보안 회사인 McAfee가 발견한 SpyAgent라는 새로운 안드로이드 악성 코드는 스마트폰 메모리의 스크린샷과 이미지에 저장된 개인 키를 훔칠 수 있습니다.
특히 이 악성코드는 OCR(광학 문자 인식) 기술을 사용하여 장치에 저장된 이미지에서 텍스트를 스캔하고 추출합니다. OCR은 이미지의 텍스트를 인식하고 복사하고 붙여넣을 수 있는 데스크톱 컴퓨터를 포함한 많은 플랫폼에서 널리 사용되는 기술입니다.
McAfee Labs는 SpyAgent가 문자 메시지를 통해 전송된 악성 링크를 통해 확산된다고 밝혔습니다 . 사용자가 실수로 수신된 링크를 클릭하면 프로세스가 시작됩니다.
이 링크는 사용자를 합법적인 것으로 보이는 웹사이트로 연결하고 안전하다고 광고되는 앱을 다운로드하도록 요청합니다. 그러나 실제로는 SpyAgent 악성 코드이며 앱을 설치하면 휴대폰이 손상될 수 있습니다.
보고서에 따르면 이러한 악성 프로그램은 은행 앱, 스트리밍 서비스, 정부 기관 앱으로 위장하고 있습니다. 앱이 설치되면 연락처, 메시지 및 로컬 저장소에 대한 액세스를 요청합니다.
현재 SpyAgent는 주로 한국 사용자를 대상으로 하며 280개 이상의 다양한 사기 애플리케이션에서 탐지되었습니다.
지난해 8월에는 '크툴루 스틸러(Cthulhu Stealer)'라는 이름의 맥OS 운영체제에 영향을 미치는 유사한 악성코드가 발견됐다. SpyAgent와 마찬가지로 Cthulhu Stealer는 합법적인 소프트웨어로 가장하여 MetaMask 비밀번호, IP 주소, 콜드 월렛 개인 키를 포함한 개인 정보를 훔칩니다.
같은 달, 마이크로소프트는 시트린 슬릿(Citrine Sleet)이라는 북한 해커 그룹이 악용한 것으로 추정되는 구글 크롬 브라우저의 보안 취약점도 발견했습니다.
이 해커 그룹은 가짜 암호화폐 거래소를 만들어 사용자들에게 허위 입사 지원서를 보낸 것으로 알려졌습니다. 이 프로세스를 지켜보는 사람들은 자신도 모르게 악성 코드를 설치하여 해커가 개인 키를 원격으로 제어하고 훔칠 수 있게 됩니다.
Chrome 취약점이 패치되었음에도 불구하고 악성코드 공격이 증가함에 따라 미국 연방수사국(FBI)은 이 북한 해커 그룹에 대해 경고를 발령하게 되었습니다.
텔레그램 가입: https://t.me/tapchibitcoinvn
트위터 팔로우: https://twitter.com/tapchibtc_io
틱톡 팔로우: https://www.tiktok.com/@tapchibitcoin
탁산
코인텔레그래프에 따르면





