멀웨어 카테고리

멀웨어 정책은 간단합니다. Google Play 스토어를 포함한 Android 생태계와 사용자 기기에는 악의적 행위 (예: 멀웨어)가 없어야 합니다. 이 기본 원칙을 통해 사용자와 사용자의 Android 기기에 안전한 Android 생태계를 제공하기 위해 노력하고 있습니다.

멀웨어란 사용자나 사용자의 데이터, 기기를 위험에 노출할 수 있는 코드를 말합니다. 멀웨어에는 잠재적으로 위험한 애플리케이션(PHA), 바이너리 또는 프레임워크 수정이 포함되며 이에 국한되지 않으며 트로이 목마, 피싱, 스파이웨어 앱과 같은 카테고리로 이루어집니다. Google은 지속적으로 새로운 카테고리를 업데이트 및 추가하고 있습니다.

유형과 기능은 다양하지만 멀웨어의 목표는 보통 다음 중 하나입니다.

  • 사용자 기기의 무결성을 저해합니다.
  • 사용자 기기 제어
  • 공격자가 원격 제어 작업을 사용 설정하여 감염된 기기에 액세스하거나 이를 사용하거나 다른 방식으로 악용하도록 합니다.
  • 적절한 공개 및 동의 없이 개인 정보 또는 사용자 인증 정보를 기기 밖으로 전송합니다.
  • 감염된 기기에서 스팸이나 명령어를 배포하여 다른 기기나 네트워크에 영향을 미칩니다.
  • 사용자를 대상으로 사기를 저지릅니다.

앱, 바이너리 또는 프레임워크 수정은 잠재적으로 유해할 수 있으므로 해를 끼치려고 의도하지 않았더라도 악의적 행위를 유발할 수 있습니다. 앱, 바이너리 또는 프레임워크 수정이 다양한 변수에 따라 다르게 작동할 수 있기 때문입니다. 따라서 한 Android 기기에 유해한 것이 다른 Android 기기에 전혀 위험을 초래하지 않을 수 있습니다. 예를 들어 최신 버전의 Android를 실행하는 기기는 지원 중단된 API를 사용하여 악의적 동작을 실행하는 유해한 앱의 영향을 받지 않지만 여전히 매우 초기 버전의 Android를 실행하는 기기는 위험에 처할 수 있습니다. 앱, 바이너리 또는 프레임워크 수정은 일부 또는 모든 Android 기기와 사용자에게 위험을 야기하는 경우 멀웨어 또는 PHA로 신고됩니다.

아래의 멀웨어 카테고리에는 사용자가 기기의 사용 방식을 이해하고 강력한 혁신과 신뢰할 수 있는 사용자 환경을 지원하는 안전한 생태계를 촉진해야 한다는 Google의 기본적인 신념이 반영되어 있습니다.

멀웨어 카테고리

백도어

백도어

잠재적으로 유해하고 원격으로 제어되며 원치 않는 작업을 기기에서 실행할 수 있게 하는 코드입니다.

이러한 작업에는 앱, 바이너리 또는 프레임워크 수정을 자동으로 실행하는 경우 다른 멀웨어 카테고리 중 하나에 배치하는 동작이 포함될 수 있습니다. 일반적으로 백도어는 잠재적으로 위험한 작업이 기기에서 어떻게 발생할 수 있는지에 관한 설명이므로 결제 사기 또는 상용 스파이웨어와 같은 카테고리와 완전히 일치하지는 않습니다. 따라서 일부 상황에서 백도어의 하위 집합은 Google Play 프로텍트에서 취약점으로 취급됩니다.

결제 사기

결제 사기

의도적으로 기만적인 방식으로 사용자에게 자동으로 청구하는 코드입니다.

모바일 결제 사기는 SMS 사기, 전화 사기, 과금 사기로 나뉩니다.

SMS 사기

동의 없이 사용자에게 프리미엄 SMS 전송 요금을 부과하거나, 공개 계약 또는 요금 부과 사실을 알리거나 정기 결제를 확인하는 이동통신사의 SMS 메시지를 숨겨 SMS 활동을 위장하려고 시도하는 코드입니다.

일부 코드는 기술적으로 SMS 전송 동작을 공개하지만 SMS 사기를 수용하는 추가 동작을 도입합니다. 예를 들어 공개 계약의 일부를 사용자로부터 숨기거나 읽을 수 없게 만들거나 사용자에게 요금 부과 사실을 알리거나 정기 결제를 확인하는 이동통신사의 SMS 메시지를 조건부로 차단하는 경우가 있습니다.

전화 사기

사용자 동의 없이 프리미엄 번호로 전화를 걸어 요금을 부과하는 코드입니다.

