'SMS'에 해당되는 글 7건

  1. 2011.10.18 안드로이드 스마트폰 해킹, 이렇게 노린다
  2. 2011.06.10 Quick Snapshot of Trojan:AndroidOS/AdSMS.B
  3. 2011.05.23 스마트폰 한글 음성으로 읽어주기 (문자수신 및 발신자번호) (1)
2011.10.18 18:51

안드로이드 스마트폰 해킹, 이렇게 노린다

얼마 전 헐리우드 스타들의 휴대전화와 메일을 해킹해 누드사진을 유출시킨 해커가 FBI에 의해 붙잡혔다.

해커는 이들의 신상정보를 이용, 비밀번호를 유추했다고 진술했다. 개인 통신보안이 중요해진 요즘, 시만텍이 안드로이드 스마트 기기를 노리는 7대 공격수법을 발표했다.

보안 솔루션 전문기업 시만텍이 ’최신 안드로이드 악성코드의 공격동기(Motivations of Recent Android Malware)’백서를 발표했다. 안드로이드 모바일 컴퓨팅 플랫폼을 겨냥한 악성코드의 공격 동기와 범죄수법들을 심도있게 분석한 이번 자료는 향후 스마트 폰을 이용한 모바일 결제 시장이 확대됨에 따라 이런 보안 위협이 기하급수적으로 증가할 전망이라고 보고 있다.

시만텍은 시장조사기관 가트너의 자료를 인용, 전세계 모바일 결제 사용조 수가 지난해보다 38.2% 증가한 1억4110만 명을 넘어서고 규모 역시 75.9% 성장한 861억달러에 이를 것이라고 전망했다.

시만텍은 백서를 통해 모바일 보안 위협의 위험성을 인지하고 올바른 대응방안을 모색할 수 있도록 안드로이드 기반의 모바일 기기를 노리는 7대 공격수법과 실행 방식, 해커들의 금전적 이득을 취득 방법을 악성코드별 사례와 함께 밝혔다.

프리미엄 번호 과금 사기 프로세스.                                                                  [사진제공=시만텍]

안드로이드 기기 해커들의 7대 공격방법에는 첫째 공격자가 미리 등록한 프리미엄 요금제 번호로 사용자 몰래 주기적으로 SMS 메시지를 보내는 악성 앱을 개발 배포해 부당이익을 챙기는 프리미엄 번호 과금사기(Premium Rate Number Billing)가 있다.

두 번째는 스파이웨어(Spyware)로 안드로이드 모바일 기기 사용자들의 SMS 메시지와 이메일, 통화내역 등을 빼돌리고 사용자 위치를 추적, 감시할 수 있는 악성 앱을 판매하는 것이다.

세 번째는 공격자들이 악성코드를 배포할 악의적 웹사이트를 만들고 검색엔진 최적화 알고리즘을 이용, 검색 결과 상위에 노출시킴으로써 사용자를 악성코드 유포 사이트로 유인하거나 원치않는 광고에 노출 또는 클릭하도록 만드는 수법인 검색엔진 포이즈닝(Search Engine Poisoning)이 있다.

검색엔진 포이즈닝 프로세스.                                                                            [사진제공=시만텍]

네 번째는 클릭 당 과금(Pay-Per-Click)으로 검색광고 제휴 프로그램의 경우 사용자가 제휴 사이트를 통해 특정 웹사이트를 방문할 때마다 클릭 당 과금이 되는 점을 악용, 공격자가 악성 앱을 통해 부정클릭이나 인위적 방문을 유도, 클릭당 일정 비율의 광고요금을 편취하는 사기 수법을 소개했다.

비슷한 수법으로 설치 당 과금(Pay-Per-Install)으로 공격자가 다운로드, 설치 횟수에 따라 과금되는 악성 앱을 개발, 제휴 사이트 배포후 다운로드, 설치 건당 과금하는 것이 있다.

이외에도 해커들은 특정광고를 띄우는 애드웨어(Adware), 악성코드로 휴대폰 모바일 거래 인증번호를 수신하는 모바일 거래 인증번호 탈취(mTAN Stealing)등의 방법으로 해킹을 시도한다고 소개하고 있다.

윤광택 시만텍코리아 이사는 “모바일 기술이 급속히 발전하면서 사이버범죄도 진화를 거듭하고 있다”며, “특히 안드로이드 플랫폼을 겨냥한 모바일 악성코드는 아직 시작단계에 불과하지만 조만간 그 수와 고도화 측면에서 볼 때 큰 위협으로 대두될 수 있다”며, 기업 및 개인 사용자들의 주의를 당부했다.

<문영규기자 @morningfrost>

출처 : 헤럴드 경제

Trackback 0 Comment 0
2011.06.10 19:58

Quick Snapshot of Trojan:AndroidOS/AdSMS.B

Ever since we got wind of a variant of an AdSMS trojan with more aggressive functionalities making the rounds in various online forums, we've been on the lookout for more samples to analyze.

It hasn't been easy — there was a report of "more than 20 Android apps" being identified, but most of them seem to have been pulled out of circulation already. A lot of heavy forum trawling was required, which is a good thing for most users — it's not easy to get this trojan.

Analysis is still ongoing, but here are a few snippets based on the samples we have:

As before, the malware is a trojanized version of a legitimate app. For this sample, it was a paper toss game. For a simple game though, the permissions it requests are suspicious:


An alert user should be suspicious when a game says it needs to send SMS messages and read your personal information.

