“지도 앱인데… 왜 이동 경로가 새어 나갔을까?”
앱 위·변조를 통한 위치·계정 정보 탈취 (리패키징·가짜 지도·모빌리티 앱 공격)

어느 날 한 사용자가 이상한 경험을 했습니다. 네비게이션 앱으로 출퇴근 경로를 확인하고, 모빌리티 앱으로 택시를 호출했을 뿐인데… 이후부터
- 이동 동선이 노출된 것 같은 메시지를 받았고
- 사용하지 않은 결제 내역이 발생했으며
- 계정 비밀번호 변경 알림이 연이어 도착했습니다.
겉으로 보기엔 유명 지도APP, 유명 택시 호출APP, 유명 네비게이션 등과 완전히 동일한 화면이었습니다.
아이콘도, UI도, 사용 흐름도 똑같았습니다.
문제는 서버도, 사용자도 아닌 앱 자체가 가짜였다는 사실이었습니다.
실제 사례에서 발생한 문제
“공격자는 화면을 속이고, 사용자는 의심하지 못했다”
이 공격은 전형적인 리패키징 기반 공격입니다.
공격자는 정상 지도·모빌리티 앱을 내려받아 다음과 같은 작업을 합니다.
- 앱 내부에 악성 코드 삽입
- 로그인·결제·이동 이력 입력 시 정보 탈취 로직 추가
- 정상 앱과 동일한 UI 유지
- 외부 채널을 통해 가짜 앱 배포
사용자는 공식 앱과 구분할 수 없었고, 자연스럽게 로그인 정보와 이동 이력을 입력했습니다.
그 순간
- 계정 ID·비밀번호
- 위치 정보 및 이동 경로
- 결제 수단 정보
모두 공격자에게 실시간으로 전달되었습니다.
보안의 문제가 정확히 어디에 있었는가?
이 사례의 핵심 보안 문제는 명확합니다.
“변조된 앱이 정상 앱처럼 실행되었다”는 점입니다.
- 앱 서명이 변경되었음에도 실행 가능
- 코드가 수정되었음에도 탐지되지 않음
- 사용자에게 경고 없이 동작
즉, 앱이 ‘진짜인지 가짜인지’ 검증하지 않은 상태에서 모든 보안 사고가 시작된 것입니다.
이 유형의 공격은 서버 보안이나 네트워크 암호화만으로는 막을 수 없습니다.
LIAPP은 이 문제를 어떻게 방어했는가?
LIAPP은 앱 실행 시점에 앱 자체의 무결성을 검증합니다.
1) 앱 무결성 검증
앱 코드, 서명, 패키지 구조가 배포 당시와 동일한지 확인합니다.
조금이라도 변조가 감지되면 즉시 위험 앱으로 판단합니다.
2) 리패키징 탐지
정상 앱을 기반으로 한 가짜·복제·변조 앱을 정확히 구분해냅니다.
공격자가 UI를 아무리 그대로 유지해도 내부 구조 변경은 숨길 수 없습니다.
3) 변조 앱 실행 차단
위·변조가 확인된 경우 로그인 화면 이전 단계에서 앱 실행 자체를 차단합니다.
결과적으로 가짜 지도·모빌리티 앱은 사용조차 할 수 없습니다.
적용 이후, 문제는 어떻게 해결되었는가?
LIAPP 적용 이후 변화는 분명했습니다.
- 리패키징된 앱 실행 즉시 차단
- 가짜 앱을 통한 로그인·결제 시도 원천 봉쇄
- 이동 이력·위치 정보 유출 사고 중단
- 사용자 신뢰도 회복
공격자는 더 이상 “정상 앱처럼 보이는 가짜 앱”을 활용할 수 없게 되었습니다.
이 사례가 주는 교훈
지도·모빌리티 앱 보안의 출발점은 ‘서버 보호’가 아니라 ‘앱이 진짜인지 확인하는 것’이다.
- 화면이 같다고 안전하지 않다
- 기능이 정상이라고 믿을 수 없다
- 앱이 변조되었는지 먼저 확인해야 한다
LIAPP은 공격을 사후 분석하지 않습니다. 가짜 앱이 실행되는 순간을 허용하지 않습니다.
모빌리티 보안의 첫 단계는 기능 보호가 아니라 무결성 검증입니다.
#LIAPP #LISS #LIKEY #앱위변조 #리패키징공격 #가짜앱 #지도앱보안 #모빌리티보안 #위치정보유출 #이동이력보안 #계정탈취 #결제정보보안 #모바일보안 #앱무결성 #보안사례 #앱보안