전화 결제 사기

휴대전화 청구서를 통해 콘텐츠를 정기 결제하거나 구매하도록 사용자를 속이는 코드입니다.

전화 결제 사기에는 프리미엄 SMS와 프리미엄 통화를 제외한 모든 유형의 청구가 포함됩니다. 이와 관련된 예로는 이동통신사 직접 결제, 무선 애플리케이션 프로토콜 (WAP), 모바일 에어타임 전송 등이 있습니다. WAP 사기는 가장 일반적인 전화 결제 사기 중 하나입니다. WAP 사기에는 사용자를 속여 자동으로 로드되는 투명한 WebView에서 버튼을 클릭하도록 유도할 수 있습니다. 작업을 실행하면 반복 정기 결제가 시작되고, 사용자가 금융 거래를 발견하는 것을 방지하기 위해 확인 SMS 또는 이메일이 도용되는 경우가 많습니다.

스토커웨어

스토커웨어 (상용 스파이웨어)

적절한 알림이나 동의 없이 기기에서 개인 정보 또는 민감한 사용자 데이터를 수집하거나 전송하며 이러한 일이 발생하고 있다는 지속적인 알림을 표시하지 않는 코드입니다.

스토커웨어 앱은 개인 정보 또는 민감한 사용자 데이터를 모니터링하고 제3자가 이 데이터를 전송하거나 액세스할 수 있도록 하여 기기 사용자를 타겟팅합니다.

학부모 전용으로 제작되고 마케팅되는 자녀 또는 기업 관리를 위해 마케팅되는 앱(아래에 설명된 요구사항을 완전히 준수하는 경우)이 유일하게 허용되는 감시용 앱입니다. 이러한 앱은 감독 대상자(예: 배우자)가 감독 여부를 인지 및 허가했더라도 다른 알림을 추적하는 데 사용할 수 없으며 지속적인 알림이 표시되더라도 마찬가지입니다.

서비스 거부(Denial of service)

서비스 거부 (DoS)

사용자 모르게 서비스 거부(DoS) 공격을 실행하거나 다른 시스템 및 리소스에 대한 분산 DoS 공격의 일부인 코드입니다.

예를 들어 대량의 HTTP 요청을 전송하여 원격 서버에 과도한 부하를 유발하는 방법으로 발생할 수 있습니다.

적대적인 다운로더

적대적인 다운로더

그 자체가 잠재적으로 유해하지는 않지만 다른 PHA를 다운로드하는 코드입니다.

다음과 같은 경우 코드가 적대적인 다운로더일 수 있습니다.

  • PHA를 퍼뜨리기 위해 만들어졌다고 믿을 만한 근거가 있으며, PHA를 다운로드했거나 앱을 다운로드하고 설치할 수 있는 코드가 포함된 경우
  • 관찰된 앱 다운로드 최소 기준값 500건 중 다운로드된 앱의 5% 이상이 PHA인 경우 (25건의 확인된 PHA 다운로드)

다음과 같은 조건에서는 주요 브라우저 및 파일 공유 앱이 적대적인 다운로더로 간주되지 않습니다.

  • 사용자 상호작용 없이 다운로드를 유도하지 않습니다.
  • 모든 PHA 다운로드가 사용자의 동의에 따라 시작됩니다.
Android가 아닌 위협

Android가 아닌 위협

Android가 아닌 위협이 포함된 코드입니다.

이러한 앱은 Android 사용자 또는 기기에 해를 입힐 수는 없지만 다른 플랫폼에 유해할 수 있는 구성요소를 포함하고 있습니다.

피싱

피싱

신뢰할 수 있는 소스에서 가져온 것으로 위장하고 사용자 인증 정보 또는 결제 정보를 요청하며 데이터를 제3자에게 전송하는 코드입니다. 이 카테고리는 전송 중인 사용자 인증 정보 전송을 가로채는 코드에도 적용됩니다.

피싱의 일반적인 타겟으로는 뱅킹 사용자 인증 정보, 신용카드 번호, 소셜 네트워크 및 게임용 온라인 계정 사용자 인증 정보가 있습니다.

권한 에스컬레이션

승격된 권한 악용

앱 샌드박스를 깨거나 승격된 권한을 취득하거나 보안 관련 핵심 기능의 액세스 권한을 변경 또는 중지하여 시스템의 무결성을 손상시키는 코드입니다.

예를 들면 다음과 같습니다.

  • 앱이 Android 권한 모델을 위반하거나 사용자 인증 정보 (예: OAuth 토큰)를 다른 앱에서 도용합니다.
  • 앱이 제거 또는 중단되지 않도록 기능을 악용합니다.
  • SELinux를 사용 중지하는 앱

사용자 권한 없이 기기를 루팅하는 권한 에스컬레이션 앱은 루팅 앱으로 분류됩니다.

