<?xml version="1.0" encoding="UTF-8"?>
<rss version="2.0">
  <channel>
    <title>LIAPP | The easiest and powerful mobile app security solution</title>
    <link>https://liapp.lockincomp.com</link>
    <description>ust one click for source code encryption and obfuscation,Anti-Tamper,Unity protection,rooting detection, string encryption, etc</description>
    <language>ko</language>
    <pubDate>2026-04-04 13:26:52</pubDate>
    <generator>Lockin Company</generator>

          <item>
	<title>“병원 앱인데, 내 진료 기록이 외부로 새어나갔다고요?”</title>
	<link>https://liapp.lockincomp.com/index.php/ko/blog/new007-tech-blog</link>
	<description><![CDATA[<p><span style="font-size: 24pt; color: #34495e;"><strong>&ldquo;병원 앱인데, 내 진료 기록이 외부로 새어나갔다고요?&rdquo;</strong></span><br><span style="font-size: 24pt; color: #34495e;"><strong>환자 개인정보(PHI) 보호 &ndash; 의료 앱에서 절대 놓치면 안 되는 보안 가치</strong></span></p>
<p><img src="https://djez7e2nzzqm3.cloudfront.net/guide/20260128051816KZLtIU6.jpg"></p>
<p>&ldquo;그냥 진료 기록을 확인하려고 앱을 켰는데&hellip; 누군가 제 이름과 병력 정보를 알고 있더라고요.&rdquo;<br>처음 이 메시지를 접한 의료 앱 운영팀은 깜짝 놀랐습니다. &lsquo;앱 오류인가?&rsquo; 싶어 확인했지만, 곧 충격적인 사실을 알게 되었습니다. 환자가 사용한 앱은 겉으로 보기엔 정상 의료 앱과 똑같았지만, 앱 환경 자체가 변조되어 있었던 것이 문제의 시작이었습니다.<br>의료 앱에서 환자 개인정보(PHI)는 단순한 데이터가 아닙니다. 이름, 주민등록번호, 진료 기록, 병력 정보까지 모두 포함된 민감 데이터로, 유출될 경우 사생활 침해와 법적 책임은 물론 환자의 안전과 의료 서비스 신뢰까지 흔들 수 있습니다.</p>
<p>&nbsp;</p>
<p><span style="color: #ba372a; font-size: 18pt;"><strong>실제 사례 &ndash; PHI 유출, 그 순간</strong></span><br>이번 사건의 시작은 한 사용자의 신고였습니다.<br>&bull;앱에서 내 진료 기록과 처방 내역이 외부로 전송된 정황 발견<br>&bull;로그인 후 조회할 수 있는 민감 데이터가 변조 앱에 의해 수집<br>&bull;환자는 단순히 앱을 사용했을 뿐, 공격자는 데이터를 몰래 빼감<br>즉, 사용자는 앱을 정상으로 믿었지만, 변조 앱 환경에서 데이터가 탈취된 것입니다.</p>
<p>&nbsp;</p>
<p><span style="color: #ba372a; font-size: 18pt;"><strong>어디에서 보안이 무너졌을까?</strong></span><br>사건 분석 결과, 주요 문제는 앱 무결성과 입력 구간 보호 미흡이었습니다.</p>
<p>보안 붕괴 지점<br>&bull;앱 자체 검증 미비 &rarr; 변조&middot;리패키징 앱 실행 가능<br>&bull;로그인 및 민감 정보 입력 구간 보호 미흡 &rarr; 키로거 공격 위험<br>&bull;사용자 입장에서는 앱이 정상인지 가짜인지 구분 불가<br>즉, 앱이 신뢰할 수 없는 상태에서 실행되는 순간, 모든 PHI가 위험에 노출되었습니다.</p>
<p>&nbsp;</p>
<p><span style="color: #ba372a; font-size: 18pt;"><strong>LIAPP&middot;LIKEY로 어떻게 방어했는가?</strong></span><br>이번 사고는 앱 무결성과 입력 구간 보호를 동시에 적용했을 때 완벽히 차단할 수 있었습니다.</p>
<p>&nbsp;</p>
<p><span style="font-size: 14pt;"><strong>LIAPP &ndash; 앱 위&middot;변조 탐지</strong></span><br>&bull;앱 서명, 코드, 리소스 무결성 검사<br>&bull;변조&middot;리패키징 앱 실행 차단<br>&bull;외부로 데이터 전송 시도 자체를 사전 방어<br>PHI가 유출되기 전에 앱 실행 단계에서 공격 차단</p>
<p>&nbsp;</p>
<p><span style="font-size: 14pt;"><strong>LIKEY &ndash; 입력 구간 보호</strong></span><br>&bull;로그인, 개인정보 입력 구간 보안 키패드 적용<br>&bull;키로거 기반 입력 탈취 차단<br>사용자가 입력하는 민감 데이터를 안전하게 보호</p>
<p>&nbsp;</p>
<p><span style="color: #ba372a; font-size: 18pt;"><strong>적용 후 달라진 점</strong></span><br>&bull;변조 앱 접속 시도 즉시 차단<br>&bull;PHI 유출 사고 완전히 중단<br>&bull;환자 신뢰 회복 및 민원 감소<br>&bull;의료기관 내부 감사, 컴플라이언스 대응 체계 강화<br>병원 앱에서 환자 정보 보호는 단순 법적 의무가 아니라, 환자 신뢰와 의료 서비스 지속성 확보의 핵심임을 보여준 사례였습니다.</p>
<p>&nbsp;</p>
<p><span style="color: #ba372a; font-size: 18pt;"><strong>교훈</strong></span><br>환자 개인정보(PHI)는 단순 데이터가 아니라 생명과 직결된 핵심 자산입니다.<br>&bull;앱이 진짜인지 검증하지 않으면, 모든 보안 조치가 무력화됩니다.<br>&bull;입력 구간 보호가 없다면, 키로거&middot;변조 앱 공격에 취약해집니다.</p>
<p>PHI 보호의 시작은 &lsquo;앱 무결성 + 입력 보호&rsquo;이며, LIAPP&middot;LIKEY가 현실적 방어를 담당합니다. 의료 앱의 신뢰와 안전은 여기서부터 출발합니다.</p>
<p>#의료앱보안 #환자정보보호 #PHI보안 #개인정보유출 #앱위변조차단 #의료데이터보호 #모바일헬스케어 #의료정보보안 #앱보안사례 #병원IT보안 #컴플라이언스 #민감정보보호 #사용자신뢰 #LIAPP #LISS #LIKEY</p>]]></description>
	<category>book</category>
	<author><![CDATA[Lockin Company]]></author>
	<guid isPermaLink="true">https://liapp.lockincomp.com/index.php/ko/blog/new007-tech-blog</guid>
	<pubDate>2026-01-28 05:22:36</pubDate>
</item>
          <item>
	<title>성장형 게임을 무너뜨리는 가장 현실적인 위협</title>
	<link>https://liapp.lockincomp.com/index.php/ko/blog/new006-tech-blog</link>
	<description><![CDATA[<p><span style="font-size: 24pt; color: #34495e;"><strong>성장형 게임을 무너뜨리는 가장 현실적인 위협</strong></span><br><span style="font-size: 24pt; color: #34495e;"><strong>루팅&middot;탈옥 기반 게임 로직 조작</strong></span></p>
<p><img src="https://djez7e2nzzqm3.cloudfront.net/guide/20260127041904XYxqa9M.jpg"></p>
<p>&ldquo;같은 시간 플레이했는데, 저 사람은 왜 저렇게 빨리 성장할까?&rdquo;<br>어느 날, 방치형 RPG를 즐기던 한 유저가 커뮤니티에 글을 올립니다.&nbsp;<br>&ldquo;하루 만에 전설 장비 풀세트 찍은 유저가 있는데, 이게 가능한가요?&rdquo;</p>
<p>처음엔 과금 차이라고 생각했습니다. 하지만 자세히 들여다보니 이상한 점이 하나둘 보이기 시작합니다.</p>
<p style="padding-left: 40px;">&bull; 공격력 수치가 정상 범위를 벗어나 있고<br>&bull; 쿨타임이 거의 없는 수준이며<br>&bull; 24시간 내내 자동 사냥이 멈추지 않습니다</p>
<p>이건 실력이나 과금의 문제가 아니라, 게임 실행 환경 자체가 조작되고 있다는 신호였습니다.</p>
<p>&nbsp;</p>
<p><span style="color: #ba372a; font-size: 18pt;"><strong>실제로 발생한 문제 &ndash; 루팅&middot;탈옥 기반 게임 로직 조작</strong></span></p>
<p>이 문제는 특정 게임만의 이야기가 아닙니다.&nbsp;<br>방치형 RPG, 성장형 RPG, MMORPG 전반에서 반복적으로 발생합니다.</p>
<p style="padding-left: 40px;"><strong>공격이 일어나는 환경<br></strong>&bull; 루팅&middot;탈옥된 모바일 기기<br>&bull; 또는 가상환경&middot;에뮬레이터</p>
<p>이 환경에서는 게임 앱 내부 메모리에 직접 접근할 수 있습니다.</p>
<p>&nbsp;</p>
<p><span style="font-size: 18pt;"><strong><span style="color: #ba372a;">보안의 빈틈은 어디였을까?</span></strong></span></p>
<p>문제의 핵심은 서버가 아니라 클라이언트 실행 환경이었습니다.</p>
<p style="padding-left: 40px;"><span style="font-size: 14pt;"><strong>실제 공격 방식</strong></span><br>1. 루팅&middot;탈옥 기기에서 게임 실행<br>2. 메모리 변조 도구 사용<br>3. 아래 요소를 실시간으로 조작<br>&nbsp; &nbsp; &nbsp;o 공격력 수치<br>&nbsp; &nbsp; &nbsp;o 보상 배율<br>&nbsp; &nbsp; &nbsp;o 스킬 쿨타임<br>&nbsp; &nbsp; &nbsp;o 성장 속도</p>
<p>이렇게 조작된 상태에서 자동 사냥을 돌리면 사람이 따라갈 수 없는 속도로 성장하게 됩니다.</p>
<p style="padding-left: 40px;"><span style="font-size: 14pt;"><strong>결과적으로,</strong></span></p>
<p style="padding-left: 40px;">&bull; 정상 유저는 상대가 되지 않고<br>&bull; 랭킹&middot;경제 밸런스는 붕괴되며<br>&bull; &ldquo;이 게임, 핵 많다&rdquo;는 인식이 퍼지기 시작합니다</p>
<p style="padding-left: 40px;">&nbsp;</p>
<p><span style="color: #ba372a; font-size: 18pt;"><strong>이 문제를 막을 수 있는 방법은 무엇이었을까?</strong></span></p>
<p>이 유형의 공격은 LIAPP로 직접 방어 가능한 영역입니다.</p>
<p>&nbsp;</p>
<p><span style="font-size: 14pt;"><strong>적용된 해결: LIAPP</strong></span><br>LIAPP는 게임이 실행되는 환경 자체를 검증합니다.</p>
<p style="padding-left: 40px;"><strong>LIAPP는 어떻게 방어했는가?<br></strong>① 루팅&middot;탈옥 탐지<br>&nbsp; &nbsp; &nbsp;&bull; 기기가 루팅&middot;탈옥 상태인지 실시간 확인<br>&nbsp; &nbsp; &nbsp;&bull; 위험 환경으로 판단되면 즉시 차단<br>② 가상환경&middot;에뮬레이터 탐지<br>&nbsp; &nbsp; &nbsp;&bull; 다중 계정&middot;자동화에 사용되는 에뮬레이터 식별<br>&nbsp; &nbsp; &nbsp;&bull; 정상 단말이 아닌 경우 실행 제한<br>③ 위험 환경 앱 실행 차단<br>&nbsp; &nbsp; &nbsp;&bull; &ldquo;접속은 되지만 행동만 제한&rdquo;이 아님<br>&nbsp; &nbsp; &nbsp;&bull; 게임 실행 자체를 불가능하게 차단</p>
