개발자가 아니어도  10초면 보안 걱정 끝!  

무료체험하기

“지도 앱인데… 왜 이동 경로가 새어 나갔을까?”

앱 위·변조를 통한 위치·계정 정보 탈취 (리패키징·가짜 지도·모빌리티 앱 공격)

지도 앱인데왜 이동 경로가 새어 나갔을까?”

앱 위·변조를 통한 위치·계정 정보 탈취 (리패키징·가짜 지도·모빌리티 앱 공격)

 

 

어느 날 한 사용자가 이상한 경험을 했습니다. 네비게이션 앱으로 출퇴근 경로를 확인하고, 모빌리티 앱으로 택시를 호출했을 뿐인데이후부터

  • 이동 동선이 노출된 것 같은 메시지를 받았고
  • 사용하지 않은 결제 내역이 발생했으며
  • 계정 비밀번호 변경 알림이 연이어 도착했습니다.

겉으로 보기엔 유명 지도APP, 유명 택시 호출APP, 유명 네비게이션 등과 완전히 동일한 화면이었습니다.

아이콘도, UI, 사용 흐름도 똑같았습니다.

문제는 서버도, 사용자도 아닌 앱 자체가 가짜였다는 사실이었습니다.

 

실제 사례에서 발생한 문제

공격자는 화면을 속이고, 사용자는 의심하지 못했다

이 공격은 전형적인 리패키징 기반 공격입니다.

 

공격자는 정상 지도·모빌리티 앱을 내려받아 다음과 같은 작업을 합니다.

  1. 앱 내부에 악성 코드 삽입
  2. 로그인·결제·이동 이력 입력 시 정보 탈취 로직 추가
  3. 정상 앱과 동일한 UI 유지
  4. 외부 채널을 통해 가짜 앱 배포

사용자는 공식 앱과 구분할 수 없었고, 자연스럽게 로그인 정보와 이동 이력을 입력했습니다.

 

그 순간

  • 계정 ID·비밀번호
  • 위치 정보 및 이동 경로
  • 결제 수단 정보

모두 공격자에게 실시간으로 전달되었습니다.

 

보안의 문제가 정확히 어디에 있었는가?

이 사례의 핵심 보안 문제는 명확합니다.

변조된 앱이 정상 앱처럼 실행되었다는 점입니다.

  • 앱 서명이 변경되었음에도 실행 가능
  • 코드가 수정되었음에도 탐지되지 않음
  • 사용자에게 경고 없이 동작

 

, 앱이 진짜인지 가짜인지검증하지 않은 상태에서 모든 보안 사고가 시작된 것입니다.

이 유형의 공격은 서버 보안이나 네트워크 암호화만으로는 막을 수 없습니다.

 

LIAPP은 이 문제를 어떻게 방어했는가?

LIAPP은 앱 실행 시점에 앱 자체의 무결성을 검증합니다.

1) 앱 무결성 검증

앱 코드, 서명, 패키지 구조가 배포 당시와 동일한지 확인합니다.

조금이라도 변조가 감지되면 즉시 위험 앱으로 판단합니다.

2) 리패키징 탐지

정상 앱을 기반으로 한 가짜·복제·변조 앱을 정확히 구분해냅니다.

공격자가 UI를 아무리 그대로 유지해도 내부 구조 변경은 숨길 수 없습니다.

3) 변조 앱 실행 차단

·변조가 확인된 경우 로그인 화면 이전 단계에서 앱 실행 자체를 차단합니다.

 

결과적으로 가짜 지도·모빌리티 앱은 사용조차 할 수 없습니다.

 

적용 이후, 문제는 어떻게 해결되었는가?

LIAPP 적용 이후 변화는 분명했습니다.

  1. 리패키징된 앱 실행 즉시 차단
  2. 가짜 앱을 통한 로그인·결제 시도 원천 봉쇄
  3. 이동 이력·위치 정보 유출 사고 중단
  4. 사용자 신뢰도 회복

공격자는 더 이상정상 앱처럼 보이는 가짜 앱을 활용할 수 없게 되었습니다.

 

이 사례가 주는 교훈

지도·모빌리티 앱 보안의 출발점은 서버 보호가 아니라 앱이 진짜인지 확인하는 것이다.

  • 화면이 같다고 안전하지 않다
  • 기능이 정상이라고 믿을 수 없다
  • 앱이 변조되었는지 먼저 확인해야 한다

LIAPP은 공격을 사후 분석하지 않습니다. 가짜 앱이 실행되는 순간을 허용하지 않습니다.

모빌리티 보안의 첫 단계는 기능 보호가 아니라 무결성 검증입니다.

 

#LIAPP #LISS #LIKEY #앱위변조 #리패키징공격 #가짜앱 #지도앱보안 #모빌리티보안 #위치정보유출 #이동이력보안 #계정탈취 #결제정보보안 #모바일보안 #앱무결성 #보안사례 #앱보안

도입문의