랜섬웨어

랜섬웨어

기기 또는 기기의 데이터를 부분적으로 또는 포괄적으로 제어하고, 제어를 위해 사용자에게 결제 또는 작업을 실행하도록 요구하는 코드입니다.

일부 랜섬웨어는 기기의 데이터를 암호화하고 데이터를 복호화하거나 일반 사용자가 데이터를 삭제할 수 없도록 기기 관리 기능을 활용하기 위해 결제를 요구합니다. 예를 들면 다음과 같습니다.

  • 사용자의 기기를 잠그고 사용자 제어 권한을 복구하도록 요구
  • 기기의 데이터를 암호화하고 표면적으로는 데이터를 복호화하기 위해 결제를 요구합니다.
  • 기기 정책 관리자 기능을 활용하고 사용자의 삭제를 차단합니다.

기기 관리 보조를 주된 목적으로 하는 기기를 통해 배포된 코드는 보안 잠금 및 관리 요구사항, 적절한 사용자 공개 및 동의 요구사항을 충족할 경우 랜섬웨어 카테고리에서 제외될 수 있습니다.

루팅

루팅

기기를 루팅하는 코드입니다.

비악성 루팅 코드와 악성 루팅 코드에는 차이가 있습니다. 예를 들어 루팅 앱은 사용자가 기기를 루팅할 예정임을 미리 알리며 다른 PHA 카테고리에 적용되는 다른 잠재적 유해 작업은 실행하지 않습니다.

악성 루팅 앱은 기기를 루팅한다는 사실을 사용자에게 알리지 않거나, 루팅에 관해 사전에 알리지만 다른 PHA 카테고리에 적용되는 기타 작업을 실행합니다.

스팸

스팸

사용자의 연락처에 요청하지 않은 메시지를 전송하거나 기기를 이메일 스팸 중계기로 사용하는 코드입니다.


루팅

스파이웨어

적절한 고지 또는 동의 없이 기기 밖으로 개인 정보를 전송하는 코드입니다.

예를 들어 공개 없이 또는 사용자가 예상치 못한 방식으로 다음 정보 중 하나를 전송하면 스파이웨어로 간주되기에 충분합니다.

  • 연락처 목록
  • SD 카드에 있는 사진 또는 기타 파일 또는 앱에서 소유하지 않은 파일
  • 사용자 이메일의 내용
  • 통화 기록
  • SMS 기록
  • 기본 브라우저의 웹 기록 또는 브라우저 북마크
  • 다른 앱의 /data/ 디렉터리에 있는 정보

사용자를 감시하는 것으로 간주될 수 있는 동작도 스파이웨어로 신고될 수 있습니다. 예: 오디오 녹음 또는 전화로 걸려오는 통화 녹음, 앱 데이터 도용

트로이 목마

트로이 목마

게임이라고만 주장하지만 사용자에게 바람직하지 않은 작업을 실행하는 게임과 같이 무해한 것처럼 보이는 코드.

이 분류는 일반적으로 다른 PHA 카테고리와 함께 사용됩니다. 트로이 목마에는 무해한 구성요소와 숨겨진 유해 구성요소가 포함되어 있습니다. 사용자 모르게 사용자 기기의 백그라운드에서 프리미엄 SMS 메시지를 보내는 게임을 예로 들 수 있습니다.

일반적이지 않음

일반적이지 않음

신규 및 드물게 사용되는 앱은 Google Play 프로텍트에 안전한 것으로 지정할 만큼 충분한 정보가 없는 경우 일반적이지 않은 앱으로 분류될 수 있습니다. 그렇다고 해서 앱이 반드시 유해하다는 의미는 아니지만, 추가 검토가 없으면 안전하다고 볼 수도 없습니다.

원치 않는 모바일 소프트웨어 (MUwS)

Google에서는 원치 않는 소프트웨어 (UwS)를 엄격하게 멀웨어는 아니지만 소프트웨어 생태계에 유해한 앱으로 정의합니다. 원치 않는 모바일 소프트웨어 (MUwS)는 다른 앱의 명의를 도용하거나 사용자의 동의 없이 다음 중 하나 이상을 수집합니다.

  • 기기 전화번호
  • 기본 이메일 주소
  • 설치된 앱에 관한 정보
  • 타사 계정에 관한 정보

MUwS는 멀웨어와는 별도로 추적됩니다. MUwS 카테고리는 여기에서 확인할 수 있습니다.

Google Play 프로텍트 경고

Google Play 프로텍트가 멀웨어 정책 위반을 감지하면 사용자에게 경고를 표시합니다. 각 위반에 대한 경고 문자열은 여기에서 확인할 수 있습니다.