<p>이로 인해 메모리 변조 단계까지 아예 도달하지 못함</p>
<p>&nbsp;</p>
<p><span style="color: #ba372a; font-size: 18pt;"><strong>방어 이후, 실제로 달라진 점</strong></span></p>
<p>LIAPP 적용 이후 나타난 변화는 명확했습니다.</p>
<p style="padding-left: 40px;">1. 비정상 성장 계정 급감<br>2. 자동 사냥 기반 핵 플레이 소멸<br>3. 랭킹 상위권 안정화<br>4. 정상 유저 이탈률 감소</p>
<p>무엇보다 중요한 건, &ldquo;핵 쓰면 이득&rdquo;이라는 인식이 사라졌다는 점입니다.</p>
<p>&nbsp;</p>
<p><span style="color: #ba372a; font-size: 18pt;"><strong>이 사례가 주는 교훈</strong></span></p>
<p>첫째, 서버만 안전하다고 게임이 안전한 것은 아니다<br>게임 해킹의 시작은 대부분 클라이언트 실행 환경입니다.</p>
<p>둘째, 루팅&middot;탈옥은 &lsquo;고급 해킹&rsquo;이 아니라 기본 도구다<br>공격자에게 루팅은 진입 장벽이 아닙니다.<br>방치하면 누구나 사용할 수 있습니다.</p>
<p>셋째, 실행 환경을 통제하지 못하면 밸런스는 무너진다</p>
<p>성장형 게임일수록 환경 통제 = 게임 수명입니다.</p>
<p>&nbsp;</p>
<p><span style="color: #ba372a; font-size: 18pt;"><strong>마무리하며</strong></span></p>
<p>방치형 RPG와 MMORPG에서 &ldquo;성장이 빠르다&rdquo;는 것은 곧 경쟁력이고 매출입니다.<br>그 경쟁의 출발선이 루팅&middot;탈옥 기기에서 무너진다면, 그 게임은 결국 정상 유저에게 외면받게 됩니다.</p>
<p>LIAPP는 게임 로직을 지키기 전에, 게임이 실행되는 &lsquo;환경&rsquo;부터 지키는 보안입니다.</p>
<p>&nbsp;</p>
<p>&nbsp;</p>
<p>&nbsp;</p>
<p>&nbsp;</p>
<p>#게임보안 #모바일게임보안 #방치형RPG #MMORPG보안 #게임해킹 #루팅탈옥 #자동사냥핵 #게임로직조작 #모바일해킹 #게임운영 #게임개발 #보안솔루션 #LIAPP #LISS #LIKEY #게임보안사례 #게임핵차단</p>]]></description>
	<category>book</category>
	<author><![CDATA[Lockin Company]]></author>
	<guid isPermaLink="true">https://liapp.lockincomp.com/index.php/ko/blog/new006-tech-blog</guid>
	<pubDate>2026-01-27 04:25:58</pubDate>
</item>
          <item>
	<title>“그 사람이 사실은 가짜였어요”</title>
	<link>https://liapp.lockincomp.com/index.php/ko/blog/new005-tech-blog</link>
	<description><![CDATA[<p><span style="color: #34495e; font-size: 24pt;"><strong>&ldquo;그 사람이 사실은 가짜였어요&rdquo;</strong></span><br><span style="color: #34495e; font-size: 24pt;"><strong>가짜 데이트 앱&middot;위조 앱으로 개인정보가 유출된 이야기</strong></span></p>
<p><img src="https://djez7e2nzzqm3.cloudfront.net/guide/20260127011218IC9fq8Q.jpg"></p>
<p>&ldquo;처음엔 정말 아무 의심도 안 했어요. 프로필도 자연스럽고, 채팅도 잘 이어졌거든요.&rdquo;<br>평범한 데이트 앱 사용자 A씨의 이야기입니다. 앱 스토어에서 내려받은 데이트 앱, UI도 익숙했고 기능도 정상처럼 보였습니다.<br>사진을 올리고, 프로필을 작성하고, 상대와 메시지를 주고받는 과정까지 모든 것이 &lsquo;진짜 앱&rsquo;처럼 느껴졌습니다.<br>하지만 며칠 뒤, 이상한 일이 시작됐습니다. 사용하지도 않은 해외 사이트 가입 알림, 정체를 알 수 없는 메시지, 그리고 누군가 알고 있는 듯한 사적인 대화 내용.<br>문제의 원인은 하나였습니다. 그 앱은 &lsquo;진짜 데이트 앱&rsquo;이 아니었습니다.</p>
<p>&nbsp;</p>
<p><span style="color: #ba372a; font-size: 18pt;"><strong>실제로 발생한 문제 &ndash; 가짜 앱의 전형적인 수법</strong></span></p>
<p>공격자는 정상 데이트 앱을 그대로 복제해 리패키징된 가짜 앱을 유포했습니다.<br>실제 공격 방식</p>
<p style="padding-left: 40px;">&bull; 정상 데이트 앱 APK 리패키징<br>&bull; 로그인&middot;프로필&middot;채팅 UI 그대로 복제<br>&bull; 사용자가 입력한 정보(사진&middot;대화&middot;위치)를 외부 서버로 전송</p>
<p>사용자 입장에서는 &ldquo;그냥 앱을 설치하고 사용했을 뿐&rdquo;이지만, 실제로는 다음 정보가 모두 공격자에게 넘어가고 있었습니다.</p>
<p style="padding-left: 40px;">&bull; 프로필 사진<br>&bull; 채팅 대화 내용<br>&bull; 위치 정보<br>&bull; 로그인 계정 정보</p>
<p>데이트 앱 특성상 이 정보들은 단순 개인정보를 넘어 사생활 그 자체입니다.</p>
<p>&nbsp;</p>
<p><span style="color: #ba372a; font-size: 18pt;"><strong>어디에서 보안이 무너졌을까?</strong></span></p>
<p>이 사고의 핵심은 의외로 단순합니다.</p>
<p style="padding-left: 40px;">&bull; 앱이 공식 앱인지 검증되지 않음<br>&bull; 화면 UI가 진짜인지, 변조됐는지 확인 불가<br>&bull; 사용자는 앱 내부에서 위조 여부를 판단할 방법이 없음</p>
<p>즉, &ldquo;앱을 믿어버린 순간, 보안은 끝났다&rdquo; 라는 전형적인 모바일 보안 사고였습니다.<br>서버 보안이 아무리 강해도, 사용자가 가짜 앱을 실행하는 순간 모든 보호는 무력화됩니다.</p>
<p>&nbsp;</p>
<p><span style="color: #ba372a; font-size: 18pt;"><strong>LIAPP &middot; LIKEY로 어떻게 방어했는가?</strong></span></p>
<p>이 유형의 공격은 &lsquo;앱 자체&rsquo;와 &lsquo;입력 구간&rsquo;을 동시에 보호해야만 막을 수 있습니다.</p>
<p>&nbsp;</p>
<p><span style="font-size: 14pt;"><strong>LIAPP &ndash; 위조 앱(리패키징 앱) 탐지</strong></span></p>
<p>LIAPP은 앱이 실행되는 순간부터 &ldquo;이 앱이 진짜인가?&rdquo;를 검사합니다.</p>
<p style="padding-left: 40px;">&bull; 앱 서명&middot;코드&middot;리소스 무결성 검사<br>&bull; 공식 배포 앱과 다른 앱 즉시 식별<br>&bull; 리패키징&middot;변조 앱 실행 차단<br>&bull; 가짜 로그인&middot;채팅 UI 무력화</p>
<p>가짜 앱 자체가 실행되지 않도록 차단</p>
<p>&nbsp;</p>
<p><span style="font-size: 14pt;"><strong>LIKEY &ndash; 개인정보 입력 구간 보호</strong></span></p>
<p>설령 공격자가 입력 정보를 노리더라도, LIKEY는 입력 구간 자체를 보호합니다.</p>
<p style="padding-left: 40px;">&bull; 로그인&middot;프로필 입력 시 보안 키패드 적용<br>&bull; 키로거&middot;스크린 캡처 기반 입력 탈취 차단<br>&bull; 사용자 입력 데이터 보호</p>
<p>사진&middot;계정&middot;프로필 입력 구간을 안전하게 유지</p>
<p>&nbsp;</p>
<p><span style="color: #ba372a; font-size: 18pt;"><strong>그 이후, 무엇이 달라졌을까?</strong></span></p>
<p>보안 적용 이후 변화는 명확했습니다.</p>
<p style="padding-left: 40px;">&bull; 가짜 앱 접속 시도 즉시 차단<br>&bull; 개인정보 유출 사고 중단<br>&bull; 사용자 이탈 감소<br>&bull; &ldquo;이 앱은 안전하다&rdquo;는 신뢰 회복</p>
<p>데이트 앱에서 가장 중요한 자산은 기능이 아니라 &lsquo;신뢰&rsquo;라는 점이 다시 한번 확인된 사례였습니다.</p>
<p>&nbsp;</p>
<p><span style="color: #ba372a; font-size: 18pt;"><strong>마지막 교훈</strong></span></p>
<p>데이트 앱에서 개인정보는 단순한 데이터가 아닙니다.</p>
<p style="padding-left: 40px;">&bull; 사진은 얼굴이고<br>&bull; 채팅은 사생활이며<br>&bull; 위치는 현실의 안전과 직결됩니다.</p>
<p>앱이 진짜인지 검증되지 않으면, 그 어떤 개인정보도 안전하지 않습니다.<br>가짜 앱을 막는 것은 선택이 아니라 전제 조건입니다.&nbsp;<br>그리고 그 전제는 LIAPP과 LIKEY가 각자의 역할을 정확히 수행할 때 비로소 현실이 됩니다.</p>
<p>&nbsp;</p>
<p>&nbsp;</p>
<p>&nbsp;</p>
<p><br>#데이트앱보안 #가짜앱위험 #위조앱탐지 #개인정보유출사례 #모바일보안 #앱위변조방어 #데이트앱위험요소 #개인정보보호 #모바일앱보안 #보안사례분석 #사용자신뢰 #앱보안필수 #보안은전제조건 #LIAPP #LISS #LIKEY</p>]]></description>
	<category>book</category>
	<author><![CDATA[Lockin Company]]></author>
	<guid isPermaLink="true">https://liapp.lockincomp.com/index.php/ko/blog/new005-tech-blog</guid>
	<pubDate>2026-01-27 01:17:35</pubDate>
</item>
          <item>
	<title>“셀카 한 장 찍었을 뿐인데…”</title>
	<link>https://liapp.lockincomp.com/index.php/ko/blog/new004-tech-blog</link>
	<description><![CDATA[<p><span style="color: #34495e; font-size: 24pt;"><strong>&ldquo;셀카 한 장 찍었을 뿐인데&hellip;&rdquo;</strong></span><br><span style="color: #34495e; font-size: 24pt;"><strong>가짜 뷰티 앱으로 얼굴 이미지&middot;개인정보가 유출된 이야기</strong></span></p>
<p><img src="https://djez7e2nzzqm3.cloudfront.net/guide/2026012701034892CWgu9.jpg"></p>
<p>&ldquo;피부 분석하려고 사진 한 장 찍었을 뿐인데요. 그 이후부터 이상한 문자가 오기 시작했어요.&rdquo;<br>한 뷰티 앱 사용자에게서 시작된 이야기입니다.&nbsp;<br>최근 뷰티 앱에서는 피부 톤 분석, 모공 진단, 메이크업 추천처럼 카메라를 활용한 기능이 너무나 자연스러워졌죠.<br>그래서 이 사용자는 아무 의심 없이 앱을 설치하고, 아무 망설임 없이 셀카를 촬영했습니다.<br>앱 화면은 익숙했고 기능도 정상적으로 동작했습니다.<br>문제는 단 하나였습니다.<br>이 앱은 &lsquo;진짜&rsquo;가 아니었습니다.</p>
