PlayPraetor Malware Targets Android Users via Fake Play Store Apps to Steal Passwords
PlayPraetor Malware Targets Android Users via Fake Play Store Apps to Steal Passwords
The PlayPraetor malware is part of a large-scale scam that has been identified across over 6,000 fraudulent web pages.
gbhackers.com
- 공격 캠페인 개요
- 사이버보안 기업 CTM360이 발견한 PlayPraetor 악성코드 캠페인은 안드로이드 사용자를 대상으로 한 고도화된 피싱 및 정보탈취 공격
- 공격자는 Google Play Store를 정교하게 모방한 가짜 웹사이트 6,000개 이상을 제작하여 사용자를 속이고 악성 앱(APK 파일)을 다운로드하도록 유도
- 해당 악성 앱은 키로깅, 스크린 캡처, 클립보드 감시 기능을 갖춘 은행형 트로이목마(Banking Trojan)로 사용자 인증정보 탈취 목적
- 유포 기법 및 감염 경로
- Meta 광고 플랫폼 및 SMS를 통해 악성 웹사이트 링크를 배포하여 넓은 범위의 사용자 타깃
- ‘무료 제공’이나 ‘보안 경고’ 등의 심리적 유도 문구를 활용해 사용자의 판단력을 흐림
- 설치된 앱은 Command & Control(C&C) 서버와 통신하며 감염된 기기의 설치 앱 목록을 확인하고, 은행 앱 및 가상자산 지갑 앱을 탐지하여 관련 정보 전송
- 기능 및 악성 행위
- 키스트로크 기록을 통해 계정 및 비밀번호 탈취
- 클립보드 모니터링으로 가상자산 지갑 주소 등 민감 정보 수집
- 화면 캡처 기능으로 OTP나 인증 UI 정보 획득 가능
- 감염 후 MFA(다단계 인증)을 우회하기 위해 SMS 수신 내용을 가로채 OTP 탈취
- 사용자 모르게 프리미엄 서비스에 가입시키거나 광고 클릭을 유도하는 광고 사기(ad fraud) 실행
- 피해 영향 및 금전적 목적
- 사용자 은행 계좌에서 무단 인출, 암호화폐 지갑 탈취 등 직접적인 금전적 피해 초래
- 탈취된 계정은 다크웹에 판매되어 2차 피해 확산
- 특히 동남아시아 지역을 중심으로 공격 확대 추정
- 결론
- 공식 Google Play Store가 아닌 웹사이트에서 앱을 다운로드하지 않도록 사용자 교육 필요
- 의심스러운 광고나 링크를 통한 앱 설치 경로 차단 및 보안 앱을 통한 APK 검증 절차 강화
- 앱 설치 전 권한 요청 항목 확인 및 보안 솔루션 최신화 유지가 감염 예방의 핵심
- 기업 및 공공기관은 모바일 위협 탐지(MTD) 솔루션 도입과 함께 모바일 사용자 보호 전략을 마련해야 함
'Kant's IT > Issue on IT&Security' 카테고리의 다른 글
AI 기반 사이버 공격의 진화와 보안 대응의 과제 (0) | 2025.04.14 |
---|---|
SCADA 시스템 취약점, DoS 및 권한 상승 공격 가능성 제기 (0) | 2025.04.14 |
지속적 침투 테스트(Continuous Penetration Testing)에 대한 보안 컨설턴트 관점 사례 분석 (0) | 2025.04.14 |
라자루스 그룹, NPM 패키지를 악용한 자격 증명 탈취 및 백도어 설치 공격 분석 (0) | 2025.04.14 |
SideWinder APT의 해양, 원자력, IT 인프라 대상 사이버 첩보 활동 분석 (1) | 2025.04.14 |