멀웨어

Google은 Google Play 스토어를 포함한 Android 생태계와 사용자 기기에는 악의적 행위(즉, 멀웨어)가 없어야 한다는 단순 명료한 멀웨어 정책을 견지합니다. 이 기본적인 원칙을 통해 사용자와 Android 기기를 위한 안전한 Android 생태계를 조성하고자 노력하고 있습니다.

 멀웨어란 사용자, 사용자 데이터 또는 기기를 위험에 노출할 수 있는 모든 코드를 말합니다. 멀웨어는 잠재적으로 위험한 애플리케이션(PHA), 바이너리 또는 프레임워크 수정을 포함하되 이에 국한되지 않으며 트로이 목마, 피싱, 스파이웨어 앱과 같은 카테고리로 이루어집니다. Google은 지속적으로 새로운 카테고리를 업데이트 및 추가하고 있습니다.

이 정책의 요구사항은 앱에 포함된 모든 서드 파티 코드(예: SDK)에도 적용됩니다.

유형과 기능은 다양하지만 멀웨어의 목표는 보통 다음 중 하나입니다.

  • 사용자 기기의 무결성을 저해합니다.
  • 사용자 기기의 제어권을 획득합니다.
  • 공격자가 원격 제어 작업을 통해 감염된 기기에 액세스하고 이를 활용하거나 다른 방식으로 악용하도록 합니다.
  • 적절한 공개 또는 동의 없이 개인 정보 또는 사용자 인증 정보를 기기 밖으로 전송합니다.
  • 감염된 기기에서 스팸 또는 명령어를 배포하여 다른 기기나 네트워크에 영향을 미칩니다.
  • 사용자를 대상으로 사기를 저지릅니다.

앱, 바이너리 또는 프레임워크 수정은 잠재적으로 유해할 수 있으므로 해를 끼치려고 의도하지 않았더라도 악의적 행위를 유발할 수 있습니다. 이는 앱, 바이너리 또는 프레임워크 수정이 다양한 변수에 따라 다르게 기능하기 때문입니다. 따라서 하나의 Android 기기에 유해한 것이 다른 Android 기기에는 전혀 위험을 초래하지 않을 수 있습니다. 예를 들어 최신 버전의 Android를 실행하는 기기는 지원 중단된 API를 사용하여 악의적 동작을 수행하는 유해한 앱의 영향을 받지 않지만 이전 버전의 Android를 여전히 실행하는 기기는 위험에 취약할 수 있습니다. 앱, 바이너리 또는 프레임워크 수정이 일부 또는 모든 Android 기기와 사용자에게 명백한 위험을 초래할 경우 멀웨어 또는 PHA로 표시됩니다.

아래에 있는 멀웨어 카테고리에는 사용자가 기기의 사용 방식을 파악하고, 강력한 혁신과 신뢰할 수 있는 사용자 환경을 지원하는 안전한 생태계를 촉진해야 한다는 Google의 기본적인 신념이 반영되어 있습니다.

자세한 내용은 Google Play 프로텍트를 참고하세요.

 

백도어

잠재적으로 유해하고 원격으로 제어되며 원치 않는 작업을 기기에서 실행하도록 허용하는 코드입니다.

이러한 작업에는 앱, 바이너리 또는 프레임워크 수정이 자동으로 실행될 경우 이를 다른 멀웨어 카테고리 중 하나에 배치하는 동작이 포함될 수 있습니다. 일반적으로 백도어는 잠재적으로 유해한 작업이 기기에서 어떻게 발생할 수 있는지에 관한 설명이므로 청구 사기 또는 상용 스파이웨어와 같은 카테고리와 완전히 일치하지는 않습니다. 그 결과, 일부 상황에서는 백도어의 하위 집합이 Google Play 프로텍트에서 취약점으로 취급되기도 합니다.

 

결제 사기

의도적인 속임수로 사용자에게 자동 청구를 발생시키는 코드입니다.

모바일 결제 사기는 SMS 사기, 전화 사기, 과금 사기로 나뉩니다.