<p><span style="color: #e03e2d; font-size: 18pt;"><strong>&ldquo;정상 앱처럼 보이는데, 뭐가 문제였을까?&rdquo;</strong></span><br>조사 결과, 이 앱은 공식 앱스토어에서 배포된 앱이 아니라 정상 뷰티 앱을 그대로 리패키징한 가짜 앱이었습니다.<br>아이콘도 같았고, UI도 같았고, 피부 분석 흐름도 동일했습니다.<br>하지만 내부에서는 완전히 다른 일이 벌어지고 있었습니다.</p>
<p>&nbsp;</p>
<p><span style="color: #e03e2d; font-size: 18pt;"><strong>실제로 발생한 문제</strong></span><br>가짜 뷰티 앱은 다음과 같은 방식으로 동작했습니다.<br>&bull; &nbsp; &nbsp;정상 뷰티 앱을 리패키징해 유포<br>&bull; &nbsp; &nbsp;얼굴 촬영 화면과 프로필 입력 화면을 그대로 복제<br>&bull; &nbsp; &nbsp;사용자가 촬영한 얼굴 이미지와 개인정보를 &rarr; 정상 기능 처리와 동시에 외부 서버로 전송<br>사용자 입장에서는 &ldquo;카메라 권한을 허용했을 뿐&rdquo;이었지만,실제로는 얼굴 이미지와 개인정보가 함께 유출되고 있었습니다.</p>
<p>특히 얼굴 데이터는<br>&bull; &nbsp; &nbsp;단순 사진이 아니라<br>&bull; &nbsp; &nbsp;생체 정보로 활용될 수 있는 고위험 개인정보<br>라는 점에서 피해는 더 컸습니다.</p>
<p>&nbsp;</p>
<p><span style="color: #e03e2d; font-size: 18pt;"><strong>어디에서 보안이 무너졌을까?</strong></span><br>문제의 핵심은 명확했습니다.<br>&bull; &nbsp; &nbsp;앱이 공식 배포 앱인지 검증되지 않았고<br>&bull; &nbsp; &nbsp;얼굴 촬영 화면이 진짜 화면인지 확인할 방법이 없었습니다<br>즉, &ldquo;앱을 믿은 순간, 모든 권한을 넘겨준 것&rdquo; 이 가장 큰 보안 취약점이었습니다.<br>사용자는 조심했지만, 기술적으로 구분할 수 있는 장치가 없었던 것이죠.</p>
<p>&nbsp;</p>
<p><span style="color: #e03e2d; font-size: 18pt;"><strong>어떻게 방어했는가?</strong></span></p>
<p><span style="font-size: 14pt;"><strong>LIAPP &ndash; 위조 앱(리패키징 앱) 탐지</strong></span><br>이 문제를 해결하기 위해 가장 먼저 적용된 것은 LIAPP이었습니다.</p>
<p>LIAPP은 앱 실행 시점에<br>&bull; &nbsp; &nbsp;앱 서명<br>&bull; &nbsp; &nbsp;코드 구조<br>&bull; &nbsp; &nbsp;리소스 무결성<br>을 검사해 공식 배포 앱과 다른 앱을 식별합니다.</p>
<p>이를 통해<br>&bull; &nbsp; &nbsp;리패키징된 가짜 앱 실행 차단<br>&bull; &nbsp; &nbsp;가짜 얼굴 촬영 UI 무력화<br>&bull; &nbsp; &nbsp;위조 앱 환경에서의 접근 자체 차단<br>이 가능해졌습니다.</p>
<p>사용자는 더 이상 가짜 앱에서 셀카를 찍을 수 없게 되었습니다.</p>
<p><span style="font-size: 14pt;"><strong>LIKEY &ndash; 개인정보 입력 보호</strong></span><br>얼굴 이미지뿐 아니라 이름, 연락처, 프로필 정보 역시 보호 대상이었습니다.<br>LIKEY는<br>&bull; &nbsp; &nbsp;프로필 정보 입력 구간에 보안 키패드를 제공해<br>&bull; &nbsp; &nbsp;키로거 기반 입력 탈취를 무력화했습니다.<br>정상 앱 환경에서도 입력 정보가 외부로 새어나가지 않도록 보호한 것이죠.</p>
<p>&nbsp;</p>
<p><span style="color: #e03e2d; font-size: 18pt;"><strong>그 이후, 무엇이 달라졌을까?</strong></span><br>보안 조치 이후 변화는 분명했습니다.<br>&bull; &nbsp; &nbsp;가짜 뷰티 앱 접속 시도 즉시 차단<br>&bull; &nbsp; &nbsp;얼굴 이미지&middot;개인정보 유출 사고 중단<br>&bull; &nbsp; &nbsp;사용자 불안 해소<br>&bull; &nbsp; &nbsp;브랜드 신뢰도 회복</p>
<p>무엇보다 중요한 변화는 이것이었습니다.<br>&ldquo;사용자가 조심해야 한다&rdquo;는 접근에서 &ldquo;앱이 사용자를 지켜야 한다&rdquo;는 인식으로의 전환</p>
<p>&nbsp;</p>
<p><span style="color: #e03e2d; font-size: 18pt;"><strong>이 사례가 주는 교훈</strong></span><br>뷰티 앱에서 얼굴 데이터는 단순한 기능 요소가 아닙니다.<br>얼굴 데이터는 &lsquo;사진&rsquo;이 아니라 &lsquo;개인정보&rsquo;입니다.</p>
<p><span style="font-size: 14pt;"><strong>그래서 다음이 중요합니다.</strong></span><br>&bull; &nbsp; &nbsp;앱이 진짜인지 먼저 검증할 것<br>&bull; &nbsp; &nbsp;촬영 화면이 위조되지 않았는지 확인할 것<br>&bull; &nbsp; &nbsp;입력 정보는 끝까지 보호할 것<br>아무리 좋은 기능이라도 신뢰가 없다면 사용할 수 없습니다.<br>뷰티 앱 보안의 출발점은 기능보다 &lsquo;진위 확인&rsquo;입니다.</p>
<p>#뷰티앱보안 #가짜앱주의 #위조앱 #개인정보유출 #얼굴정보보호 #프라이버시보안 #모바일보안 #앱위변조 #리패키징앱 #셀카보안 #카메라권한 #모바일앱보안 #보안사례 #IT보안이야기 #보안트렌드 #LIAPP #LISS #LIKEY</p>]]></description>
	<category>book</category>
	<author><![CDATA[Lockin Company]]></author>
	<guid isPermaLink="true">https://liapp.lockincomp.com/index.php/ko/blog/new004-tech-blog</guid>
	<pubDate>2026-01-27 01:10:42</pubDate>
</item>
          <item>
	<title>“왜 나만 쿠폰을 못 받지?”</title>
	<link>https://liapp.lockincomp.com/index.php/ko/blog/new003-tech-blog</link>
	<description><![CDATA[<p><span style="color: #34495e; font-size: 24pt;"><strong>&ldquo;왜 나만 쿠폰을 못 받지?&rdquo;</strong></span><br><span style="color: #34495e; font-size: 24pt;"><strong>쇼핑앱에서 실제로 벌어졌던 자동화 공격 이야기</strong></span></p>
<p><img src="https://djez7e2nzzqm3.cloudfront.net/guide/20260127003237evp7KBh.jpg"></p>
<p>&ldquo;분명 알람 맞춰두고 들어왔는데, 들어가자마자 이미 마감이라고요?&rdquo;<br>한 쇼핑앱 고객센터에 비슷한 문의가 반복해서 들어오기 시작했습니다. 선착순 할인 쿠폰, 라이브커머스 전용 포인트, 한정 수량 이벤트까지. 이상하게도 일부 사용자만 계속 성공하고, 대부분의 사용자는 항상 한발 늦는 상황이었습니다.<br>처음에는 단순한 접속 폭주로 생각했습니다. 이벤트 시간에 트래픽이 몰리니, 서버가 느린 것이라고요.</p>
<p>하지만 이상했습니다.&nbsp;<br>항상 같은 시간대, 항상 비슷한 계정들, 항상 사람이 할 수 없는 속도.<br>그때부터 운영팀은 깨달았습니다.<br>&ldquo;이건 단순한 트래픽 문제가 아니다.&rdquo;</p>
<p>쇼핑앱은 왜 공격자에게 &lsquo;돈이 되는 앱&rsquo;일까?<br>쇼핑앱은 단순한 콘텐츠 앱이 아닙니다.<br>&bull; &nbsp; &nbsp;할인 쿠폰<br>&bull; &nbsp; &nbsp;포인트<br>&bull; &nbsp; &nbsp;결제 정보<br>&bull; &nbsp; &nbsp;배송 정보<br>&bull; &nbsp; &nbsp;셀러 거래 데이터<br>모두 실제 금전 가치와 바로 연결되어 있습니다.</p>
<p>그래서 공격자 입장에서 쇼핑앱은 성공하면 바로 수익으로 이어지는 타깃입니다.<br>그리고 그 중에서도 가장 먼저 노려지는 것이 바로 할인&middot;쿠폰&middot;포인트 같은 금전성 자원입니다.</p>
<p><span style="font-size: 18pt; color: #e03e2d;"><strong>실제로 발생했던 공격 방식</strong></span><br>문제가 본격적으로 드러난 건 로그 분석 이후였습니다.</p>
<p><span style="font-size: 14pt;"><strong>확인된 공격 패턴</strong></span><br>&bull; &nbsp; &nbsp;자동 클릭&middot;매크로로 쿠폰 대량 수집<br>&bull; &nbsp; &nbsp;이벤트 응모 버튼의 비정상적 반복 호출<br>&bull; &nbsp; &nbsp;앱을 변조해 포인트 차감 로직 우회<br>겉으로 보기엔 정상 앱 사용자처럼 보였지만, 실제로는 자동화 도구 + 변조 앱이 함께 사용되고 있었습니다.</p>
<p>어디에서 보안의 허점이 있었을까?<br>이 쇼핑앱의 문제는 단 하나였습니다.<br>&ldquo;사용자의 행동이 정상인지, 비정상인지 구분하지 못했다&rdquo;<br>&bull; &nbsp; &nbsp;서버는 요청을 받기만 했고<br>&bull; &nbsp; &nbsp;앱은 실행 환경을 신뢰했고<br>&bull; &nbsp; &nbsp;자동화와 변조를 구분할 기준이 없었습니다<br>이 지점에서 앱 보안이 필요해졌습니다.</p>
<p><span style="color: #e03e2d; font-size: 18pt;"><strong>LIAPP: 금전성 자원을 노린 공격의 1차 방어선</strong></span></p>
<p><span style="font-size: 14pt;"><strong>자동 입력&middot;스크립트 기반 공격 탐지</strong></span><br>LIAPP은 사용자가 무엇을 입력했는지가 아니라, 어떻게 입력했는지를 봅니다.<br>&bull; &nbsp; &nbsp;터치 간격<br>&bull; &nbsp; &nbsp;입력 속도<br>&bull; &nbsp; &nbsp;반복 주기<br>&bull; &nbsp; &nbsp;이벤트 호출 패턴<br>사람이 낼 수 없는 입력 리듬은 결국 자동화 공격으로 드러납니다.<br>이 방식으로 자동 클릭&middot;매크로 계정이 탐지되기 시작했습니다.</p>
<p><span style="font-size: 14pt;"><strong>앱 위&middot;변조 탐지</strong></span><br>일부 공격자는 더 교묘했습니다.<br>&bull; &nbsp; &nbsp;정상 앱을 리패키징하고<br>&bull; &nbsp; &nbsp;포인트 차감 로직을 수정한 뒤<br>&bull; &nbsp; &nbsp;정상 사용자처럼 이벤트에 참여했습니다</p>
<p><span style="font-size: 14pt;"><strong>LIAPP의 위&middot;변조 탐지는</strong></span><br>&bull; &nbsp; &nbsp;코드<br>&bull; &nbsp; &nbsp;리소스<br>&bull; &nbsp; &nbsp;앱 구조 변경 여부를 기준으로<br>변조된 앱의 실행 자체를 식별합니다.<br>쿠폰과 포인트를 노린 변조 앱은 더 이상 정상 흐름에 진입하지 못했습니다.</p>
<p><span style="color: #e03e2d; font-size: 18pt;"><strong>&ldquo;쿠폰만 문제가 아니었다&rdquo;</strong></span><br>LISS와 LIKEY가 등장한 이유<br>조사를 진행하면서 또 하나의 사실이 드러났습니다.<br>공격자는 쿠폰만 노리지 않는다.</p>
