스마트폰 사진 몰래 스캔…암호화폐 노린 모바일 악성앱 등장

김영희 2026. 4. 27. 10:10
자동요약 기사 제목과 주요 문장을 기반으로 자동요약한 결과입니다.
전체 맥락을 이해하기 위해서는 본문 보기를 권장합니다.

카스퍼스키가 정상 앱으로 위장해 암호화폐를 노리는 신종 모바일 악성코드를 확인했다.

카스퍼스키는 27일 애플 앱스토어와 구글 플레이스토어에서 유통된 '스파크캣(SparkCat)' 트로이목마 변종을 발견했다고 밝혔다.

카스퍼스키는 앱스토어에서 2건, 구글 플레이스토어에서 1건의 감염 사례를 확인해 현재 모두 삭제 조치가 이뤄졌다고 설명했다.

음성재생 설정 이동 통신망에서 음성 재생 시 데이터 요금이 발생할 수 있습니다. 글자 수 10,000자 초과 시 일부만 음성으로 제공합니다.
번역beta Translated by kaka i
글자크기 설정 파란원을 좌우로 움직이시면 글자크기가 변경 됩니다.

이 글자크기로 변경됩니다.

(예시) 가장 빠른 뉴스가 있고 다양한 정보, 쌍방향 소통이 숨쉬는 다음뉴스를 만나보세요. 다음뉴스는 국내외 주요이슈와 실시간 속보, 문화생활 및 다양한 분야의 뉴스를 입체적으로 전달하고 있습니다.

배달 앱 등으로 위장해 앱스토어·구글플레이 침투
카스퍼스키, 스파크캣 변종 주의보
▲ 일러스트/한규빛

카스퍼스키가 정상 앱으로 위장해 암호화폐를 노리는 신종 모바일 악성코드를 확인했다.

카스퍼스키는 27일 애플 앱스토어와 구글 플레이스토어에서 유통된 ‘스파크캣(SparkCat)’ 트로이목마 변종을 발견했다고 밝혔다. 이 악성코드는 기업용 메신저와 음식 배달 앱 등 일상적으로 사용하는 앱 형태로 꾸며져 사용자들을 속였다.

위협 연구팀 분석 결과, 해당 변종은 사용자 기기에 설치된 뒤 겉으로는 정상 기능을 수행하면서도 내부적으로는 사진 갤러리를 몰래 스캔한다. 이후 광학문자인식(OCR) 기술을 활용해 이미지 속 텍스트를 분석하고, 암호화폐 지갑 복구 문구를 찾아낸다.

지갑 복구용 키워드가 확인되면 해당 이미지는 즉시 공격자의 명령제어(C2) 서버로 전송된다. 이를 통해 해커가 사용자 지갑에 무단 접근하는 방식이다.

카스퍼스키는 앱스토어에서 2건, 구글 플레이스토어에서 1건의 감염 사례를 확인해 현재 모두 삭제 조치가 이뤄졌다고 설명했다.

이효은 카스퍼스키 한국지사장은 “한국은 스마트폰 보급률이 높고 암호화폐 이용도 활발해 모바일 위협의 주요 표적이 되고 있다”며 “민감한 정보는 눈에 띄는 곳에 저장하지 말고 전문 보안 솔루션을 사용하는 것이 필요하다”고 말했다.
 

Copyright © 강원도민일보. 무단전재 및 재배포 금지.