SMS 사기
동의 없이 사용자에게 프리미엄 SMS 전송 요금을 부과하거나, 공개 계약 또는 요금 부과 사실을 알리거나 정기 결제를 확인하는 이동통신사의 SMS 메시지를 숨겨 SMS 활동을 위장하려고 시도하는 코드입니다.

일부 코드는 SMS 전송 동작을 기술적으로 공개하더라도 SMS 사기를 가능하게 하는 추가 동작을 적용합니다. 예를 들어 공개 계약의 일부를 사용자로부터 숨기거나 읽을 수 없게 만들거나, 사용자에게 요금 부과 사실을 알리거나 정기 결제를 확인하는 이동통신사의 SMS 메시지를 조건부로 차단하는 경우가 있습니다.

전화 사기
사용자의 동의 없이 프리미엄 번호로 전화를 걸어 요금을 부과하는 코드입니다.

과금 사기
휴대전화 청구를 통해 콘텐츠를 정기 결제하거나 구매하도록 사용자를 속이는 코드입니다.

과금 사기에는 프리미엄 SMS와 프리미엄 통화를 제외한 모든 유형의 청구가 포함됩니다. 이러한 사기의 예로는 이동통신사 직접 결제, 무선 액세스 포인트(WAP), 모바일 선불요금 이체 등이 있습니다. WAP 사기는 과금 사기 중 가장 빈번하게 발생하는 유형입니다. WAP 사기에는 자동으로 로드되는 투명한 WebView에서 버튼을 클릭하도록 사용자를 속이는 행위가 포함될 수 있습니다. 작업을 실행하면 반복되는 정기 결제가 시작되고, 사용자가 금융 거래 사실을 알아채지 못하도록 확인 SMS 또는 이메일을 가로채는 경우가 많습니다.

 

스토커웨어

모니터링 목적으로 기기에서 개인 정보 또는 민감한 사용자 데이터를 수집하여 서드 파티(기업 또는 다른 개인)에게 전송하는 코드.

앱은 적절한 명시적 공개를 제공하고 사용자 데이터 정책에서 요구하는 동의를 얻어야 합니다.

애플리케이션 모니터링 가이드라인

부모가 자녀를 모니터링하거나 기업 경영진이 개인 직원을 모니터링하는 등 오직 다른 개인을 모니터링할 목적으로 설계 및 마케팅되는 앱이 모니터링 앱으로 허용되려면 아래 설명된 요건을 모두 준수해야 합니다. 이러한 앱은 모니터링 대상자(예: 배우자)가 모니터링 사실을 인지하고 허가했더라도 지속적인 알림 표시 여부와 관계없이 타인을 추적하는 데 사용할 수 없습니다. 앱에서 매니페스트 파일에 IsMonitoringTool 메타데이터 플래그를 사용하여 모니터링 앱임을 정확히 선언해야 합니다.

모니터링 앱은 다음 요건을 준수해야 합니다.

  • 앱을 감시 또는 비밀 사찰 솔루션으로 표시해서는 안 됩니다.
  • 앱이 추적 동작을 숨기거나 클로킹해서는 안 되며 이 기능과 관련하여 사용자를 오도하려고 시도해서는 안 됩니다.
  • 앱이 실행되는 동안 항상 사용자에게 지속적인 알림을 표시하고 앱을 명확하게 식별하는 고유한 아이콘을 표시해야 합니다.
  • Google Play 스토어의 앱 설명에 모니터링 또는 추적 기능을 공개해야 합니다.
  • Google Play에 등록된 앱과 앱 등록정보는 본 약관을 위반하는 기능(예: Google Play 외부에서 호스팅하는 정책 미준수 APK에 연결)을 활성화하거나 이러한 기능에 액세스하는 수단을 제공해서는 안 됩니다.
  • 모든 관련 법규를 준수해야 합니다. 타겟팅 지역에서 앱이 합법적인지 판단할 책임은 전적으로 개발자에게 있습니다.
자세한 정보는 isMonitoringTool 플래그 사용 고객 센터 자료를 참고하세요.

 

서비스 거부(DoS)

사용자가 모르는 사이에 서비스 거부(DoS) 공격을 실행하거나, 다른 시스템과 리소스를 상대로 하는 분산 DoS 공격의 일부인 코드입니다.

