탈옥강좌/탈옥

애플ID와 패스워드를 훔치는 아이폰 멜웨어 AppBuyer

T.B 2014. 9. 16. 08:46


보안업체인 Palo Alto 네트워크 연구소에서는 이번 주말 새로운 iOS 멜웨어인 AppBuyer를 보고했다. 안드로이드 기기만을 써본 사용자들은 '멜웨어가 넘처나니' 이런게 이슈거리가 될 것이냐? 며 본인 수준에서 의아해 할 수도 있겠으나 iOS에서는 설령 그것이 탈옥된 기기에만 해당된다 할 지라도 보안에 있어서 만큼은 현존하는 모바일 OS중 블랙베리를 제한다면 가장 안전하고 순정 iOS에서는 사실상 멜웨어가 존재하지 않는 iOS이기에 이슈거리가 될 수 있다.


AppBuyer는 탈옥(jailbreak)된 기기를 타겟으로 하는 멜웨어로 사용자의 애플ID와 패스워드를 훔쳐내어 앱스토어에서 앱 구매를 목적으로 한다. 국내 언론에서는 "아이폰 금융 피해"라고 소개되는 대부분이 애플ID는 이메일 인증을 받아야하는데 그 이메일 패스워드와 앱스토어 패스워드를 동일시 했을 경우 이메일을 해킹하여 앱스토어에서 결재를 하는 경우가 있었는데, 이번 경우에는 '크랙 소스 혹은 어플'을 통해 AppBuyer를 사용자 몰래 설치하는 것으로 추정된다.



또 하나의 가능성은 PC Jailbreaking 트윅일 수도 있으나 evasi0n 혹은 Pangu와 같은 JB 커뮤니티에서 인증된 트윅을 사용했다면 가능성이 적고, 탈옥을 사칭하는 유사 트윅 혹은 탈옥관련 서드파티일 수도 있다. 현재까지 AppBuyer가 어떤 경로를 통해 퍼졌는지는 알려진바가 없다.


자신의 탈옥 기기가 AppBuyer에 노출됐는지 확인한 후 제거하는 방법은 아래와 같다.


  • /System/Library/LaunchDaemons/com.archive.plist
  • /bin/updatesrv
  • /tmp/updatesrv.log
  • /etc/uuid
  • /Library/MobileSubstrate/DynamicLibraries/aid.dylib
  • /usr/bin/gzip

  • 블로그를 통해 그간 누누히 'piracy tweak과 source'를 쓰지 말라고 강력하게 권장했다. 일부 블로거들이 무분별하게 탈옥 후 '필수 소스'랍시고 크랙 소스를 소개하는데 본인 개인정보야 그렇다고 치더라도 탈옥에 관하여 잘 모르는 JB 뉴비들에게 잘못된 정보를 전파하는 것은 중단되야 하지 않을까?


    via 1, 2


     T.B의 SNS 이야기 블로그의 모든 글은 저작권법의 보호를 받습니다. 어떠한 상업적인 이용도 허가하지 않으며, 이용(불펌)허락을 하지 않습니다.

    ▲ 사전협의 없이 본 콘텐츠(기사, 이미지)의 무단 도용, 전재 및 복제, 배포를 금합니다. 이를 어길 시 민, 형사상 책임을 질 수 있습니다.

    ▲ 비영리 SNS(트위터, 페이스북 등), 온라인 커뮤니티, 카페 게시판에서는 자유롭게 공유 가능합니다.


    T.B의 SNS이야기 소식은 T.B를 팔로윙(@ph_TB) 하시면 실시간으로 트위터를 통해서 제공 받을 수 있습니다.

    728x90
    반응형