
Image by Redd Francisco, from Unsplash
SikkahBot 멀웨어가 가짜 장학금 앱을 통해 학생들을 사기치다
방글라데시의 학생들을 타겟으로 한 새로운 안드로이드 악성 소프트웨어 캠페인인 ‘SikkahBot’이 등장했습니다. 이는 방글라데시 교육위원회의 공식 앱처럼 가장하여 이를 실시하고 있습니다.
시간이 부족하신가요? 여기에 간단히 정리한 사실들이 있습니다:
- 악성 프로그램은 개인 정보, 은행 정보, 지갑 PIN을 수집합니다.
- 접근성 서비스를 악용하고 자동 사기를 위해 SMS를 가로챕니다.
- 2024년 7월부터 활동하고 있으며, 온라인에서는 대부분의 변종이 여전히 탐지되지 않고 있습니다.
이 악성 소프트웨어는 2024년 7월부터 활동을 시작하여 장학금을 약속하며 사용자들을 속여 금융 및 개인 정보를 도용하고 있습니다.
Cyble Research and Intelligence Labs (CRIL)은 보고서를 통해 SikkahBot이 악성 APK 다운로드 사이트로 리디렉션하는 짧은 링크를 통해 퍼져 나간다고 밝혔습니다. 이 링크들은 아마도 SMS 피싱 공격을 통해 전송되었을 것입니다.
일단 설치되면, 이 애플리케이션은 학생들로부터 개인 정보를 입력하는 것을 요구합니다. 이에는 그들의 이름, 학과, 학원 세부 정보, 그리고 설치 과정 이후에는 계좌 번호와 PIN과 같은 결제 정보를 포함합니다.
이 악성 코드는 접근성 서비스, SMS 접근, 통화 관리, 오버레이 권한 등 고위험 권한을 요청하기 전에 이러한 데이터를 수집하여, 공격자에게 기기를 완전히 통제할 수 있는 권한을 부여합니다.
이 악성 코드는 은행 관련 SMS 메시지를 가로채고, bKash, Nagad, 그리고 Dutch-Bangla Bank 앱에서 자동완성 기능을 사용하며, 자동화된 USSD 기반 거래를 수행합니다.
CRIL에 따르면, “피싱, 자동화된 은행 활동, 그리고 오프라인 USSD 악용의 결합은 모르는 학생들에 대한 금융 사기에 매우 효과적인 도구로 만듭니다.”
CRIL의 보고에 따르면 SikkahBot은 VirusTotal 플랫폼에서 대체로 감지되지 않고 있습니다. 또한, 새 버전에는 고급 자동화 기능이 포함되어 있어, 공격자들이 이 공격을 계속 개선하고 있다는 것을 나타냅니다. CRIL은 이 캠페인과 연결된 10개 이상의 활성화된 악성 코드 샘플을 확인했습니다.
자신들을 보호하기 위해, CRIL은 학생들에게 오직 공식적인 앱스토어에서만 앱을 다운받으라고 조언하며, 의심스러운 링크를 피하고, 필요한 경우에만 위험한 권한을 허용하며, 은행 앱에서는 이중 인증을 사용하며, 의심스러운 활동은 즉시 은행에 보고하는 것을 권장합니다. 모바일 보안 소프트웨어를 설치하고 장치를 최신 상태로 유지하는 것도 필요한 보호 조치로 작용합니다.