악성 앱과 몸캠피싱
몸캠피싱은 고도화된 디지털 성범죄로, 악성 앱을 통한 스마트폰 해킹 및 개인정보 탈취로 피해자들의 신상을 이용해 협박하고 돈을 탈취하는 수법이다.
따라서 따라서 출처가 불분명한 앱을 절대 설치하지 않고, 모르는 사람이 보낸 링크나 파일을 열지 않는 것이 필수적이다. 또한, 피해를 입었다면 즉시 전문가에게 도움을 요청하고, 스마트폰 포렌식 분석을 통해 악성 앱을 제거하는 대응이 필요하다.
최신 악성 앱 동향
2025년 2월 둘째주까지 아크링크에 접수된 몸캠피싱 관련 악성 앱 목록은 다음과 같다.
팬더티비BJ, 홈요가, hpb dildo, 비밀공간C, 17LIVES, 필라테스 영상
Photo locker, 텔레그램 앨범, 비밀톡, Whales, Aria Yoga, Cherry
Zcloud, Hyeri Yoga, My Video, MZ세대, 울프톡(Wolf), 내쉼터, 비밀영상
비밀앨범, Sfile, Yolo, 갤러리, Zine, Pilates, 갤러리
가해자는 피해자에게 피싱 링크를 통해 APK(안드로이드) 또는 IPA(iOS) 파일 설치를 유도한다. 이 파일을 설치하게 되면 설치한 피해자의 개인정보와 연락처가 가해자의 C&C서버로 즉각 유출된다.
갤러리 해킹
2025년 2월, 둘째주 갤러리 어플 관련 피해 사례는 8건이 접수되었으며, 주요 수법은 다음과 같다.
몸캠피싱 가해 수법
SNS 및 어플을 통한 접근
소개팅 앱, 만남 어플, 인스타그램 등 소셜 네트워크를 이용해 피해자에게 친근하게 접근.타 메신저로의 유도
어플 채팅이 불편하다는 이유로 라인, 텔레그램 등 다른 메신저로 이동을 제안.성적인 대화로 유인
옮겨간 메신저에서 점진적으로 성적인 대화를 유도.영상 통화 요구 및 악성 앱 설치 유도
영상 통화를 하자는 명목으로 피해자에게 악성 앱 설치를 권유.개인정보와 연락처 탈취
악성 앱 설치를 통해 피해자의 개인정보와 연락처를 확보.금전 요구 협박
확보한 연락처로 피해자의 영상을 유포하겠다고 협박하며 금전을 요구.
갤러리 특징
가해자는 피해자와의 친밀도를 의도적으로 형성한 후, 구글 드라이브를 통해 특정 애플리케이션의 설치를 권유한다. 피해자가 해당 파일을 다운로드하면, 그 파일의 명칭이 스타킹만입고.apk임을 확인할 수 있다.
설치 후 실행하면 초대 코드 입력 창이 나타나며, 가해자가 제공한 초대 코드를 입력하는 순간, 피해자의 개인 정보가 즉시 유출되는 구조로 설계되어 있다.
일반적인 앱처럼 보이지만, 실행 후 초대코드 입력을 요구하는 화면이 나타난다면 주의가 필요하다. 이는 사용자가 의심 없이 접근하도록 유도하는 수법으로, 신뢰할 수 있는 서비스인 것처럼 가장하여 보안 경계를 무너뜨리는 방식이다.
이러한 앱을 설치하는 순간, 스마트폰 내 개인정보가 무단으로 유출될 위험이 크다. 연락처, 사진, 메시지, 계정 정보 등이 해커에게 넘어갈 수 있으며, 추가적인 악성 코드가 설치되어 원격 조작이나 금융 사기로 이어질 가능성도 있다.
만약 이러한 앱을 설치한 후 협박을 당하고 있다면, 즉시 전문가의 도움을 받아 대응하는 것이 중요하다. 아래 해결 방법을 참고하여 신속하게 조치하길 바란다.
갤러리 설치를 유도하는 방법
가해자들은 어떻게 악성 앱인 갤러리로 유도를 하는 것일까?
실제 아크링크가 분석한 데이터에 따르면 가해자들이 채팅을 통해 친밀감을 쌓은 후 경계심이 낮아진 피해자들에게 성적인 대화를 통해 어플을 설치하도록 유도한다.