<p><span style="font-size: 14pt;"><strong>LISS &ndash; 원격지원 툴 탐지</strong></span><br>운영&middot;셀러 계정 일부에서 원격지원 앱을 통한 화면 조작 정황이 포착됐습니다.<br>LISS를 통해<br>&bull; &nbsp; &nbsp;원격지원&middot;원격제어 툴을 탐지하고<br>&bull; &nbsp; &nbsp;중요 계정의 외부 조작 리스크를 차단했습니다.</p>
<p><span style="font-size: 14pt;"><strong>LIKEY &ndash; 계정&middot;입력 정보 보호</strong></span><br>또 하나의 약점은 로그인 입력 구간이었습니다.<br>LIKEY의 보안 키패드를 적용해<br>&bull; &nbsp; &nbsp;키로거 기반 입력 탈취를 무력화<br>&bull; &nbsp; &nbsp;관리자&middot;셀러 계정 보호 수준을 강화했습니다.</p>
<p><span style="color: #e03e2d; font-size: 18pt;"><strong>적용 이후, 무엇이 달라졌을까?</strong></span><br>보안 적용 후 변화는 생각보다 빠르게 나타났습니다.<br>&bull; &nbsp; &nbsp;쿠폰&middot;포인트 분배 정상화<br>&bull; &nbsp; &nbsp;이벤트 성공 계정 분포의 자연스러운 변화<br>&bull; &nbsp; &nbsp;고객 불만 감소<br>&bull; &nbsp; &nbsp;운영팀 대응 부담 감소<br>무엇보다 중요한 변화는 이것이었습니다.<br>&ldquo;문제가 생기면 서버만 보던 시선&rdquo;에서 &ldquo;앱 실행 환경과 사용자 행위를 함께 보는 시선&rdquo;으로의 전환</p>
<p><span style="color: #e03e2d; font-size: 18pt;"><strong>이 사례가 주는 교훈</strong></span><br>쇼핑앱 보안에서 가장 큰 착각은 이것입니다. &ldquo;서버만 잘 막으면 된다&rdquo;<br>하지만 실제 공격은 앱에서 시작되고, 사용자의 행동을 흉내 내며, 조용히 금전성 자원을 가져갑니다.</p>
<p><span style="font-size: 18pt; color: #e03e2d;"><strong>그래서 필요한 것</strong></span><br>&bull; &nbsp; &nbsp;자동화&middot;위변조 탐지 &rarr; LIAPP<br>&bull; &nbsp; &nbsp;외부 조작 환경 탐지 &rarr; LISS<br>&bull; &nbsp; &nbsp;입력 정보 보호 &rarr; LIKEY<br>역할을 정확히 나누면, 보안은 복잡해지지 않고 현실적인 효과를 냅니다.</p>
<p>#쇼핑앱보안 #모바일보안 #쿠폰악용 #이벤트보안 #매크로탐지 #자동화공격 #앱위변조 #RASP보안 #전자상거래보안 #셀러앱보안 #계정보호 #핀테크보안 #모바일앱보안 #보안사례 #보안트렌드 #LIAPP #LISS #LIKEY</p>]]></description>
	<category>book</category>
	<author><![CDATA[Lockin Company]]></author>
	<guid isPermaLink="true">https://liapp.lockincomp.com/index.php/ko/blog/new003-tech-blog</guid>
	<pubDate>2026-01-27 00:42:57</pubDate>
</item>
          <item>
	<title>“잔액이 늘어났다고요?”</title>
	<link>https://liapp.lockincomp.com/index.php/ko/blog/new002-tech-blog</link>
	<description><![CDATA[<p><span style="color: #34495e; font-size: 24pt;"><strong>&ldquo;잔액이 늘어났다고요?&rdquo; </strong></span></p>
<p><span style="color: #34495e; font-size: 24pt;"><strong>후킹 기반 잔액&middot;한도 조작, 금융 앱을 무너뜨리는 가장 위험한 공격</strong></span></p>
<p><img src="https://djez7e2nzzqm3.cloudfront.net/guide/20260126073246UsPG4dF.jpg"></p>
<p>&ldquo;분명 잔액이 부족한데 결제가 됐습니다.&rdquo;<br>한 간편결제와 소액대출 기능을 함께 제공하던 핀테크 앱 A사 고객센터에, 어느 날부터 이상한 문의가 하나둘씩 쌓이기 시작했습니다.<br>처음에는 단순한 착오나 사용자 오해라고 생각했습니다. 하지만 문의 내용이 점점 구체적이었습니다.<br>&bull; &nbsp; &nbsp;✔ 잔액이 0원인데 결제가 승인됐다<br>&bull; &nbsp; &nbsp;✔ 대출 한도가 갑자기 늘어났다<br>&bull; &nbsp; &nbsp;✔ 앱 화면상으로는 모든 거래가 정상처럼 보인다</p>
<p>운영팀은 즉시 서버 로그와 결제 기록을 점검했습니다.<br>그러나 결과는 예상과 달랐습니다.<br>- 서버 로그는 완벽하게 정상<br>- 결제 승인&middot;거절 로직도 문제없음<br>- 외부 침입 흔적도 없음<br>&ldquo;이상하다&hellip; 분명 서버에는 문제가 없는데 왜 이런 일이 발생하지?&rdquo;</p>
<p><span style="color: #e03e2d; font-size: 18pt;"><strong>문제의 실체 &ndash; 서버가 아니라 &lsquo;앱&rsquo;이 속고 있었다</strong></span><br>조사를 이어가던 중, 보안팀은 하나의 공통점을 발견했습니다.<br>문제가 발생한 계정 대부분이 특정 안드로이드 환경에서 접속하고 있었습니다.<br>정밀 분석 결과, 공격자는 서버를 뚫지 않았습니다.<br>대신 사용자 스마트폰에서 실행 중인 앱 자체를 조작하고 있었습니다.</p>
<p><br><span style="font-size: 14pt;"><strong>실제 공격 방식은 이랬습니다</strong></span><br>&bull; &nbsp; &nbsp;후킹 도구를 이용해 앱 실행 중 메모리 접근<br>&bull; &nbsp; &nbsp;잔액&middot;한도 조회 함수의 반환값을 강제로 변경<br>&nbsp; &nbsp; &nbsp;o &nbsp; &nbsp;return false &rarr; return true<br>&bull; &nbsp; &nbsp;앱 화면에는 &ldquo;잔액 충분&rdquo; 표시<br>&bull; &nbsp; &nbsp;결제&middot;송금 요청은 정상 사용자처럼 서버로 전달</p>
<p>즉,<br>서버는 속지 않았지만 앱은 이미 조작된 상태였던 것입니다.<br>서버는 &ldquo;정상 요청&rdquo;을 받았고, 사용자는 &ldquo;정상 승인&rdquo;을 확인했으며, 그 사이에서 금융 사고가 발생하고 있었습니다.</p>
<p><span style="color: #e03e2d; font-size: 18pt;"><strong>왜 금융 앱에서 이 공격은 특히 치명적일까?</strong></span></p>
<p>후킹 기반 공격이 무서운 이유는, 겉으로 보기엔 모든 것이 정상이기 때문입니다.<br>&bull; &nbsp; &nbsp;✔ 사용자는 승인 화면을 보고 안심<br>&bull; &nbsp; &nbsp;✔ 서버 로그에는 이상 없음<br>&bull; &nbsp; &nbsp;✔ 소액 결제는 눈에 띄지 않게 반복 가능<br>&bull; &nbsp; &nbsp;✔ 피해는 누적되고, 원인 파악은 늦어짐</p>
<p>특히 금융&middot;핀테크 앱에서는 이런 공격이 단순한 버그가 아니라 신뢰 붕괴로 직결됩니다.<br>&bull; &nbsp; &nbsp;고객은 &ldquo;이 앱, 믿을 수 없다&rdquo;고 생각하고<br>&bull; &nbsp; &nbsp;금융사는 내부 감사&middot;규제 리스크에 노출되며<br>&bull; &nbsp; &nbsp;한 번 잃은 신뢰는 쉽게 돌아오지 않습니다</p>
<p>이때 운영팀은 중요한 사실을 깨닫게 됩니다.<br>&ldquo;서버 보안만으로는 금융 앱을 지킬 수 없다.&rdquo;</p>
<p><span style="color: #e03e2d; font-size: 18pt;"><strong>해결의 방향 전환 &ndash; 앱 자체를 보호하라</strong></span><br>A사는 전략을 완전히 바꿨습니다.<br>&ldquo;공격이 앱에서 발생한다면, 앱을 보호해야 한다.&rdquo;<br>그렇게 도입한 것이 LIAPP&middot;LIKEY&middot;LISS를 중심으로 한 모바일 보안 체계였습니다.</p>
<p><span style="color: #e03e2d; font-size: 18pt;"><strong>LIAPP &ndash; 앱 실행 환경을 신뢰할 수 있게 만들다</strong></span><br>먼저 핵심은 LIAPP이었습니다.</p>
<p><span style="font-size: 14pt;"><strong>LIAPP 적용 내용</strong></span><br>&bull; &nbsp; &nbsp;✔ 런타임 무결성 검사<br>&rarr; 앱 코드&middot;메모리 변조 여부 실시간 확인<br>&bull; &nbsp; &nbsp;✔ 후킹&middot;디버깅 탐지<br>&rarr; 탐지 즉시 앱 종료<br>&bull; &nbsp; &nbsp;✔ 메모리 조작 차단<br>&rarr; 잔액&middot;한도 조회 함수 변조 불가<br>&bull; &nbsp; &nbsp;✔ 비정상 환경 접근 제한<br>&rarr; 루팅&middot;에뮬레이터&middot;해킹툴 환경 차단<br>&bull; &nbsp; &nbsp;✔ 자동 입력&middot;매크로 패턴 탐지<br>&bull; &nbsp; &nbsp;✔ 가짜 화면 덮어씌우기 공격 무력화</p>
<p>특히 결제&middot;송금 직전에 추가 무결성 검사를 적용해, 결제 흐름 자체를 보호했습니다.</p>
<p><span style="color: #e03e2d; font-size: 18pt;"><strong>LIKEY &ndash; 인증&middot;입력 구간까지 안전하게</strong></span><br>운영팀은 여기서 한 단계 더 나아갔습니다. &ldquo;만약 공격자가 로그인 정보부터 탈취한다면?&rdquo; 그래서 **LIKEY(모바일 보안 키패드)**도 함께 적용했습니다.</p>
<p><span style="font-size: 14pt;"><strong>LIKEY의 역할</strong></span><br>&bull; &nbsp; &nbsp;✔ 키 입력 암호화<br>&bull; &nbsp; &nbsp;✔ 키로거 기반 탈취 차단<br>&bull; &nbsp; &nbsp;✔ 로그인&middot;비밀번호&middot;결제 인증 구간 보호<br>이를 통해 계정 탈취 &rarr; 후킹 공격으로 이어지는 경로 자체를 차단할 수 있었습니다.</p>
<p><span style="color: #e03e2d; font-size: 18pt;"><strong>LISS &ndash; 화면을 통한 정보 노출까지 막다</strong></span><br>마지막으로 LISS가 더해졌습니다.</p>
<p><span style="font-size: 14pt;"><strong>LISS 적용 효과</strong></span><br>&bull; &nbsp; &nbsp;✔ 화면 캡처&middot;화면 녹화 차단<br>&bull; &nbsp; &nbsp;✔ 외부 오버레이 앱 차단<br>이를 통해 잔액&middot;한도&middot;결제 화면이 외부로 유출될 가능성 자체를 제거했습니다.</p>
<p><span style="color: #e03e2d; font-size: 18pt;"><strong>적용 결과 &ndash; &ldquo;이제 안 뚫린다&rdquo;</strong></span><br>보안 적용 이후 결과는 분명했습니다.<br>&bull; &nbsp; &nbsp;✔ 잔액&middot;한도 조작 시도 전면 차단<br>&bull; &nbsp; &nbsp;✔ 결제 이상 민원 0건 유지<br>&bull; &nbsp; &nbsp;✔ 금융사 내부 보안 감사 통과<br>&bull; &nbsp; &nbsp;✔ 사용자 신뢰 회복</p>
<p>불법 커뮤니티에서는 이런 반응까지 확인됐습니다.<br>&ldquo;이 앱은 이제 후킹 안 된다.&rdquo;<br>운영팀은 그제서야 안도의 한숨을 쉬었습니다.</p>