예를 들어, 대량의 HTTP 요청을 전송하여 원격 서버에 과도한 부하를 유발하는 방법으로 발생할 수 있습니다.

 

적대적인 다운로더

그 자체가 잠재적으로 유해하지는 않지만 다른 PHA를 다운로드하는 코드입니다.

다음 중 하나에 해당할 경우 코드가 적대적인 다운로더일 수 있습니다.

  • PHA를 퍼뜨리기 위해 만들어졌다고 믿을 만한 근거가 있으며, PHA를 다운로드했거나 앱을 다운로드하고 설치할 수 있는 코드가 포함된 경우
  • 확인된 앱 다운로드 최소 기준값 500건 중 다운로드된 앱의 5% 이상이 PHA인 경우(25건의 확인된 PHA 다운로드).

주요 브라우저와 파일 공유 앱은 다음에 모두 해당할 경우 적대적 다운로더로 간주하지 않습니다.

  • 사용자 상호작용 없이 다운로드를 유도하지 않는 경우
  • 모든 PHA 다운로드가 사용자의 동의에 따라 시작되는 경우

 

Android 이외의 위협

Android 이외의 위협이 포함된 코드입니다.

이 앱은 Android 사용자 또는 기기에 해를 입힐 수는 없지만 다른 플랫폼에 유해할 수 있는 구성요소를 포함하고 있습니다.

 

피싱

신뢰할 수 있는 소스에서 가져온 것으로 위장하고 사용자의 인증 정보 또는 결제 정보를 요청하며 데이터를 제3자에게 전송하는 코드입니다. 이 카테고리는 이동 중인 사용자 인증 정보의 전송을 가로채는 코드에도 적용됩니다.

피싱의 일반적인 대상으로는 뱅킹 인증 정보, 신용카드 번호, 소셜 네트워크와 게임의 온라인 계정 인증 정보가 있습니다.

 

승격된 권한 악용

앱 샌드박스를 깨고 승격된 권한을 취득하거나 보안 관련 핵심 기능의 액세스 권한을 변경 또는 사용중지하여 시스템의 무결성을 손상시키는 코드입니다.

  • 앱이 Android 권한 모델을 위반하거나 다른 앱에서 OAuth 토큰과 같은 사용자 인증 정보를 탈취합니다.
  • 앱이 제거 또는 중단되지 않도록 기능을 악용합니다.
  • 앱이 SELinux를 사용중지합니다.

사용자 허가 없이 기기를 루팅하는 권한 에스컬레이션 앱은 루팅 앱으로 분류됩니다.

 

랜섬웨어

기기 또는 기기의 데이터를 부분적으로 또는 포괄적으로 제어하고, 결제를 하거나 제어를 해제하는 조치를 취하도록 사용자에게 요구하는 코드입니다.

일부 랜섬웨어는 기기 데이터를 암호화한 다음 데이터를 복호화하거나 일반적인 사용자가 삭제할 수 없도록 기기 관리 기능을 활용하기 위해서는 결제를 하도록 요구합니다. 예

  • 사용자가 기기의 잠금을 해제할 수 없도록 한 다음 사용자 제어 복원을 대가로 돈을 요구합니다.
  • 기기의 데이터를 암호화하고 표면적으로는 데이터 복호화를 위해 결제를 요구합니다.
  • 기기 정책 관리자 기능을 활용하고 사용자의 삭제를 차단합니다.

기기 관리 보조를 주된 목적으로 하는 기기를 통해 배포된 코드는 보안 잠금 및 관리 요구사항, 적절한 사용자 공개 및 동의 요구사항을 충족할 경우 랜섬웨어 카테고리에서 제외될 수 있습니다.

 

루팅

기기를 루팅하는 코드입니다.

비악성 루팅 코드와 악성 루팅 코드는 서로 다릅니다. 예를 들어 비악성 루팅 앱은 기기를 루팅한다는 사실을 사용자에게 알리고, 다른 PHA 카테고리에 적용되는 기타 잠재적 유해 작업은 실행하지 않습니다.

반면 악성 루팅 앱은 기기를 루팅한다는 사실을 사용자에게 알리지 않거나, 루팅에 관해 사전에 알리지만 다른 PHA 카테고리에 적용되는 기타 작업을 함께 실행합니다.