설치 유도 방법
친밀감 생성
“너 나랑 되게 잘 맞는다 ㅎㅎ 너랑 계속 연락하고 싶어.”초대 코드 활용
“여기 초대 코드 입력해서 들어오면 채팅으로 사진 줄게!”성적인 호기심 유도
“이 사진 앱에 내 노출된 사진이 있는데 한 번 볼래?”
이 애플리케이션을 다운로드 및 설치하는 즉시, 심각한 개인정보 유출 위험에 노출될 가능성이 크다. 기기 내의 연락처, 사진, 메시지, 계정 정보 등이 무단으로 수집될 우려가 있으며, 추가적인 악성 프로그램이 설치되어 지속적인 해킹 피해로 이어질 가능성도 존재한다.
만약 본인이 이러한 유형으로 앱을 설치해서 협박을 당했다면 하단의 솔루션을 참고 바란다.
갤러리 해킹 해결
가해자는 실제 사진 앱처럼 보이는 악성 앱을 이용해 피해자에게 접근하고, 신뢰를 쌓으며 친밀한 관계를 형성한다. 그런 다음, 피해자가 의심 없이 앱을 설치하도록 유도하며, "개인적인 콘텐츠를 공유할 수 있다"는 식으로 안심시킨다.
앱이 설치되면 "초대코드" 입력을 요구하며, "코드를 입력하면 특정 사진을 확인할 수 있다"고 속인다. 겉보기에는 일반적인 보안 인증 절차처럼 보이지만, 실제로는 악성 앱을 정상적인 서비스처럼 위장하는 동시에, 보안 업체나 디지털 범죄 대응 기업이 접근하는 것을 어렵게 만든다.
또한, 초대코드는 지속적으로 변경되며 보안 전문가들의 분석을 방해하는 역할을 한다. 이에 따라, 디지털 범죄 대응 기업들은 이러한 변칙적인 수법을 감지하고 차단하기 위해 지속적인 모니터링과 업데이트가 필수적이다.
아크링크의 솔루션
몸캠피싱 대응 전문 기업 아크링크는 초대 코드가 적용된 악성 앱, 예를 들어 '욜로(Yolo)'와 같은 사례에 대해 디컴파일링(소스코드 분석)을 통해 접근이 가능하다. 악성 파일을 디컴파일하여 초대 코드의 작동 원리를 분석한 뒤, 이를 우회하거나 수정할 수 있는 기술을 적용한다.
이 과정을 통해 해당 앱에 접근할 수 있게 되면, 피해자의 몸캠피싱 영상이 유포되는 것을 차단하는 기술도 적용할 수 있다. 이러한 악성 앱은 피해자의 데이터를 가해자의 C&C 서버로 전송하는 해킹 수법을 사용하기 때문에, 영상 유포를 감지하고 차단하는 솔루션이 반드시 동반되어야 한다. 아크링크는 이와 같은 정밀한 기술적 대응으로 피해 확산을 방지한다.
📌 참고 콘텐츠
유포 감지 솔루션은 가해자의 C&C서버로 가상 정찰단 역할을 하는 데이터 삽입 작업을 통해, 가해 행위를 실시간으로 탐지하고 영상 유포를 효과적으로 차단 할 수 있다.
사이버 범죄 해결 가능
최근 모바일 악성 앱을 이용한 사이버 범죄가 빠르게 진화하고 있다. 해커들은 단순한 피싱을 넘어, 사회적 신뢰를 악용하는 전략을 적극적으로 활용하고 있다. 신뢰를 얻기 쉬운 직업을 사칭하여 피해자와 친밀한 관계를 형성한 후, 악성 앱을 설치하도록 유도하는 방식이 늘어나고 있다.
이들은 운동, 금융, 채팅 앱 등 실제 존재하는 것처럼 보이는 악성 APK 파일을 제작하여 배포하며, 사용자가 이를 설치하는 순간 개인정보 탈취, 기기 원격 제어, 금융 사기 등 다양한 피해로 이어질 수 있다.
이러한 위협에서 안전하기 위해서는 출처가 불확실한 앱을 절대 설치하지 않고, 모르는 사람이 보낸 링크나 파일을 열지 않는 것이 중요하다. 만약 악성 앱에 감염되었다면, 즉시 전문가의 도움을 받아 기기 점검 및 보안 조치를 취하는 것이 피해를 최소화하는 방법이다.