<p><span style="color: #e03e2d; font-size: 18pt;"><strong>금융 앱 보안의 교훈</strong></span><br>이번 사건을 통해 A사가 얻은 교훈은 명확했습니다.<br>금융 앱 보안은 &lsquo;서버를 지키는 기술&rsquo;이 아니라 &lsquo;신뢰를 지키는 기술&rsquo;이라는 것<br>&bull; &nbsp; &nbsp;서버만 안전해도 안 됩니다<br>&bull; &nbsp; &nbsp;네트워크만 보호해도 부족합니다<br>&bull; &nbsp; &nbsp;사용자 손에 쥐어진 앱이 안전해야 합니다</p>
<p><span style="color: #e03e2d; font-size: 18pt;"><strong>금융&middot;핀테크 앱을 위한 최소한의 보안 체계</strong></span><br>이제 금융 앱에서 다음은 선택이 아니라 기본입니다.<br>&bull; &nbsp; &nbsp;LIAPP &rarr; 앱 무결성&middot;후킹&middot;위변조 차단<br>&bull; &nbsp; &nbsp;LIKEY &rarr; 인증&middot;입력 정보 보호<br>&bull; &nbsp; &nbsp;LISS &rarr; 화면&middot;정보 유출 방지<br>이 세 가지는 각각의 기능이 아니라, 금융 서비스를 운영하기 위한 하나의 보안 시스템입니다.</p>
<p>#금융앱보안 #핀테크보안 #모바일금융보안 #금융보안사례 #핀테크사고사례 #후킹공격 #메모리조작 #잔액조작 #대출한도조작 #결제조작 #금융해킹 #앱후킹 #모바일해킹사례 #LIAPP #LIKEY #LISS #모바일앱보안 #앱무결성검사 #위변조차단 #리패키징차단 #후킹탐지 #보안키패드 #핀테크운영 #금융서비스운영 #보안감사 #금융규제대응 #보안사고대응 #신뢰기반서비스 #모바일보안솔루션 #핀테크스타트업 #금융플랫폼 #전자금융보안 #모바일결제보안 #간편결제보안</p>]]></description>
	<category>book</category>
	<author><![CDATA[Lockin Company]]></author>
	<guid isPermaLink="true">https://liapp.lockincomp.com/index.php/ko/blog/new002-tech-blog</guid>
	<pubDate>2026-01-26 07:48:00</pubDate>
</item>
          <item>
	<title>교육 앱 강의 영상 유출, 왜 막지 못할까?</title>
	<link>https://liapp.lockincomp.com/index.php/ko/blog/new001-tech-blog</link>
	<description><![CDATA[<p><span style="color: #34495e; font-size: 24pt;"><strong>교육 앱 강의 영상 유출, 왜 막지 못할까?</strong></span><br><span style="color: #34495e; font-size: 24pt;"><strong>실제 사례로 보는 해결 방법 (LIAPP&middot;LISS 적용 후기)</strong></span></p>
<p><img src="https://djez7e2nzzqm3.cloudfront.net/guide/20260126072152qmhizRX.jpg"></p>
<p>&ldquo;강의 영상이 텔레그램에 떠돌고 있습니다.&rdquo;<br>온라인 교육 서비스를 운영하는 분들이라면 이 문장 하나만으로도 심장이 철렁 내려앉을 겁니다.<br>실제로 한 온라인 교육 플랫폼을 운영하던 A사는 어느 날 고객센터로 들어온 한 통의 제보를 받았습니다.</p>
<p>&ldquo;선생님 강의 영상이 텔레그램 방에서 공유되고 있어요.&rdquo;&nbsp;<br>&ldquo;PDF 교재도 같이 돌아다닙니다.&rdquo;</p>
<p>처음에는 내부 직원의 실수나 자료 관리 문제를 의심했습니다. 하지만 내부 로그를 아무리 뒤져봐도 이상 징후는 없었습니다.<br>결국 문제는 &lsquo;외부&rsquo;가 아니라 &lsquo;일반 수강생의 스마트폰&rsquo;에 있었습니다.</p>
<p><strong><span style="font-size: 18pt; color: #e03e2d;">교육 앱 콘텐츠 유출, 생각보다 너무 쉽게 발생합니다</span></strong><br>많은 교육 앱 운영자들이 이렇게 생각합니다.<br>&ldquo;우리 앱은 로그인도 있고, 결제도 했고, 앱으로만 볼 수 있는데 설마 유출되겠어?&rdquo;<br>하지만 현실은 다릅니다.&nbsp;<br>교육 앱의 콘텐츠 유출은 상상보다 훨씬 단순한 방식으로 발생합니다.</p>
<p><span style="font-size: 14pt;"><strong>실제로 가장 많이 사용되는 방법들</strong></span><br>&bull; &nbsp; &nbsp;✔ 화면 캡처 / 화면 녹화 앱 사용<br>&bull; &nbsp; &nbsp;✔ 원격 제어 앱을 통한 화면 미러링 녹화<br>&bull; &nbsp; &nbsp;✔ 위변조된 앱에서 DRM 제거<br>&bull; &nbsp; &nbsp;✔ 에뮬레이터에서 영상 파일 직접 추출<br>특히 안드로이드 기반 교육 앱의 경우 &ldquo;앱만 설치되면 안전하다&rdquo;는 오해 때문에 보안이 거의 없는 상태로 운영되는 경우가 많습니다.<br>A사 역시 일반 플레이어 + 로그인만 적용된 상태였고, 그 결과 강의 영상은 그대로 녹화되고 있었습니다.</p>
<p><span style="color: #e03e2d; font-size: 18pt;"><strong>기존 대응 방식, 왜 효과가 없었을까?</strong></span><br>문제가 터진 뒤 A사는 빠르게 대응에 나섰습니다.</p>
<p>A사가 처음 시도했던 방법<br>&bull; &nbsp; &nbsp;✔ 영상 플레이어에 워터마크 삽입<br>&bull; &nbsp; &nbsp;✔ 웹 기반 DRM 적용<br>&bull; &nbsp; &nbsp;✔ 이용약관에 불법 유출 경고 문구 강화<br>하지만 결과는 거의 달라지지 않았습니다.</p>
<p>이유는 간단했습니다<br>&bull; &nbsp; &nbsp;워터마크는 유출을 막는 기능이 아님<br>&bull; &nbsp; &nbsp;웹 DRM은 모바일 앱 환경에서 한계<br>&bull; &nbsp; &nbsp;약관은 기술적 차단이 불가능<br>즉, &ldquo;찍지 마세요&rdquo;라고 말만 했을 뿐, 찍을 수 없는 환경을 만들지 못했던 것입니다.</p>
<p><span style="color: #e03e2d; font-size: 18pt;"><strong>근본적인 해결: LIAPP + LISS 동시 적용</strong></span><br>A사는 결국 방향을 바꿨습니다.<br>&ldquo;유출된 뒤 대응하는 게 아니라, 처음부터 유출 자체가 불가능한 구조를 만들자.&rdquo; 그 선택이 바로 LIAPP + LISS 동시 적용이었습니다.</p>
<p><span style="font-size: 14pt;"><strong>LIAPP &ndash; 앱 자체를 보호하다</strong></span><br>LIAPP은 앱의 무결성과 실행 환경 자체를 보호하는 서비스 입니다.<br>A사에 적용된 LIAPP 기능<br>&bull; &nbsp; &nbsp;✔ 앱 실행 시 무결성 검사<br>&bull; &nbsp; &nbsp;✔ 루팅&middot;에뮬레이터 환경 차단<br>&bull; &nbsp; &nbsp;✔ 영상 추출에 사용되는 해킹툴 탐지<br>&bull; &nbsp; &nbsp;✔ 오버레이 차단<br>이제부터는 불법 유출을 목적으로 개조된 앱 자체가 실행되지 않게 됐습니다.<br>에뮬레이터에서 영상 파일을 뽑는 방식도 앱 실행 단계에서 바로 차단됐습니다.</p>
<p><strong><span style="font-size: 14pt;">LISS &ndash; 화면 자체를 보호하다</span></strong><br>하지만 A사는 여기서 멈추지 않았습니다.<br>&ldquo;정상 앱 환경에서 화면을 녹화하면 어떻게 하지?&rdquo;<br>이 문제를 해결한 것이 바로 LISS입니다.<br>LISS 적용으로 달라진 점<br>&bull; &nbsp; &nbsp;✔ 화면 캡처 실시간 차단<br>&bull; &nbsp; &nbsp;✔ 화면 녹화 앱 탐지 및 차단<br>&bull; &nbsp; &nbsp;✔ 원격 제어&middot;미러링 앱 탐지<br>즉, 앱이 정상이라도 &lsquo;화면을 기록하는 행위 자체가 불가능&rsquo;해진 것입니다.<br>수강생 입장에서는 &ldquo;갑자기 캡처가 안 된다&rdquo; 정도로 느껴질 뿐이지만, 운영자 입장에서는 콘텐츠 보호의 핵심 장벽이 만들어진 셈입니다.</p>
<p><span style="color: #e03e2d; font-size: 18pt;"><strong>적용 결과: 눈에 보이는 변화</strong></span><br>보안을 적용한 뒤 A사의 상황은 명확하게 달라졌습니다.<br>&bull; &nbsp; &nbsp;✔ 강의 영상 불법 유출 사례 사실상 0건<br>&bull; &nbsp; &nbsp;✔ 저작권 관련 고객 문의 70% 이상 감소<br>&bull; &nbsp; &nbsp;✔ 강사들의 불안 해소 및 계약 유지<br>&bull; &nbsp; &nbsp;✔ 콘텐츠 가치 유지 및 재판매 가능</p>
<p>운영팀 담당자는 이렇게 말했습니다.<br>&ldquo;강의를 만드는 것보다, 강의를 지키는 게 더 중요하다는 걸 처음으로 실감했습니다.&rdquo;</p>
<p><span style="font-size: 18pt;"><strong><span style="color: #e03e2d;">교육 콘텐츠 보호, 이제는 선택이 아닙니다</span></strong></span><br>이제 교육 앱에서 보안은 &lsquo;나중에 생각할 문제&rsquo;가 아닙니다.<br>&bull; &nbsp; &nbsp;콘텐츠는 곧 매출이고<br>&bull; &nbsp; &nbsp;콘텐츠 유출은 곧 신뢰 하락이며<br>&bull; &nbsp; &nbsp;신뢰 하락은 서비스 붕괴로 이어집니다.<br>콘텐츠를 판매하는 순간, 보안은 기능이 아니라 기본 조건이 됩니다.</p>
<p><span style="color: #e03e2d; font-size: 18pt;"><strong>교육 서비스를 지키는 3가지 보안 축</strong></span><br>교육 앱을 안전하게 운영하기 위해 필요한 것은 단일 기능이 아니라 하나의 보안 체계입니다.<br>&bull; &nbsp; &nbsp;LIAPP: 앱 무결성, 위변조&middot;리패키징 차단, 오버레이 차단<br>&bull; &nbsp; &nbsp;LISS: 화면 캡처&middot;녹화,원격지원 탐지<br>&bull; &nbsp; &nbsp;LIKEY: 입력 정보 보호 (계정&middot;결제&middot;인증)<br>이 세 가지는 각각의 솔루션이 아니라, 교육 서비스의 콘텐츠&middot;수익&middot;신뢰를 지키는 하나의 방어선입니다.</p>
<p>강의를 만드는 데 몇 달이 걸린다면, 유출은 단 몇 분이면 충분합니다.<br>교육 앱을 운영하고 있다면, 지금 이 순간이 보안을 다시 점검할 타이밍입니다.</p>
<p><br><span class="xv78j7m x1sy0etr">#교육앱보안</span> <span class="xv78j7m x1sy0etr">#이러닝보안</span> <span class="xv78j7m x1sy0etr">#온라인강의보안</span> <span class="xv78j7m x1sy0etr">#교육콘텐츠보호</span> <span class="xv78j7m x1sy0etr">#강의영상유출</span> <span class="xv78j7m x1sy0etr">#불법캡처차단</span> <span class="xv78j7m x1sy0etr">#화면녹화차단</span> <span class="xv78j7m x1sy0etr">#모바일앱보안</span> <span class="xv78j7m x1sy0etr">#앱위변조방지</span> <span class="xv78j7m x1sy0etr">#리패키징차단</span> <span class="xv78j7m x1sy0etr">#루팅탐지</span> <span class="xv78j7m x1sy0etr">#에뮬레이터차단</span> <span class="xv78j7m x1sy0etr">#모바일보안솔루션</span> <span class="xv78j7m x1sy0etr">#LIAPP</span> <span class="xv78j7m x1sy0etr">#LISS</span> <span class="xv78j7m x1sy0etr">#LIKEY</span> <span class="xv78j7m x1sy0etr">#에듀테크보안</span> <span class="xv78j7m x1sy0etr">#콘텐츠저작권보호</span> <span class="xv78j7m x1sy0etr">#교육플랫폼운영</span> <span class="xv78j7m x1sy0etr">#교육앱사례</span> <span class="xv78j7m x1sy0etr">#보안사례</span> <span class="xv78j7m x1sy0etr">#앱보안사례</span> <span class="xv78j7m x1sy0etr">#강의플랫폼</span> <span class="xv78j7m x1sy0etr">#모바일DRM</span> <span class="xv78j7m x1sy0etr">#교육스타트업</span> <span class="xv78j7m x1sy0etr">#에듀테크</span> <span class="xv78j7m x1sy0etr">#서비스보안</span> <span class="xv78j7m x1sy0etr">#기업모바일보안</span></p>]]></description>
