맥아피의 연구 결과에 따르면 이 16개 애플리케이션에는 사용자가 무언가를 하지 않아도 자동으로 실행되는 것으로 알려진 ‘히든애드즈’라는 변형된 악성코드가 첨부돼 있었다. 실제 클릭카에 감염된 악성 애플리케이션은 악성 앱임을 숨기기 위해 설치 직후 바로 악성 행위를 시작하지 않는다. 애플리케이션 설치 시간을 고려하여 설치 후 1시간 이내에 악의적인 행위를 하지 않는다. 이는 랜덤하게 지연시간을 삽입한 후 악성행위를 시작한다.류상렬 연구원은 “크리커 악성코드가 불법 광고 수익을 목표로 하다 보니 모바일 광고 생태계를 교란시킬 수 있어 이 악성코드는 교묘하게 숨겨져 있었다”고 말했다.테크플러스 에디터 박효정 [email protected] [fv0012]

넷플릭스에 따라 애플도 애플TV+에 광고를 도입하거나-테크플러스-테크플러스 온라인동영상서비스(OTT) 시장이 포화상태에 접어들면서 광고에 손을 대기 시작한 업체들이 늘고 있다. 이미 많은 OTT 후발주자들이 자사 플랫폼에 광고를 추가했다. 업계 선두주자인 넷플릭스, 디즈니플러스도 연말 광고를 도입할 전망이다.tech-plus.co.kr
누적 다운로드 수 총 합계 2천 만건을 넘는 16개의 안드로이드 어플리케이션이 악성 코드에 감염했다. 19일(현지 시간)사이버 보안 업체 맥아피(McAfee)의 모바일 연구 팀은 자체 블로그를 통해서 구글 플레이 스토어에 존재하는 새로운 악성 코드를 발견했다고 전했다. 총 16개의 악성 안드로이드 어플리케이션이 카메라, 환율 변환기, QR코드 리더, 메모, 사전 등 무해한 유틸리티 애플리케이션에서 유저를 속였다고 밝혔다.맥아피 보안 팀은 구글에 악성 코드 발견 사실과 악성 안드로이드 어플리케이션을 알렸다. 구글은 16의 악성 응용 프로그램 모두 삭제 조치를 취하고 현재 플레이 스토어에서 떨어진 상태이다.이번에 발견된 것은 악성 코드의 일종인 클리커(Clicker)이다. 클릭 카는 유틸리티 애플리케이션으로 속이고 피해자에 아무런 의심 없이 설치한다. 그 뒤 사용자가 애플리케이션을 사용하면 스마트 폰이나 전자 기기의 제어권을 악성 코드다. 그리고 감염된 기기의 메모리를 활성 상태로 바꾸고 피해자도 모르게 웹 페이지를 열어 광고 사기와 관련된 작업을 수행한다. 즉, 클릭 카에 감염된 애플리케이션은 사용자 몰래 가짜 웹 페이지를 열고 광고를 누르는 피싱을 할 수 있다.

(●●: 해커 뉴스)
16개 악성 애플리케이션에는 누적 다운로드 수 1000만 건 이상의 하이스피드 카메라, 500만 개 이상의 스마트 태스크 매니저, 100만 개 이상의 플래시라이트+, 50만 개 이상의 퀵노트와 커런시 컨버터, 10만 개 이상의 조이코드, 이지디카, 인스타그램 프로파일 다운로더 등이 포함됐다.이 가운데 한국 애플리케이션은 누적 다운로드 수 100만건 이상의 달력 메모장과 K-사전, 부산버스, 1000건 이상의 손전등, 100건 이상의 계산기 애플리케이션이 포함됐다. 류상렬(Sang Ryol Ryu) 맥아피 연구원은 “이러한 악성 애플리케이션이 사용자가 인지하지 못한 상태에서 네트워크 트래픽을 많이 발생시킨다”고 말했다. 따라서 사용자 휴대폰의 전력 소모를 유발한다. 클리커 악성코드 배후에 있는 위협 행위자에게도 추가적인 이익을 제공할 수 있다.
(출처 : McAfee)