2025.12.25 목요일
맑음 서울 -1˚C
맑음 부산 5˚C
구름 대구 3˚C
흐림 인천 -2˚C
광주 1˚C
흐림 대전 -1˚C
맑음 울산 2˚C
맑음 강릉 -0˚C
흐림 제주 6˚C
이슈

안드로이드 악성코드 '원더랜드', OTP까지 탈취

기자정보, 기사등록일
김다경 기자
2025-12-25 14:29:48

정상 앱으로 위장해 보안 검사 우회·실시간 양방향 통신으로 금융사기 자행

사진연합뉴스
[사진=연합뉴스]
[이코노믹데일리] 정보 탈취를 넘어 원격 조작과 실시간 금융사기까지 가능한 안드로이드 악성코드 '원더랜드'가 확산되고 있다.

25일 보안업체 그룹-IB 분석 결과에 따르면 원더랜드는 정상 앱으로 위장한 '드로퍼'를 통해 최초 침투를 시작한 뒤 악성코드를 설치하는 것으로 알려졌다.

원더랜드는 설치 직후 악성 행위를 시작하는 트로이목마 APK(앱 파일) 방식이 아니라 정상 앱처럼 작동하다가 이용자 환경에서 악성 페이로드를 실행하는 방식을 취한다. 이 방식은 네트워크 연결 없이도 악성코드 설치가 가능하며 초기 보안 검사나 정적 분석을 피할 수 있다.

원더랜드의 가장 큰 특징은 양방향 통신을 통해 공격자가 실시간으로 명령을 전달할 수 있다는 점이다. 공격자는 이를 통해 문자메시지(SMS)와 일회용 비밀번호(OTP) 탈취, USSD(이동통신사 서버 정보 교환 기술) 명령 실행, 연락처·전화번호 수집, 알림 차단, 추가 SMS 전송 등을 수행한다.

이로 인해 공격자는 금융 인증 절차를 우회해 자금을 빼돌릴 수 있으며 감염된 기기를 추가 공격의 발판으로 삼을 수도 있다. 원더랜드 공격자는 텔레그램을 주요 인프라로 사용하는 것으로 파악됐다.

사용자가 권한을 승인하면 공격자는 해당 기기의 전화번호로 텔레그램 계정을 탈취하고 이 계정의 대화 목록과 연락처를 대상으로 악성 앱을 다시 유포한다. 현재 다크웹에서는 탈취된 텔레그램 계정이 거래되며 공격에 이용되고 있는 것으로 확인됐다.

최근에는 원더랜드 외에도 넥서스루트, 프로그블라이트 등 다른 악성코드들도 안드로이드 OS를 겨냥해 유포되고 있다. 이들 역시 정상 앱으로 위장하거나 OTP·결제 정보를 탈취하는 수법을 사용해 각별한 주의가 필요하다.

보안 업계 관계자는 "이러한 양상은 단순한 공격 기법의 발전이 아니라 안드로이드 해킹이 완전히 체계화된 범죄 산업으로 변모했음을 보여주는 증거"라고 말했다.


0개의 댓글
0 / 300
댓글 더보기
댓글을 삭제 하시겠습니까?
닫기
로그인 후 댓글작성이 가능합니다.
로그인 하시겠습니까?
닫기
기사 이미지 확대 보기
닫기