	<category>book</category>
	<author><![CDATA[Lockin Company]]></author>
	<guid isPermaLink="true">https://liapp.lockincomp.com/index.php/ko/blog/new001-tech-blog</guid>
	<pubDate>2026-01-26 07:30:44</pubDate>
</item>
          <item>
	<title>위치 정보 위변조 방지 – 모바일 앱 보안 LIAPP 적용 사례</title>
	<link>https://liapp.lockincomp.com/index.php/ko/blog/69-tech-protecting-apps-from-hackers</link>
	<description><![CDATA[<p><img src="https://djez7e2nzzqm3.cloudfront.net/guide/20251119063248Y2FUi8q.png"></p>
<p><span style="color: #34495e; font-size: 24pt;"><strong>위치 정보 위변조 방지 &ndash; 모바일 앱 보안 LIAPP 적용 사례&nbsp;</strong></span></p>
<p>안녕하세요. 오늘은 모빌리티 기반 서비스에서 &lsquo;위치 정보(GPS)&rsquo;를 조작해 불법적인 혜택을 노리는 해커들로부터 앱을 보호한 사례를 공유합니다.&nbsp;<br>특히 &lsquo;모바일 보안 서비스 LIAPP(리앱)&rsquo;의 적용을 통해 GPS 스푸핑(Spoofing) 앱 탐지와 차단을 성공적으로 구현한 실제 경험담을 소개해드릴게요.&nbsp;<br>&nbsp;<br><span style="font-size: 18pt; color: #ba372a;"><strong>문제 상황: GPS 조작으로 오용되는 위치 기반 서비스&nbsp;</strong></span><br>모빌리티 서비스는 사용자의 위치에 따라 요금이 달라지거나, 특정 지역에서만 이용 가능한 혜택이 존재합니다.&nbsp;<br>그러나 최근 다음과 같은 악의적인 시도들이 실제로 발견되었습니다:&nbsp;<br>&bull; &nbsp; &nbsp;GPS 조작 앱을 이용해 허위 위치로 이동한 것처럼 위장&nbsp;<br>&bull; &nbsp; &nbsp;실제 이동 없이 가짜 위치 기반 리워드&middot;이벤트 무단 참여&nbsp;<br>&bull; &nbsp; &nbsp;운행&middot;출퇴근 기록 위조로 수당&middot;요금 부정 수령&nbsp;<br>해커들은 별도의 GPS Fake 앱이나 위치 변경 기능이 포함된 가상화 도구를 사용해, 단말기의 위치 정보를 조작&middot;전송하여 서비스를 악용했습니다. 그 피해는 정직하게 사용하는 이용자들의 불이익과 서비스 신뢰도 하락으로 이어졌습니다.&nbsp;<br>&nbsp;<br><span style="color: #ba372a; font-size: 18pt;"><strong>대응 방안: LIAPP을 통한 위치 위변조 탐지 및 차단&nbsp;</strong></span><br>이러한 위치 조작 위협에 대응하기 위해 &lsquo;모바일 보안 서비스 LIAPP(리앱)&rsquo;을 도입하여GPS 위변조 탐지 및 환경 분석 기반 차단 체계를 구축했습니다.&nbsp;<br>&nbsp;<br><span style="font-size: 14pt;"><strong>LIAPP 적용 주요 보안 기능&nbsp;</strong></span></p>
<p>1. 위치 정보 위변조 탐지&nbsp;<br>&bull; &nbsp; &nbsp;단말기 GPS 정보의 비정상 변동 패턴 실시간 분석&nbsp;<br>&bull; &nbsp; &nbsp;Mock Location 사용 여부 탐지&nbsp;<br>&bull; &nbsp; &nbsp;위치 위조를 유도하는 앱 또는 프레임워크 탐지 및 차단&nbsp;</p>
<p>2. 가상 환경 및 루팅 탐지&nbsp;<br>&bull; &nbsp; &nbsp;GPS 조작 시 흔히 사용되는 루팅 기기, 가상 디바이스 감지&nbsp;<br>&bull; &nbsp; &nbsp;에뮬레이터 환경에서의 실행 차단&nbsp;<br>&bull; &nbsp; &nbsp;루트 우회 및 위치 조작 플러그인 차단&nbsp;</p>
<p>3. 앱 실행 무결성 검증&nbsp;<br>&bull; &nbsp; &nbsp;GPS 관련 코드 위&middot;변조 시도 탐지&nbsp;<br>&bull; &nbsp; &nbsp;앱 리패키징 여부 확인 및 실행 차단&nbsp;<br>&nbsp;<br><span style="color: #ba372a; font-size: 18pt;"><strong>적용 결과&nbsp;</strong></span><br>LIAPP을 적용한 이후, 서비스 운영팀은 다음과 같은 실질적인 효과를 경험했습니다:&nbsp;<br>&bull; &nbsp; &nbsp;위치 조작 시도 89% 이상 차단&nbsp;<br>&bull; &nbsp; &nbsp;Mock Location 및 GPS 스푸핑 앱 탐지율 향상&nbsp;<br>&bull; &nbsp; &nbsp;허위 운행 기록 생성 및 리워드 악용 0건 유지&nbsp;<br>&bull; &nbsp; &nbsp;사용자 신뢰도 회복 및 앱 평점 상승&nbsp;<br><span style="color: #ba372a;">무엇보다 중요한 점은, 정상 사용자의 UX는 그대로 유지하면서도 악성 조작만 정밀하게 탐지하는 구조였다는 것입니다.&nbsp;</span><br>&nbsp;<br><span style="color: #ba372a; font-size: 18pt;"><strong>마무리하며&nbsp;</strong></span><br>위치 기반 서비스는 편리함과 사용자 중심 경험을 제공하는 핵심 기능이지만, 그만큼 위조와 조작의 위험성도 항상 존재합니다.&nbsp;<br>LIAPP(리앱)을 통해 단순히 GPS 정보만 검사하는 것이 아닌, 실행 환경, 앱 무결성, 사용자 행위 로그까지 종합적으로 분석한 보안 시스템을 적용함으로써 보다 안정적이고 신뢰할 수 있는 서비스를 제공할 수 있게 되었습니다.&nbsp;<br>위치 정보가 중요한 앱 서비스를 운영 중이시라면, LIAPP을 통한 선제적 보안 대응을 적극 검토해보시길 권해드립니다.&nbsp;<br>&nbsp;<br>&nbsp;<br>#LIAPP #리앱 #LIAPP적용사례 #모바일앱보안 #앱보안 #모바일보안 #모바일보안솔루션 #GPS스푸핑 #GPS스푸핑방지 #위치조작차단 #LocationSpoofing #위치정보보안 #LBS보안 #MockLocation탐지 #위변조탐지 #앱위변조방지 #리패키징차단 #무결성검사 #루팅탐지 #루팅차단 #가상환경탐지 #에뮬레이터차단 #해킹툴탐지 #RuntimeProtection #O2O보안 #모빌리티보안 #이동서비스보안 #FraudPrevention #부정사용방지 #부정행위차단 #보안로그분석 #ThreatAnalytics #환경기반탐지 #위치기반서비스보안 #LBS서비스운영 #고객정보보호 #서비스신뢰도강화</p>]]></description>
	<category>book</category>
	<author><![CDATA[Lockin Company]]></author>
	<guid isPermaLink="true">https://liapp.lockincomp.com/index.php/ko/blog/69-tech-protecting-apps-from-hackers</guid>
	<pubDate>2025-11-19 06:38:30</pubDate>
</item>
          <item>
	<title>가짜 앱 통한 사용자 정보 수집 차단 – 모바일 앱 보안 LIAPP 적용 사례</title>
	<link>https://liapp.lockincomp.com/index.php/ko/blog/68-tech-Blocking-User-Information-Collection</link>
	<description><![CDATA[<p><img src="https://djez7e2nzzqm3.cloudfront.net/guide/20251119062158dKFbpHd.png"></p>
<p><span style="font-size: 24pt; color: #34495e;"><strong>가짜 앱 통한 사용자 정보 수집 차단 &ndash; 모바일 앱 보안 LIAPP 적용 사례&nbsp;</strong></span></p>
<p><br>안녕하세요.</p>
<p>오늘은 O2O(Online to Offline) 기반 모바일 서비스를 운영하는 기업에서, 가짜 앱을 통한 사용자 정보 수집 위협을 인지하고 &lsquo;모바일 보안 서비스 LIAPP(리앱)&rsquo;을 통해 이를 효과적으로 차단한 사례를 소개해 드리려 합니다.&nbsp;<br>&nbsp;<br><span style="color: #ba372a; font-size: 18pt;"><strong>문제 발생: 브랜드를 사칭한 &lsquo;가짜 앱&rsquo;의 등장&nbsp;</strong></span><br>최근 실제 사례로, 국내에서 운영 중인 한 유명 O2O 앱의 사용자들 사이에서 이상한 피해 문의가 접수되기 시작했습니다.&nbsp;<br>사용자들은 "앱을 통해 로그인했는데 포인트가 사라졌다", "내 개인정보가 유출된 것 같다"는 반응을 보였고, 조사 결과 공식 앱을 위장한 가짜 앱이 유포되고 있다는 사실이 확인되었습니다.&nbsp;<br>&nbsp;<br><span style="color: #ba372a; font-size: 18pt;"><strong>가짜 앱의 주요 특징:&nbsp;</strong></span><br>&bull; &nbsp; &nbsp;공식 앱과 동일한 아이콘&middot;이름&middot;UI로 위장&nbsp;<br>&bull; &nbsp; &nbsp;별도의 마켓(비공식 경로)에서 배포&nbsp;<br>&bull; &nbsp; &nbsp;사용자 입력 정보를 외부 서버로 전송&nbsp;<br>&bull; &nbsp; &nbsp;광고 수익, 계정 탈취, 위치 정보 수집 등 악의적 행위 포함&nbsp;<br>특히 고객들은 앱이 너무 똑같아 위조 여부를 인지하지 못했고, 공식 앱의 이미지까지 손상될 수 있는 위협적인 상황이었습니다.&nbsp;<br>&nbsp;<br><span style="color: #ba372a; font-size: 18pt;"><strong>대응 방안: LIAPP을 통한 위조 앱 탐지 및 사용자 오남용 방지 체계 구축&nbsp;</strong></span><br>이 같은 위협에 대응하기 위해, 기업은 즉시 &lsquo;모바일 앱 보안 서비스 LIAPP(리앱)&rsquo;을 도입하여 앱 무결성 검증, 위변조 탐지, 실행 차단 등 다층적인 보안 체계를 구축하였습니다.&nbsp;<br>&nbsp;<br><span style="font-size: 14pt;"><strong>LIAPP 적용 주요 기능&nbsp;</strong></span></p>
<p>1. 앱 위변조 탐지 및 리패키징 방지&nbsp;<br>&bull; &nbsp; &nbsp;앱 실행 시 무결성 검사 수행&nbsp;<br>&bull; &nbsp; &nbsp;리패키징(앱 코드 변경&middot;재배포) 여부 탐지&nbsp;<br>&bull; &nbsp; &nbsp;위조된 앱은 실행 즉시 종료 및 알림 처리&nbsp;</p>