 

스팸

사용자 연락처에 메시지를 무단 전송하거나 기기를 이메일 스팸 중계기로 사용하는 코드입니다.

 

스파이웨어

스파이웨어는 정책 준수 기능과 관련 없는 사용자 또는 기기 데이터를 수집, 유출 또는 공유하는 악성 애플리케이션, 코드 또는 동작입니다.

사용자를 염탐하는 것으로 간주될 수 있거나 적절한 고지 또는 동의 없이 데이터를 유출하는 악성 코드 또는 동작도 스파이웨어로 간주됩니다.

예를 들어 스파이웨어 위반은 다음을 포함하되 이에 국한되지 않습니다.

  • 음성 녹음 또는 전화에서 이루어지는 통화 녹음
  • 앱 데이터 탈취
  • 사용자가 예상하지 못한 방식 및/또는 적절한 사용자 고지 또는 동의 없이 데이터를 기기 밖으로 전송하는 악성 서드 파티 코드(예: SDK)가 포함된 앱

모든 앱은 원치 않는 모바일 소프트웨어, 사용자 데이터, 민감한 정보에 액세스하는 권한 및 API, SDK 요구사항과 같은 사용자 및 기기 데이터 정책을 비롯해 모든 Google Play 개발자 프로그램 정책도 준수해야 합니다.

 

트로이 목마

게임이라고만 주장하지만 사용자에게 바람직하지 않은 작업을 수행하는 게임과 같이 무해한 것처럼 보이는 코드입니다.

이 분류는 다른 PHA 카테고리와 함께 사용됩니다. 트로이 목마에는 무해한 구성요소와 숨겨진 유해 구성요소가 함께 있습니다. 사용자에게 알리지 않고 사용자 기기의 백그라운드에서 프리미엄 SMS 메시지를 보내는 게임을 예로 들 수 있습니다.

 

특수 앱 관련 참고사항

Google Play 프로텍트에서 앱이 안전하다고 판단할 만큼 정보가 충분하지 않은 경우 드물고 새로운 앱은 특수한 것으로 분류될 수 있습니다. 앱이 반드시 유해하다는 의미는 아니지만 추가적인 검토가 없다면 안전하다고 볼 수도 없습니다.

 

백도어 카테고리 관련 참고사항

백도어 멀웨어 카테고리 분류는 코드의 행동 방식을 따릅니다. 코드가 자동으로 실행될 경우 이 코드를 다른 멀웨어 카테고리 중 하나에 배치하는 동작을 설정하는 것이 코드가 백도어로 분류되기 위한 필수 조건입니다. 예를 들어, 앱에서 동적 코드 로딩을 허용하고 동적으로 로드된 코드가 SMS를 추출할 경우 백도어 멀웨어로 분류됩니다.

그러나 앱에서 임의의 코드 실행을 허용하며 Google에서 코드 실행이 악의적 행위를 목적으로 추가되었다고 판단할 만한 근거가 없다면 앱은 백도어 멀웨어가 아닌 취약점이 있는 앱으로 처리되며 개발자는 패치 요청을 받습니다.

 

마스크웨어

사용자에게 설명과 다르거나 가짜인 애플리케이션 기능을 제공하기 위해 다양한 회피 기법을 활용하는 애플리케이션입니다. 이러한 앱은 앱 스토어에서 무해하게 보이기 위해 적법한 애플리케이션 또는 게임인 것처럼 가장할 뿐만 아니라 난독화, 동적 코드 로딩 또는 클로킹과 같은 수법을 사용하여 악의적인 콘텐츠를 드러냅니다.

마스크웨어는 다른 PHA 카테고리, 특히 트로이 목마와 유사하며, 주요 차이점은 악의적인 활동을 난독화하는 데 사용하는 기법이 다르다는 점입니다.

도움이 되었나요?

어떻게 하면 개선할 수 있을까요?

도움이 더 필요하신가요?

다음 단계를 시도해 보세요.

검색
검색어 지우기
검색 닫기
기본 메뉴
10677503805444005388
true
도움말 센터 검색
true
true
true
true
true
92637
false
false