Play Store identified as main distribution vector for most Android malware
최근 연구에서 안드로이드 기기에 악성코드가 설치되는 주요 원인으로 구글 공식 플레이스토어를 꼽았습니다.
연구원들은 NortonLifeLock의 연구원들이 제공한 원격 측정 데이터를 통해 2019년 6, 7, 8, 9월 동안 안드로이드 기기 1,200만대 이상에 설치된 앱의 출처를 분석했습니다.
연구원들은 고유 앱 790만개에 대한 총 3,400 APK(안드로이드 어플리케이션) 설치를 조사했습니다.
이들은 분석한 앱의 10~24%가 악성 앱 또는 사용자가 원하지 않는 애플리케이션일 수 있다고 밝혔습니다.
연구원들은 악성 앱이 사용자의 기기에 도달하는 경로를 알아내기 위해 “설치자와 어린이 앱과의 관계”를 알아내는데 집중했습니다.
연구원들은 앱 설치로 이어지는 주요 카테고리 12곳을 살펴보았습니다.
1. 공식 플레이스토어에서 설치한 앱
2. 타사 앱스토어에서 설치한 앱
3. 웹 브라우저에서 다운로드한 앱
4. 상용 PPI(pay-per-install) 프로그램을 통해 설치된 앱
5. 백업 및 복원을 통해 설치된 앱
6. 메시지앱에서 설치된 앱
7. 폰 테마 스토어에서 설치된 앱
8. 디스크에 로드되어 로컬 파일 관리자를 통해 설치된 앱
9. 파일 공유 앱에서 설치된 앱
10. 기기에 선 설치된 앱
11. 모바일 기기 관리(MDM) 서버를 통해 설치된 앱 (기업이 직원의 기기에 설치한 앱)
12. 패키지 인스톨러를 통해 설치된 앱
그 결과, 연구원들은 설치된 악성앱 중 67%가 구글 플레이 스토어에서 설치된 것으로 나타났다고 밝혔습니다.
이 중 10%의 출처는 타사 앱 마켓으로 일반적으로 대부분의 안드로이드 악성코드가 타사 앱 마켓에서 설치될 것이라는 예상과는 달랐습니다.
<이미지 출처: Kotzias et al>
더욱 자세한 내용은 "How Did That Get In My Phone? Unwanted App Distribution on Android Devices" [PDF] 보고서에서 확인하실 수 있습니다.
이에 대해 구글은 3주 전 보낸 요청에 아직까지 응답하지 않은 상태입니다.
출처:
구글, 크롬 브라우저의 새로운 제로데이 취약점 2개 수정 (0) | 2020.11.13 |
---|---|
Animal Jam 계정 데이터 유출돼, 4,600만 계정 영향 받아 (0) | 2020.11.13 |
Cobalt Strike 툴킷 소스코드, 온라인에 공개돼 (0) | 2020.11.12 |
CPU 보안 취약점을 수정하는 윈도우 10 인텔 마이크로코드 공개 (0) | 2020.11.11 |
금융 앱 112개를 통해 돈을 훔치는 안드로이드 뱅킹 트로이목마 발견 (0) | 2020.11.11 |
댓글 영역