Home » 보안 » 스마트폰 » 카카오톡을 통한 몸캠피싱 수법 주의

카카오톡을 통한 몸캠피싱 수법 주의

자위한 영상을 빌미로 협박성 수법 주의

피해자는 범죄자가 수집한 연락처로 자위한 영상을 보낼 우려로 금액을 지불하는 경우가 많아 주의…

 

몸캠피싱 범죄는 과거부터 지속적인 공격수법중 하나였으며, 이로인한 피해사례는 피해자의 수치심등에 의해 알려지지 않는 경우가 많아 알려진 사례가 많지 않다.

하지만 이러한 범죄수법이 지속적으로 알려지고 있어 사용자들에게 주의를 요구한다.

 

최근 수집된 형태 및 실제 몸캠피싱 피해자에게 확인된 정보를 바탕으로 이들의 접근수법 및 악성앱에 대한 정보를 알아보자 한다.

 

범죄조직의 접근수법

  1. 피해자는 **톡(타국가 사람들과 대화가 가능한 다국어 채팅 앱) 등에서 대화도중 일반인으로 위장한 범죄조직과 대화
  2. 대화도중 카카오톡을 통해 대화하도록 유도
  3. 카카오톡으로 음란성 채팅이나 음란 영상통화 도중 범죄자가 영상이나 음성등이 렉이 걸린다는 이유등 갖은 수법으로 악성앱 설치를 요구
  4. 악성앱이 피해자의 스마트폰에 설치 및 실행된 경우, 저장된 연락처를 수집하여 자위한 영상을 녹화했으니 연락처에게 영상을 보내는 식으로 협박하여 피해자에게 금전을 요구

 

수집된 악성앱 샘플

몸캠피싱 앱 설치권한
몸캠피싱 앱 설치권한

몸캠피싱 범죄조직은 특이하게 apk 파일을 카카오톡으로 바로 첨부하지 않고 zip 파일로 한번 압축하여 직접 피해자가 zip 파일 압축 해제 후, 안에 있는 apk 파일을 설치하도록 하는 패턴을 가지고 있다.

이는 카카오톡이 apk 파일을 직접 첨부할 수 없도록 제한을 걸어놓은것으로 확인되어 첨부가 가능한 zip 파일을 이용하는것으로 확인된다.

 

Virustotal : https://www.virustotal.com/gui/file/7f4f346985fa591e74414c0500331cb90b07d7840758bb82fbbc99fc1ce02296/detection

 

 

 

악성앱 실행 화면

몸캠피싱 앱이 실행된 화면
몸캠피싱 앱이 실행된 화면

 

로딩중이라는 화면만 표시되지만, 실제 내부적으로는 수집된 연락처 정보등이 범죄조직에게 그대로 전달되어 협박을 할 수 있는 정보수단이 될 수 있기에 주의를 요한다.

 

 

 

 

동일 범죄조직의 과거 몸캠피싱앱 확인

해당 파일을 확인하던 도중, 지난 2020년 2월에 수집된 악성앱 패턴이 위 형태의 동일한 패키지명을 쓰는것을 확인해 동일 조직의 수법으로 추정되고 있다.

 

2020년 2월에 수집된 몸캠피싱 앱
2020년 2월에 수집된 몸캠피싱 앱

Virustotal : https://www.virustotal.com/gui/file/5f0aa1985e1102da26f13ea418299e9f2eabe0b5ba85b377eea55582caaf2236/detection

 

해당 악성앱의 패키지명은 com.tel.transfer 라는 패키지명을 가진 앱으로 동일한 앱 형태에 아이콘과 C2 서버만 바뀌어서 현재도 악의적인 공격 행위를 수행하는것으로 확인되고 있다.

 

사용자 주의사항

  1. SNS나 기타 대화(톡)앱을 통한 음란 영상통화나 성인대화 도중, 앱 설치를 요구하는경우 단호하게 의심하고 설치를 하지 않는다.

 

위로 스크롤