<p>2.. 실행 환경 보호 및 해킹 도구 탐지&nbsp;<br>&bull; &nbsp; &nbsp;디버깅 툴, 후킹 시도, 악성 프레임워크 탐지&nbsp;<br>&bull; &nbsp; &nbsp;가짜 앱에서 흔히 사용하는 분석 도구 차단&nbsp;</p>
<p>3. 사용자 오남용 방지 시스템 연동&nbsp;<br>&bull; &nbsp; &nbsp;이상 실행 환경에서의 사용자 접근 제한&nbsp;<br>&bull; &nbsp; &nbsp;보안 이벤트 로그 수집 및 분석&nbsp;<br>&bull; &nbsp; &nbsp;마케팅/운영 DB와 연계한 오남용 사용자 자동 필터링&nbsp;<br>&nbsp;<br><span style="color: #ba372a; font-size: 18pt;"><strong>적용 결과&nbsp;</strong></span><br>LIAPP 보안 모듈 적용 이후, 다음과 같은 효과가 확인되었습니다:&nbsp;<br>&bull; &nbsp; &nbsp;비공식 앱 마켓 유포 가짜 앱의 탐지 및 차단 성공&nbsp;<br>&bull; &nbsp; &nbsp;위조 앱을 통한 로그인&middot;개인정보 탈취 피해 0건 유지&nbsp;<br>&bull; &nbsp; &nbsp;사용자 오남용 로그 기반 의심 사용자 사전 차단 시스템 정착&nbsp;<br>&bull; &nbsp; &nbsp;고객센터 문의 건수 47% 감소, 사용자 신뢰 회복&nbsp;<br><span style="color: #ba372a;">무엇보다도 기업은 브랜드 이미지와 고객 신뢰를 보호하는 데에 성공했고, O2O 서비스 특성상 중요한 고객 위치 정보, 결제 정보 등도 안전하게 관리할 수 있게 되었습니다.&nbsp;</span><br>&nbsp;<br><span style="color: #ba372a; font-size: 18pt;"><strong>마무리하며&nbsp;</strong></span><br>최근에는 공식 앱을 모방한 정교한 위조 앱이 증가하고 있습니다. 정상적인 앱을 사용하는 것처럼 위장하면서도, 사용자의 정보를 훔쳐가거나 광고 수익을 노리는 공격이 많습니다. 이처럼 &lsquo;앱을 흉내 내는 것&rsquo; 자체가 보안 위협이 되는 시대에는, 단순한 UI 차단이나 안티바이러스만으로는 한계가 있습니다.&nbsp;<br>앱의 무결성과 진본 여부를 실시간으로 검증하고, 위조된 앱이 사용자 단말기에서 실행조차 되지 않도록 차단하는 LIAPP의 모바일 보안 기능은 필수입니다.&nbsp;<br>브랜드를 보호하고, 고객의 신뢰를 지키기 위한 첫 걸음, 지금 LIAPP으로 시작해보세요.&nbsp;<br>&nbsp;<br>#LIAPP #리앱 #LIAPP적용사례 #모바일앱보안 #앱보안 #모바일보안 #모바일보안솔루션 #앱위변조방지 #리패키징차단 #무결성검사 #IntegrityCheck #FakeAppDetection #위조앱차단 #악성앱탐지 #MaliciousAppDetection #AppRepackaging #TamperingPrevention #BrandImpersonation #해킹툴탐지 #디버깅차단 #후킹차단 &nbsp;#ReverseEngineeringProtection #O2O보안 #O2O서비스보안 #개인정보보호 #고객정보보호 #AccountProtection #보안로그분석 #ThreatSignals #RuntimeProtection #사용자오남용방지 #악성사용자차단 #FraudPrevention #SecureMobileService #AppIntegrity #AntiFraud #브랜드보호 #기업보안강화</p>]]></description>
	<category>book</category>
	<author><![CDATA[Lockin Company]]></author>
	<guid isPermaLink="true">https://liapp.lockincomp.com/index.php/ko/blog/68-tech-Blocking-User-Information-Collection</guid>
	<pubDate>2025-11-19 06:29:49</pubDate>
</item>
          <item>
	<title>계정 도용 및 비정상 결제 탐지 – 모바일 앱 보안 LIAPP 적용 사례</title>
	<link>https://liapp.lockincomp.com/index.php/ko/blog/67-tech-Detecting-Account-Theft-and-Abnormal-Payments</link>
	<description><![CDATA[<p><span style="font-size: 24pt; color: #34495e;"><strong><img style="float: left;" src="https://djez7e2nzzqm3.cloudfront.net/guide/20251119061416horfGac.png"></strong></span></p>
<p>&nbsp;</p>
<p>&nbsp;</p>
<p>&nbsp;</p>
<p>&nbsp;</p>
<p>&nbsp;</p>
<p>&nbsp;</p>
<p>&nbsp;</p>
<p>&nbsp;</p>
<p>&nbsp;</p>
<p>&nbsp;</p>
<p>&nbsp;</p>
<p><span style="font-size: 24pt; color: #34495e;"><strong>계정 도용 및 비정상 결제 탐지 &ndash; 모바일 앱 보안 LIAPP 적용 사례&nbsp;</strong></span></p>
<p>안녕하세요.</p>
<p>오늘은 모바일 쇼핑앱에서 계정 도용과 비정상 결제를 탐지하고 차단하기 위해 &lsquo;LIAPP(리앱)&rsquo;을 도입한 실제 사례를 소개해드리려 합니다.&nbsp;<br>모바일 커머스 환경이 갈수록 정교해지는 가운데, 고객의 개인정보와 결제 시스템을 노리는 해커들의 수법 또한 더욱 지능적이 되고 있습니다. 그만큼 보안에 대한 선제적 대응이 필수가 되고 있습니다.&nbsp;<br>&nbsp;<br><strong><span style="font-size: 18pt; color: #ba372a;">문제 상황: 계정 탈취와 무단 결제 시도&nbsp;</span></strong></p>
<p>최근 실제 운영 중인 모바일 쇼핑앱에서 다음과 같은 보안 위협이 확인되었습니다:&nbsp;<br>&bull; &nbsp; &nbsp;외부에서 수집된 아이디&middot;비밀번호로 불법 로그인&nbsp;<br>&bull; &nbsp; &nbsp;비정상 결제 시도 및 할인&middot;쿠폰 시스템 악용&nbsp;<br>&bull; &nbsp; &nbsp;루팅된 디바이스 또는 자동화 툴을 통한 무단 아이템 구매&nbsp;<br>이러한 위협이 실제 거래로 이어지면, 고객의 피해는 물론 기업의 브랜드 신뢰도와 금전적 손실까지 이어질 수밖에 없습니다. 문제는 이런 시도가 정상 사용자 행위와 유사하게 위장되어 탐지가 어렵다는 점입니다.&nbsp;<br>&nbsp;<br><span style="font-size: 18pt;"><strong><span style="color: #ba372a;">해결책: LIAPP 도입으로 보안 체계 강화&nbsp;</span></strong></span><br>보안 문제를 근본적으로 해결하기 위해, 모바일 앱 보안 서비스 &lsquo;LIAPP(리앱)&rsquo;을 도입하여 아래와 같은 보안 기능을 강화했습니다.&nbsp;<br>&nbsp;<br><span style="font-size: 14pt;"><strong>LIAPP 주요 적용 기능&nbsp;</strong></span></p>
<p>1. 해킹 툴 탐지 및 차단&nbsp;<br>&bull; &nbsp; &nbsp;자동화 로그인/결제 툴 탐지 및 앱 실행 차단&nbsp;<br>&bull; &nbsp; &nbsp;리버스 엔지니어링, 디버깅, 후킹 시도 탐지&nbsp;<br>&bull; &nbsp; &nbsp;악성 SDK 삽입, 리패키징 앱의 실행 방지&nbsp;</p>
<p>2. 루팅 환경 및 비인가 접속 탐지&nbsp;<br>&bull; &nbsp; &nbsp;루팅된 디바이스 또는 가상 환경에서 실행 차단&nbsp;<br>&bull; &nbsp; &nbsp;우회 루팅 탐지 기법도 대응 (루트 마스킹 차단)&nbsp;<br>&bull; &nbsp; &nbsp;네트워크 프록시, VPN을 이용한 접속 탐지&nbsp;<br>&nbsp;<br><strong><span style="font-size: 18pt; color: #ba372a;">적용 후 변화&nbsp;</span></strong><br>LIAPP 적용 이후, 모바일 쇼핑앱 보안은 눈에 띄게 향상되었습니다:&nbsp;<br>&bull; &nbsp; &nbsp;계정 도용 시도 차단률 92% 이상 개선&nbsp;<br>&bull; &nbsp; &nbsp;비정상 결제 요청에 대한 서버-앱 간 검증 강화&nbsp;<br>&bull; &nbsp; &nbsp;고객 피해 제로 유지, CS 문의 감소&nbsp;<br>&bull; &nbsp; &nbsp;플랫폼 신뢰도 상승 및 내부 보안 감사 통과&nbsp;<br>특히, 정상 사용자에게는 아무런 불편 없이, 비정상 접근에만 정밀 대응하는 방식으로 사용자 경험(UX)과 보안 사이의 균형을 성공적으로 유지할 수 있었습니다.&nbsp;<br>&nbsp;<br><span style="color: #ba372a; font-size: 18pt;"><strong>마무리하며&nbsp;</strong></span><br>계정 도용과 무단 결제는 단순한 보안 위협을 넘어서, 고객 신뢰와 서비스 존속까지 위협하는 중대한 리스크입니다.&nbsp;<br>LIAPP을 통한 보안 적용은 단기적인 위협 차단뿐 아니라, 보안 로그 기반의 체계적인 추적 시스템 구축으로 장기적으로도 보안 운영을 안정화할 수 있는 선택이었습니다.&nbsp;<br>모바일 앱을 운영 중이시라면, 지금 이 순간에도 앱 내부에서 벌어질 수 있는 위협에 대비해 LIAPP과 같은 전문 보안 솔루션의 도입을 적극 추천드립니다.&nbsp;</p>
<p>#LIAPP #리앱 #LIAPP적용사례 #모바일앱보안 #앱보안 #모바일보안 #모바일보안솔루션 #AppSecurity #애플리케이션보안 #ClientSideSecurity #앱위변조방지 #무결성검사 #TamperingPrevention #무결성검증 #RuntimeProtection #InAppProtection &nbsp;#SecurityHardening #루팅탐지 #루팅차단 #RootingDetection #에뮬레이터탐지 #EmulatorDetection #해킹툴탐지 #자동화툴차단 #AutomationToolDetection #디버깅차단 #HookingDetection #ReverseEngineeringProtection #계정도용방지 #계정탈취방지 #CredentialStuffing #AccountTakeover #부정로그인방지 #비정상결제탐지 #부정결제방지 #결제보안 #TransactionSecurity #MobileFraudPrevention #커머스보안 #쇼핑앱보안 #SecureMobileCommerce<br>#개인정보보호 #고객정보보호 #ThreatDetection #AntiFraud #DefenseInDepth #보안솔루션 #앱운영자필수 #보안강화<br>#커머스운영 #보안로그 #ThreatSignals</p>]]></description>
	<category>book</category>
	<author><![CDATA[Lockin Company]]></author>
	<guid isPermaLink="true">https://liapp.lockincomp.com/index.php/ko/blog/67-tech-Detecting-Account-Theft-and-Abnormal-Payments</guid>
	<pubDate>2025-11-19 06:20:19</pubDate>
</item>
          <item>
	<title>루팅·에뮬레이터 탐지로 비인가 접속 차단 – 모바일 앱 보안 LIAPP 적용 사례</title>
	<link>https://liapp.lockincomp.com/index.php/ko/blog/66-tech-Blocking-Unauthorized-Access</link>
	<description><![CDATA[<p class="MsoNormal"><span style="font-size: 24pt; color: #34495e;"><strong><img src="https://djez7e2nzzqm3.cloudfront.net/guide/20251119005051HjUl9RR.png"></strong></span></p>
