라운드에서 특정 프로세싱을 연속적으로 수행하도록 합니다.
만약 포탈, 유투브, 특정 서비스에서 자신이 검색하지 않은 키워드가 보인다면 악성코드에 노출됐을 가능성이 높습니다.
감염 경로는 이메일, 특정 웹사이트 등이 있을 수 있겠으나 대부분이 '불법컨텐츠(영화, 음악, .apk)' 부터 시작합니다. 혹자들은 "백신 쓰니까 괜찮다." 고 하지만 '백신만으로는 해결되지 않는 경우' 가 있습니다.
안드로이드 유저들이 지켜야 할 기본적인 보안 습관을 말씀드리자면,
1. 누가 무엇을 어떻게 코딩한지도 모르는 .apk 불법다운로드와 설치를 하지 않는다.
2. 인터넷을 통해서 (특히 안드로이드 기기 자체 재생) 영화, 음악을 다운로드 하지 않는다.
3. 암호화 패스워드 서드파티를 사용하고 주기적으로 패스워드를 변경한다.
4. 항상 최신 안드로이드 OS를 사용한다. ← 이 때문에 안드로이드는 레퍼런스폰 또는 한번 팔면 나몰라라 '인스턴트폰' 이 아닌 SW사후지원을 확실하게 해주는 단말기를 사용한다.
5. 기본적인 보안프로그램(백신, 파이어월 등)을 사용한다.
'XDA-Developer' 등 안드로이드 커뮤니티를 RSS 등으로 구독하는 것 또한 도움이 될 수 있습니다.
iOS, PC 유저들도 주의해야 합니다. PC 유저들은 안드로이드와 내용이 겹침으로 iOS 유저들을 위한 팁을 하나만 지적하자면 Side load를 통해 .ipa 파일을 설치 후 '프로파일 및 기기 관리' 에서 권한을 부여 할 때는 매우 신중해야 합니다. 출처가 불분명하고 piracy를 목적으로 한 설치 또한 마찬가지가 될 것입니다.
▲ T.B의 SNS 이야기 블로그의 모든 글은 저작권법의 보호를 받습니다. 어떠한 상업적인 이용도 허가하지 않으며, 이용(불펌)허락을 하지 않습니다.
▲ 사전협의 없이 본 콘텐츠(기사, 이미지)의 무단 도용, 전재 및 복제, 배포를 금합니다. 이를 어길 시 민, 형사상 책임을 질 수 있습니다.
▲ 비영리 SNS(트위터, 페이스북 등), 온라인 커뮤니티, 카페 게시판에서는 자유롭게 공유 가능합니다.
T.B의 SNS이야기 소식은 T.B를 팔로윙(@ph_TB) 하시면 실시간으로 트위터를 통해서 제공 받을 수 있습니다.
'안드로이드 강좌' 카테고리의 다른 글
Meltown 과 Spectre 취약점 확인 (0) | 2018.01.10 |
---|---|
구글 안드로이드 8.0 오레오 베타 업데이트 주의사항 (0) | 2017.08.22 |
구글도 해결 방법 없는 FalseGuide 멜웨어 80만대 이상 감염 (4) | 2017.04.27 |
퀄컴 코드 보안 취약점 발견과 확인 방법 (6) | 2016.08.09 |
안드로이드 보안 결함 풀 디스크 암호화 결함 노출 (0) | 2016.07.02 |
안드로이드 멜웨어 롤리팝 5.1 이하 대상 Godless 방법도 없다. (2) | 2016.06.26 |
F-Droid v0.100 업데이트 (0) | 2016.06.15 |
안드로이드 TV 라즈베리파이 3 포트 (0) | 2016.06.07 |
안드로이드를 위한 베스트 파일 매니저 (2) | 2016.05.12 |
안드로이드를 위한 iMessage 파이메세지(PieMessage) 알파 버전 (0) | 2016.05.10 |