[아이티투데이 성상훈 기자] iOS 취약점을 이용해 악성 앱을 무단으로 설치하는 '마스크공격(Masque Attack)'이 확산되고 있다.

11일 맥루머 등 주요 외신은 보안기업 파이어아이가 발견한 마스크공격 사례 및 주요 공격 경로와 함께 이에 대한 주의를 당부했다.

보도에 따르면 마스크공격은 문자 메세지 또는 이메일을 통해 링크 클릭을 유도한다. 이를 통해 앱을 설치하도록 유도한다. 여기까지는 일반 모바일 악성코드 공격 사례와 유사한 수법이지만 앱스토어에서 다운로드 받을 수 있는 합법적인 앱으로 보인다는 것이 중요하다. 외관상 전혀 수상하지 않기 때문에 사용자가 전혀 알수 없다.

만약 앱스토어의 공식 앱과 가짜 앱이 동일한 번들 ID를 사용한다면, 가짜 앱이 공식 앱을 대체해도 이를 감지하는 것은 매우 어렵다는 것이 파이어아이측 설명이다.

이렇게 몰래 바뀐 가짜 앱은 이메일, 문자 메세지 전송기록, 통화 기록 등을 사용자가 모르는 사이에 어디론가 업로드한다.

사파리나 이메일 등 애플 순정 앱은 대체할 수 없지만 앱스토어를 통해 설치한 모든 앱이 대체가 가능하기 때문에 더 위험하다. 지난주 USB를 통해 아이폰을 감염시키는 '와이어러커'보다 더 막대한 피해를 야기할 수 있다고 파이어아이는 전했다.

iOS7 사용자라면 설정->일반->프로필을 클릭한 다음 어떤 프로비저닝 프로파일이 설치되어 있는지 확인하는 방법으로 공격 여부를 알 수 있다. 단 iOS8의 경우 이 프로비저닝 프로파일이 표시되지 않기때문에 오히려 감염 여부 확인이 어렵다고 한다.

저작권자 © 디지털투데이 (DigitalToday) 무단전재 및 재배포 금지