본문 바로가기

Hacking/Reversing-

스카이프 몸캠 피싱/스카이프 피싱 사기에 이용된 APK 파일 분석(2016.05.24)

안녕하세요. M1S 시큐어 입니다.


본 포스팅은 CSSIA(Cyber Security as a Service Influence Agency)의 지원을 받아 포스팅되었습니다.


몸캠협박, 스카이프 피싱사기(라인 몸캠피싱 포함) 에 이용되는 APK 파일 분석정보에 대하여 포스팅해드리고자 합니다.


대부분의 피해자분들께서 여쭤보시는게 "사기 당하면 갤러리나 공인인증서도 탈취되나요?" 입니다.

이 궁금증을 풀어드리고자 상세하게 기재하여 드릴테니, 참고하시기 바랍니다.


우선적으로 이에 대한 정답은 "어플에 따라서 다르다" 입니다.



현재 갤러리를 탈취하는 어플리케이션 SIMPLA ADMIN 이라는 서버를 사용하는 서버. 딱 한가지입니다.



탈취하는 정보는 모두 6가지(문자,연락처,통화기록,위치정보,갤러리,기기고유넘버)입니다.



기본적으로 스카이프 피싱의 경우에 사용되는 APK와 라인에 사용되는 APK가 서로 달랐으나


현재는 서로 공유하는(?) 현상까지 일어나고 있습니다.


결과적으로는 '공인인증서는 탈취되지 않았으나, 갤러리가 탈취되었다' 라고 보시면 되겠습니다.


그리고 이러한 서버의 내부에 접근하면




위와 같은 접속 화면을 뚫고 들어가야 하며, 단순 로그인/브루트포싱/SQL 인젝션 등 모두 먹히지 않고 


접근 방식도 굉장히 까다롭습니다. 저기 SIGN IN 으로 가입이라도 될거같지만..


현실은..





일반적인 내용과 같이 주소로 접근하는것은 불가능하며, 특정 숨김 페이지를 통하여 관리자 ID/PW를 확보, 디코드하여 


접속하여야만이 접속이 가능합니다.


뚫고 들어가면 협박범에게 탈취당했던 연락처들을 삭제할 수 있습니다.




현재 이러한 작업을 유일하게 진행하는 곳은 딱 한곳, CSSIA 입니다.


http://blog.naver.com/security_ms 블로그 방문하셔서 글들 읽어보시고 지원 요청하시기를 추천드립니다.


저희한테 문의하지 마세요 -_-;