카스퍼스키는 공식 앱스토어를 통해 유포된 암호화폐 탈취 악성코드 ‘스파크캣’의 새로운 변종을 확인했다고 밝혔다. 해당 악성코드는 정상 애플리케이션으로 위장해 사용자 기기의 사진 갤러리에 접근한 뒤, OCR 기술을 활용해 이미지 속 텍스트를 분석하고 지갑 복구 문구를 탐색한다. 안드로이드는 아시아 언어 기반, iOS는 영어 기반 키워드를 중심으로 탐색 범위를 넓힌 것이 특징이다. 일부 감염 앱은 이미 삭제됐지만, 제3자 유통 경로에서도 확산이 확인됐다. 전문가들은 난독화와 코드 가상화 등 고도화된 기술이 적용되면서 공식 스토어 심사를 우회하는 사례가 증가하고 있다고 분석했다.
정상 앱 위장해 사진 갤러리 스캔
OCR로 암호화폐 복구 문구 탐색
카스퍼스키가 애플 앱스토어와 구글플레이에서 암호화폐 지갑 정보를 탈취하는 트로이목마 ‘스파크캣(SparkCat)’의 새로운 변종을 확인했다. 해당 악성코드는 정상 앱처럼 유포돼 사용자 사진 갤러리를 스캔하고, 이미지 속 텍스트를 분석해 암호화폐 지갑 복구 문구를 찾는 방식으로 작동한다.
카스퍼스키는 4월 27일 자사 위협 연구팀이 App Store에서 2개, Google Play에서 1개의 감염 앱을 확인했다고 밝혔다. 스파크캣은 앞서 양대 앱 플랫폼에서 제거된 뒤 약 1년 만에 변종 형태로 다시 발견됐다.
이번 변종은 기업용 메신저와 음식 배달 앱 등 정상 애플리케이션으로 위장해 배포됐다. 사용자가 사진 접근 권한을 허용하면 기기 갤러리 내 이미지를 확인하고, 광학 문자 인식(OCR) 모듈을 통해 이미지에 포함된 문자를 분석한다. 관련 키워드가 발견되면 해당 이미지를 공격자에게 전송하는 구조다.
플랫폼별 탐색 대상은 다르게 나타났다. 안드로이드 변종은 일본어, 한국어, 중국어 키워드가 포함된 스크린샷을 찾도록 설계됐다. 카스퍼스키는 이를 근거로 이번 캠페인이 주로 아시아 지역 암호화폐 이용자를 겨냥한 것으로 분석했다. iOS 변종은 영어로 작성된 지갑 복구 문구를 탐색해 지역 제한 없이 영향을 줄 가능성이 있다.
기술적으로도 기존보다 탐지를 어렵게 만드는 방식이 적용됐다. 최신 안드로이드 변종에는 다층 난독화 구조, 코드 가상화, 크로스 플랫폼 프로그래밍 언어 사용 등이 포함됐다. 카스퍼스키는 이러한 기법이 모바일 악성코드에서 흔하지 않은 방식이라고 설명했다.
카스퍼스키는 확인된 악성 앱을 구글과 애플에 신고했으며, 현재 해당 앱은 공식 스토어에서 제거된 상태다. 다만 제3자 유통 경로를 통한 배포도 확인됐고, 일부 웹페이지는 아이폰 접속자를 대상으로 앱스토어와 유사한 화면을 보여주는 방식으로 위장한 것으로 나타났다.
보안 전문가들은 암호화폐 지갑 복구 문구나 개인 인증 정보가 담긴 이미지를 스마트폰에 저장하지 않는 것이 필요하다고 조언한다. 앱 설치 시에는 출처와 권한 요청 범위를 확인하고, 사진 접근 권한을 요구하는 앱은 실제 기능상 필요한지 점검해야 한다.