일부 지방도시의 버스운행 정보를 제공하는 애플리케이션(앱)에서 사용자 정보를 탈취하는 악성코드(맬웨어)가 발견됐다는 보안업체의 분석이 나왔다. 해당 악성코드는 정치·안보·군사 관련 키워드가 담긴 파일을 이용자의 스마트폰에서 빼돌리는 방식으로 운용돼 북한이나 한반도 주변의 안보이해당사국이 개입된 것이 아닌지 주목된다.
지난 4일 미국계 정보기술보안기업 맥아피가 자사 홈페이지에 게재한 보안정보에 따르면 ‘광주버스’, ‘대구버스’, ‘전주버스’, ‘창원버스’ 등 4개의 앱의 일부 버전에서 악성코드가 탐지됐다. 문제의 악성코드는 이용자의 스마트폰에서 ‘문재인’, ‘대통령’, ‘청와대’, ‘국회’, ‘국정원’, ’기무사’, ‘통일부’, ’북한’, ‘작계 ‘, ‘사단‘, ’연대’, ‘대대’, ‘대장, ’중장‘, ’소장‘, ’전차‘을 비롯 40여개의 키워드가 포함된 파일을 찾아 외부 서버로 유출하는 방식으로 작동하는 것으로 알려졌다. 아울러 스마트폰 화면에 가짜 구글 로그인 화면을 띄운 뒤 이용자가 자신의 구글 아이디와 암호를 입력하면 해당 정보를 외부로 빼돌리는 것으로 전해졌다. 맥아피측은 해당 악성코드에 대해 “흔한 피싱을 위해 만들어진 게 아니라 매우 표적화된 공격으로 피해자의 스마트폰에서 군사 및 정치와 관련된 파일을 찾아 기밀 정보를 유출하려는 것으로 보인다”고 평가했다.
악성코드가 포함된 앱 버전은 각각 대구버스 버전 2.2.6과 전주버스 버전3.6.5, 광주버스 버전3.3.7, 창원버스는 버전1.0.3이다. 이들 버전 모두 지난해 8월 9일자로 업데이트 된 것들이다. 이중 전주버스의 경우 누적 다운로드 건수가 50만회를 넘어섰을 정도로 많은 이용자가 쓰고 있다. 이들 앱중 3개는 지난 2013년부터, 나머지 한 개는 2017년 무렵부터 앱장터인 구글플레이를 통해 배포됐다. 현재 문제의 버전은 구글플레이에서 삭제된 상태이지만 이미 기존에 해당 앱을 스마트폰 등에 내려받은 이용자라면 정보보안 차원에서 해당 앱과 관련 데이터를 완전히 삭제하거나 최신 버전으로 업데이트하는 게 바람직하다. /민병권기자 newsroom@sedaily.com
< 저작권자 ⓒ 서울경제, 무단 전재 및 재배포 금지 >