Once installed, the trojan is designed to prompt the user to "update" the program to a new version, with a "lightning update in 1 second" (?):


Once updated, the device is restarted and the malware is successfully installed under "com.android.battery", though it lists itself as appsms.apk in the application folder.

The trojan contains a known exploit, rageagainstthecage, for gaining root access and will run four malicious classes as services in the background: Adsms.Service, SystemPlus, MainRun and ForAlarm.


Other functionalities appear to be as reported, though we'll be continuing analysis — and hunting for more samples. We will be detecting this as Trojan:AndroidOS/AdSMS.B.

Threat Solutions post by — Irene

출처 :  www.f-secure.com


Trackback 1 Comment 0
2011.05.23 18:38

스마트폰 한글 음성으로 읽어주기 (문자수신 및 발신자번호)

첨부 파일 설명.

samsungsmtengine.rar : 음성 data로 압축해제후 아래 설명처럼 system 폴더로 옮겨야 한다.
smtengine.apk : 위 파일 복사 적용후 설치한다.
두개 파일 설치후 재부팅...아래 설명대로 설정후 사용 가능.
SMS.prf.xml : Tasker 프로파일로 문자 수신시 팝업과 함께 발신자 번호를 읽어준다.
unread.prf.xml : 수신된 문자중 미확인 문자가 있을경우 화면을 켜면 팝업으로 내용을 보여준다.
tasker 프로파일은 sd카드의 Tasker/profiles 에 복사한후 불러내면 된다.
현 마켓버전인 Tasker v1021u2 기준입니다.

음성 data 적용 방법을 설명 합니다. (루팅 필수)
첨부된 samsungsmtengine 파일 압축해제후 SMT 폴더 통체로 루트익스플로어를 이용해서
아래처럼 system 폴더에 복사합니다.


위쪽에 표시된것을 확인한후  첫번째 스샷처럼 복사해서 붙여넣기합니다.

폴더(SMT)를 롱 클릭해서 permissions(퍼미션)을 두번째 스샷처럼 설정합니다.
다음엔 SMT 폴더로 이동.....

복사해 넣은 여러개의 data 파일들이 보입니다.

한개 한개 모두 long 클릭해서 두번째 스샷처럼 퍼미션을 수정합니다.
모두 수정해야 합니다.

퍼미션 설정이 끝났으면 첨부된 smtengine 어플을 설치하세요.
이제 폰 재부팅......

부팅이 완료 되었다면 폰의 설정으로 들어갑니다.(아래는 모토로이 기준)


폰 설정 아래쪽에 음성 입력 & 출력을 클릭.....

참고로 루팅후 시스템 기본어플인 picotts.apk파일과 ttsservice.apk를 삭제하신분들은
안됩니다. 복구하셔야 합니다.

두번째 스샷전에 TTS(text-to-speech)설정을 클릭하세요.
두번째 스샷에서 기본 엔진 클릭.....하면 아래처럼 설치된 Samsung Mobile이 보일껍니다.
안보인다면 위에서 시스템에 복사한게 잘못되었거나, 시스템 기본어플이 없기때문입니다.


기본엔진을 위 첫번째 스샷처럼 선택하시고, 가장 아래쪽의 Samsung Mobile TTS를 클릭하면
두번째 스샷이 됩니다.

여성/ 남성중 마음에 드는걸 선택하시면 됩니다.
목소리는 위쪽의 예제듣기를 클릭하시면 들을수 있습니다.
발성 효과 설정은 로봇, 동굴등 음성 효과를 선택할수 있습니다.
잘 활용하시길.......

이제부턴 tasker에서 문자 수신시 발신자 번호를 음성으로 출력하는 방법입니다.
이미 Tasker를 사용하는 분이라면 첨부된 SMS.prf 파일을 sd카드의 Tasker/profile폴더에
복사한후 tasker에서 Import one profile로 불러내면 됩니다.

전화번호가 아닌 문자 내용을 음성으로 출력하거나 문자 수신음이 길게 설정된 분들은
아래 참조하세요.


위 첫번째 화면처럼 읽기를 클릭하면 edit(편집)을 할수 있습니다.

두번째 스샷의 wait는 문자 수신음 때문에 3초를 설정했습니다.(문자음이 길면 시간을 늘리세요)
소리가 작으면 1번의 볼륨을 높이면 됩니다. (두번째 스샷 아래의 Test를 클릭해보세요.)

여기서 발신자 번호가 아닌 문자 내용을 읽게 해주고 싶으면 위 두번째 스샷의 3번을 삭제후
4번의 %SMSRF 를 %SMSRB로 바꾸면 됩니다.
자세한 방법은 저의 다른 블로그인
http://smart-user.tistory.com/4 의 7번,14번을 참조.

운전중이거나, 폰이 손에 없는경우 유익한 설정입니다.
스마트한 생활에 도움이 되길.........

출처 :  http://travelholic.wo.tc/


Trackback 0 Comment 1
  1. Persilia 2011.07.17 22:40 신고 address edit & del reply

    편하게 SVOX 사서 하려다가 삼성 TTS가 발음이 더 좋다는 소리 듣고 찾다가 들어왔습니다~
    설치파일에다 설명까지 너무 감사드립니다 +_+ 옵큐에서 잘 되네요~