preLoad Image preLoad Image
검색 바로가기
주메뉴 바로가기
주요 기사 바로가기
다른 기사, 광고영역 바로가기
중앙일보 사이트맵 바로가기

음식 정보 앱 받았더니…북한 해커에 개인정보 빠져나가

[중앙포토]

[중앙포토]

북한과 연관된 것으로 추정되는 해커 그룹이 악성 코드가 담긴 스마트폰용 앱을 유포한 것으로 드러났다.
 
미국 보안업체 맥아피는 최근 안드로이드 앱 장터인 구글플레이에서 북한과 연관된 해커 그룹 ‘선 팀’(Sun Team)이 올린 것으로 추정한 앱 3개를 발견했다고 밝혔다.  
 
이 앱은 음식 정보를 담은 ‘음식 궁합’을 비롯해 보안 앱으로 포장된 ‘패스트앱록’ ‘앱록프리’ 등이다.  
 
맥아피는 “선팀이 과거 활용한 악성코드 등을 살펴보면 남한에서 쓰는 단어가 사용되지 않았으며 IP 주소도 북한 것”이라며 “이번에도 비슷한 패턴이 발견됐다”고 말했다.  
 
스마트폰 이용자가 이 앱을 다운 받아 악성 코드에 감염되면 사진과 연락처, 문자메시지 등 개인 정보가 빠져나가게 된다. 이 정보는 선팀이 운영하는 클라우드로 옮겨진 뒤 가짜 계정 등을 만드는 데 활용될 수 있다고 맥아피는 설명했다.  
 
맥아피는 이런 사실을 구글과 한국인터넷진흥원에 통보했고 앱은 2개월가량 유통되다가 현재는 삭제된 상태다.  
 
약 100명 정도가 이 악성코드에 피해를 봤을 것으로 추정된다. 맥아피는 “이번 악성코드 유포는 초기 단계였으며 구글플레이에서 이 악성코드와 관련한 감염은 100건 정도로 집계됐다”고 설명했다. 
 
이가영 기자 lee.gayoung1@joongang.co.kr 
AD
온라인 구독신청 지면 구독신청

중앙일보 핫 클릭

PHOTO & VIDEO

shpping&life

뉴스레터 보기

김민석의 Mr. 밀리터리 군사안보연구소

군사안보연구소는 중앙일보의 군사안보분야 전문 연구기관입니다.
군사안보연구소는 2016년 10월 1일 중앙일보 홈페이지 조인스(https://news.joins.com)에 문을 연 ‘김민석의 Mr. 밀리터리’(https://news.joins.com/mm)를 운영하며 디지털 환경에 특화된 군사ㆍ안보ㆍ무기에 관한 콘텐트를 만들고 있습니다.

연구소 사람들
김민석 소장 : kimseok@joongang.co.kr (02-751-5511)
국방연구원 전력발전연구부ㆍ군비통제센터를 거쳐 1994년 중앙일보에 입사한 국내 첫 군사전문기자다. 국방부를 출입한 뒤 최장수 국방부 대변인(2010~2016년)으로 활동했다. 현재는 군사안보전문기자 겸 논설위원으로 한반도 군사와 안보문제를 깊게 파헤치는 글을 쓰고 있다.

박용한 연구위원 : park.yonghan@joongang.co.kr (02-751-5516)
‘북한의 급변사태와 안정화 전략’을 주제로 북한학 박사를 받았다. 국방연구원 안보전략연구센터ㆍ군사기획연구센터와 고려대학교 아세아문제연구소 북한연구센터에서 군사ㆍ안보ㆍ북한을 연구했다. 2016년부터는 중앙일보에서 군사ㆍ안보 분야 취재를 한다.