- 동일 조직이 동일 악성코드 기반으로 다수 앱 유포…피해 확산 주의
- Lovelush(러브러시)·Mfile(엠파일)·Tender(텐더) 등 악성 APK 정밀 분석

디지털 범죄 대응 전문기업 라바웨이브는 최근 몸캠피싱 범죄 조직이 동일한 악성코드를 기반으로 다양한 앱을 배포하여 몸캠피싱 피해를 발생시키고 있다는 분석 결과를 담은 '악성코드 분석 보고서(APK-LAB-20250309)'를 13일 공개하고 주의보를 발령했다.
보고서에 따르면 최근 발견된 악성 APK 파일들은 동일한 코드 기반 위에 서버 URL과 앱 아이콘만 변경한 형태로 유포되고 있는 것으로 나타났다. 특히 악성 앱들은 초대코드를 입력하도록 요구하며, 이 과정에서 피해자의 주소록과 갤러리 사진을 탈취하는 구조를 가지고 있었다.
보고서는 주요 악성 앱 사례로 'Lovelush.apk(러브러시)', 'Mfile.apk(엠파일)', 'Tender.apk(텐더)' 등을 제시하며, 이들 앱은 각각 별도의 서버 IP와 URL을 통해 개인정보를 수집하고 있다고 밝혔다. 또한, 초대코드를 입력하지 않거나 잘못된 코드를 입력하면 HTTP 통신 오류가 아닌, 응답 본문에서 오류 메시지(코드 500)를 반환하는 기술적 특징을 분석했다. 이는 가해자들이 초대코드를 중심으로 피해자 정보를 조직적으로 관리하는 것을 의미한다고 라바웨이브는 설명했다.
아울러 채팅 및 영상통화 앱으로 위장해 피해자에게 접근하는 사례가 많아 앱 설치 시 권한 요청과 초대코드 입력 요구에 각별한 주의가 필요하다고 밝혔다.
라바웨이브 관계자는 "최근 몸캠피싱 범죄는 갈수록 정교화되고 조직화돼 동일 조직이 여러 악성 앱을 동시에 배포하는 등 피해 범위를 확장하고 있다. 출처가 불분명한 앱 설치는 반드시 지양하고, 앱 설치 시 요구되는 권한과 초대코드 요청을 철저히 의심해야 한다"고 당부했다.
라바웨이브는 이 같은 악성코드 분석 정보를 바탕으로 몸캠피싱 영상 유포 방지 통합 솔루션과 AI 기반 불법 촬영물 등 모니터링 솔루션 '라바스캐너(LAVAR SCANNER)’를 운영 중이며, 디지털 범죄 피해 확산을 막기 위해 적극적으로 대응하고 있다.
향후에도 최신 디지털 범죄 동향을 분석한 보고서를 정기적으로 공개할 계획이며, ‘악성코드 분석 보고서’ 전문은 라바웨이브 공식 홈페이지와 브랜딩 사이트 '더웨이브' 에서 확인할 수 있다.
#라바웨이브#악성코드#몸캠피싱#라바스캐너#