Kant's IT/Issue on IT&Security

PlayPraetor 악성코드, 가짜 플레이스토어 앱으로 안드로이드 사용자 노린다

Kant Jo 2025. 4. 14. 15:30

PlayPraetor Malware Targets Android Users via Fake Play Store Apps to Steal Passwords

 

PlayPraetor Malware Targets Android Users via Fake Play Store Apps to Steal Passwords

The PlayPraetor malware is part of a large-scale scam that has been identified across over 6,000 fraudulent web pages.

gbhackers.com

 

  • 공격 캠페인 개요
    • 사이버보안 기업 CTM360이 발견한 PlayPraetor 악성코드 캠페인은 안드로이드 사용자를 대상으로 한 고도화된 피싱 및 정보탈취 공격
    • 공격자는 Google Play Store를 정교하게 모방한 가짜 웹사이트 6,000개 이상을 제작하여 사용자를 속이고 악성 앱(APK 파일)을 다운로드하도록 유도
    • 해당 악성 앱은 키로깅, 스크린 캡처, 클립보드 감시 기능을 갖춘 은행형 트로이목마(Banking Trojan)로 사용자 인증정보 탈취 목적
  • 유포 기법 및 감염 경로
    • Meta 광고 플랫폼 및 SMS를 통해 악성 웹사이트 링크를 배포하여 넓은 범위의 사용자 타깃
    • ‘무료 제공’이나 ‘보안 경고’ 등의 심리적 유도 문구를 활용해 사용자의 판단력을 흐림
    • 설치된 앱은 Command & Control(C&C) 서버와 통신하며 감염된 기기의 설치 앱 목록을 확인하고, 은행 앱 및 가상자산 지갑 앱을 탐지하여 관련 정보 전송
  • 기능 및 악성 행위
    • 키스트로크 기록을 통해 계정 및 비밀번호 탈취
    • 클립보드 모니터링으로 가상자산 지갑 주소 등 민감 정보 수집
    • 화면 캡처 기능으로 OTP나 인증 UI 정보 획득 가능
    • 감염 후 MFA(다단계 인증)을 우회하기 위해 SMS 수신 내용을 가로채 OTP 탈취
    • 사용자 모르게 프리미엄 서비스에 가입시키거나 광고 클릭을 유도하는 광고 사기(ad fraud) 실행
  • 피해 영향 및 금전적 목적
    • 사용자 은행 계좌에서 무단 인출, 암호화폐 지갑 탈취 등 직접적인 금전적 피해 초래
    • 탈취된 계정은 다크웹에 판매되어 2차 피해 확산
    • 특히 동남아시아 지역을 중심으로 공격 확대 추정
  • 결론
    • 공식 Google Play Store가 아닌 웹사이트에서 앱을 다운로드하지 않도록 사용자 교육 필요
    • 의심스러운 광고나 링크를 통한 앱 설치 경로 차단 및 보안 앱을 통한 APK 검증 절차 강화
    • 앱 설치 전 권한 요청 항목 확인 및 보안 솔루션 최신화 유지가 감염 예방의 핵심
    • 기업 및 공공기관은 모바일 위협 탐지(MTD) 솔루션 도입과 함께 모바일 사용자 보호 전략을 마련해야 함