지난자료/디지털포렌식

불법감청 관련 스마트폰 스파이앱, 도청앱 분석 [디지털포렌식 분석사례]

알 수 없는 사용자 2015. 7. 31. 19:57
국정원에서 스마트폰에 대하여 불법감청을 했는지의 여부가 뜨거운 논쟁거리로 떠오르고 있습니다.



내용을 보면 이탈리아 해킹팀으로부터 RCS (Remote Control Syatem)이라는 <해킹툴을 구매하여 국내에서 어떻게 사용했느냐 하는 것이네요~

그 기능이나 성능을 보면 참 대단하다는 것을 알 수 있습니다.
위치, 메시지, 카메라, 스크린샷(캡쳐), 키보드 입력내용, 연락처 등 거의 모든 항목에 접근이 가능하다네요~


특히 스크린샷(캡쳐)만 제대로 돼도 엄청난 양의 감청을 할 수 있다는 것이 문제네요~
또한 작업을 완료한 후에는 모든 흔적까지도 지울 수 있다고 합니다.

참 대단합니다.

참고로 이전에도 도청앱은 있었습니다.

<사진은 특정 내용과 관계 없습니다>

다만 네트워크를 통하여 침투하는 식이 아니라 문자나, 카톡으로 특정 URL로 유도하여 설치하거나, 직접 설치해줘야 하는 형태였으며, 원격 조정되는 것이 아니고, 삭제할 때도 수동으로 삭제해야 하는 등 약간 조잡한 느낌마저 듭니다.

또한 기존 일반 도청앱은 스마트폰 어플리케이션 앱 분석을 통하여 찾아낼 수 있었습니다.


저희도 이러한 사례가 있는데요~

이번 국정원 감청 시스템은 어떨지 모르겠네요~


불법감청 관련 스마트폰 스파이앱, 도청앱 분석사례



“외도 증거가 필요하세요?”…불법 도청앱 판매 30대 구속
구매자들 11명도 입건…추가로 구매 확인된 29명도 입건 예정
(전북=뉴스1) 김병연 기자 | 2015.04.13 11:56:16 송고
http://news1.kr/articles/?2182520

일반인 A씨도 도청, 감청되는 것 같다는 의심이 들어 스파이앱이나 도청앱의 걸치 여부를 확인하고자 핸드폰 분석을 의뢰하게 되었습니다.

분석과정을 보면, 우선 휴대폰에 설치되어 있는 모든 앱을 찾아냅니다.

그리고 안드로이드운영체제인 구글앱, 제조사에서 설치한앱과 통신사에서 기본적으로 설치한 앱등을 찾아 제외합니다.

<구글 어플리케이션>



<제조사 삼성 관련 어플리케이션>


<통신사 SKT 관련 어플리케이션>

그리고 마지막으로 추가로 스마트폰에 설치된 앱의 특성을 분석하여 실행시 어떤 활동을 하는지 분석합니다.

이렇게 분석을 마친 결과 다행히도 휴대폰에서 본인 몰래 설치된 스파이앱, 도청앱 등 감청 어플은 발견되지 않았습니다.

또 혹시 설치 후 삭제되었는지도 확인하기 위하여 삭제된 음성파일 등을 복구하였으나 특별히 의심이 가는 파일은 없었습니다.

그래도 이번에는 도청, 감청앱이 없어서 다행이었습니다.



하지만 언제나 사생활 노출의 위험이 있는 분이나, 중요한 정보를 다루는 분, 기타 많은 분들이 감청에 대하여 불안해 하고 계십니다.



간단한 보안을 위한 팁을 알려드리자면,

우선 환경설정에서 “알 수 없는 출처” 체크해제, “”앱 설치 전 확인” 체크 해 놓으세요~

그리고 모르는 문자는 확인도 하지 마시고 모르거나 의심스러운 URL은 접속을 하지 마십시오.



또한 경찰청에서 제공하는 “경찰청사이버캅”, “경찰청 폴-안티스파이” 등의 어플을 설치하는 것도 도움이 됩니다.

이렇게만 해도 조금은 휴대폰 보안이 강화될 수 있습니다.