<p class="MsoNormal"><span style="font-size: 24pt; color: #34495e;"><strong>루팅&middot;에뮬레이터<span lang="EN-US">&nbsp;</span>탐지로 비인가 접속 차단 &ndash; 모바일 앱 보안<span lang="EN-US"> LIAPP </span>적용 사례</strong><span lang="EN-US">&nbsp;</span></span></p>
<p class="MsoNormal"><span lang="EN-US">&nbsp;</span></p>
<p class="MsoNormal">안녕하세요<span lang="EN-US">!</span></p>
<p class="MsoNormal">오늘은 모바일 앱을 통한 보안 위협<span lang="EN-US">, </span>특히<span lang="EN-US">&nbsp;</span>&lsquo;루팅된<span lang="EN-US">&nbsp;</span>기기와 가상 환경<span lang="EN-US">(</span>에뮬레이터<span lang="EN-US">)</span>&rsquo;을 이용한 비인가 접속 문제를<span lang="EN-US">&nbsp;</span>보안 서비스인<span lang="EN-US">&nbsp;LIAPP(</span>리앱<span lang="EN-US">)</span>으로<span lang="EN-US">&nbsp;</span>해결한 실제 사례를<span lang="EN-US">&nbsp;</span>공유드리고자<span lang="EN-US">&nbsp;</span>합니다<span lang="EN-US">.&nbsp;</span></p>
<p class="MsoNormal">금융<span lang="EN-US">, </span>커머스<span lang="EN-US">, </span>공공 등 다양한 모바일 서비스가 활성화되면서<span lang="EN-US">,&nbsp;</span>이제는 스마트폰 하나로 계좌 조회<span lang="EN-US">, </span>송금<span lang="EN-US">, </span>결제<span lang="EN-US">, </span>인증까지 모든 업무가<span lang="EN-US">&nbsp;</span>가능해졌습니다<span lang="EN-US">.&nbsp;</span>하지만 이런 편리함 뒤에는 해커들이 노리는 보안의 빈틈이 존재합니다<span lang="EN-US">.&nbsp;</span></p>
<p class="MsoNormal"><span lang="EN-US">&nbsp;</span></p>
<p class="MsoNormal"><span style="font-size: 18pt; color: #e03e2d;"><strong>문제 상황<span lang="EN-US">:&nbsp;</span>루팅<span lang="EN-US">&nbsp;</span>및 에뮬레이터 환경을 악용한 공격 시도</strong><span lang="EN-US">&nbsp;</span></span></p>
<p class="MsoNormal">최근 발생한 보안 위협 사례 중 하나는<span lang="EN-US">,&nbsp;</span>루팅된<span lang="EN-US">&nbsp;</span>안드로이드 기기 또는<span lang="EN-US"> PC </span>기반 에뮬레이터 환경에서 실행된 앱을 통해<span lang="EN-US">&nbsp;</span>불법적인 계좌 접근<span lang="EN-US">, </span>자동화된 정보 수집<span lang="EN-US">, </span>악성코드 삽입이 시도된 경우입니다<span lang="EN-US">.&nbsp;</span></p>
<p class="MsoNormal">이러한 공격의 특징은 다음과 같습니다<span lang="EN-US">:&nbsp;</span></p>
<ul style="margin-top: 0cm;" type="disc">
<li class="MsoNormal" style="mso-list: l0 level1 lfo1; tab-stops: list 36.0pt;">루팅된<span lang="EN-US">&nbsp;</span>디바이스에서 앱의 보안 경계를 무력화<span lang="EN-US">&nbsp;</span></li>
</ul>
<ul style="margin-top: 0cm;" type="disc">
<li class="MsoNormal" style="mso-list: l6 level1 lfo2; tab-stops: list 36.0pt;">에뮬레이터에서 자동화 스크립트를 이용해 반복적으로 계정 탈취 시도<span lang="EN-US">&nbsp;</span></li>
</ul>
<ul style="margin-top: 0cm;" type="disc">
<li class="MsoNormal" style="mso-list: l5 level1 lfo3; tab-stops: list 36.0pt;">보안 정책을 우회해 인증이나 결제 과정 조작<span lang="EN-US">&nbsp;</span></li>
</ul>
<ul style="margin-top: 0cm;" type="disc">
<li class="MsoNormal" style="mso-list: l8 level1 lfo4; tab-stops: list 36.0pt;">악성 앱과 병행 실행해 정보 유출을 자동화<span lang="EN-US">&nbsp;</span></li>
</ul>
<p class="MsoNormal">이로 인해 사용자의 계좌 정보<span lang="EN-US">, </span>인증 토큰<span lang="EN-US">, </span>세션 정보가 노출되고<span lang="EN-US">&nbsp;</span>피해자가 모르게<span lang="EN-US">&nbsp;</span>송금&middot;결제<span lang="EN-US">&nbsp;</span>사고까지 발생할 수 있는 매우 위험한 상황이었습니다<span lang="EN-US">.&nbsp;</span></p>
<p class="MsoNormal"><span lang="EN-US">&nbsp;</span></p>
<p class="MsoNormal"><span style="color: #e03e2d; font-size: 18pt;"><strong>대응 방안<span lang="EN-US">:&nbsp;LIAPP</span>을<span lang="EN-US">&nbsp;</span>통한<span lang="EN-US">&nbsp;</span>루팅&middot;에뮬레이터<span lang="EN-US">&nbsp;</span>탐지 및 차단</strong><span lang="EN-US">&nbsp;</span></span></p>
<p class="MsoNormal">이 문제를 해결하기 위해 저희는<span lang="EN-US">&nbsp;</span>&lsquo;모바일 앱 보안 전문<span lang="EN-US">&nbsp;</span>서비스<span lang="EN-US">&nbsp;LIAPP(</span>리앱<span lang="EN-US">)</span>&rsquo;을 도입하였습니다<span lang="EN-US">.&nbsp;</span></p>
<p class="MsoNormal"><span lang="EN-US">LIAPP</span>은<span lang="EN-US">&nbsp;</span>다양한<span lang="EN-US">&nbsp;</span>위협<span lang="EN-US">&nbsp;</span>시나리오에<span lang="EN-US">&nbsp;</span>대응할<span lang="EN-US">&nbsp;</span>수<span lang="EN-US">&nbsp;</span>있는<span lang="EN-US">&nbsp;</span>실시간<span lang="EN-US">&nbsp;</span>환경<span lang="EN-US">&nbsp;</span>탐지<span lang="EN-US">&nbsp;</span>및<span lang="EN-US">&nbsp;</span>행위<span lang="EN-US">&nbsp;</span>기반<span lang="EN-US">&nbsp;</span>분석<span lang="EN-US">&nbsp;</span>기능을<span lang="EN-US">&nbsp;</span>제공하여<span lang="EN-US">&nbsp;</span>앱 실행 환경의 안전성을 확보할 수 있습니다<span lang="EN-US">.&nbsp;</span></p>
<p class="MsoNormal"><span lang="EN-US">&nbsp;</span></p>
<p class="MsoNormal"><span style="font-size: 18pt; color: #e03e2d;"><strong>적용 기능 요약</strong><span lang="EN-US">&nbsp;</span></span></p>
<p class="MsoNormal"><span style="font-size: 14pt;"><strong><span lang="EN-US">1.&nbsp;</span></strong><strong>루팅<span lang="EN-US">&nbsp;</span>탐지 및 차단<span lang="EN-US">&nbsp;</span></strong></span></p>
<ul style="margin-top: 0cm;" type="disc">
<li class="MsoNormal" style="mso-list: l14 level1 lfo5; tab-stops: list 36.0pt;">시스템 영역 변경 여부<span lang="EN-US">,&nbsp;su&nbsp;</span>명령어 탐지<span lang="EN-US">, </span>루트 권한 앱 탐지<span lang="EN-US">&nbsp;</span></li>
</ul>
<ul style="margin-top: 0cm;" type="disc">
<li class="MsoNormal" style="mso-list: l16 level1 lfo6; tab-stops: list 36.0pt;">루팅<span lang="EN-US">&nbsp;</span>여부 확인 시 즉시 앱 실행 중단 및 경고 처리<span lang="EN-US">&nbsp;</span></li>
</ul>
<ul style="margin-top: 0cm;" type="disc">
<li class="MsoNormal" style="mso-list: l4 level1 lfo7; tab-stops: list 36.0pt;">루팅<span lang="EN-US">&nbsp;</span>우회 기법<span lang="EN-US">(</span>마스킹<span lang="EN-US">, </span>루트<span lang="EN-US">&nbsp;</span>클로킹<span lang="EN-US">&nbsp;</span>등<span lang="EN-US">)</span>까지 정밀 탐지<span lang="EN-US">&nbsp;</span></li>
</ul>
<p class="MsoNormal"><span lang="EN-US" style="font-family: 'Segoe UI Symbol',sans-serif; mso-bidi-font-family: 'Segoe UI Symbol';">&nbsp;</span></p>
<p class="MsoNormal"><span style="font-size: 14pt;"><strong><span lang="EN-US">2.&nbsp;</span></strong><strong>에뮬레이터<span lang="EN-US">&nbsp;</span>탐지<span lang="EN-US">&nbsp;</span>및<span lang="EN-US">&nbsp;</span>차단<span lang="EN-US">&nbsp;</span></strong></span></p>
<ul style="margin-top: 0cm;" type="disc">
<li class="MsoNormal" style="mso-list: l15 level1 lfo8; tab-stops: list 36.0pt;">디바이스 프로파일링 기반 가상 환경 탐지<span lang="EN-US">&nbsp;</span></li>
</ul>
<ul style="margin-top: 0cm;" type="disc">
<li class="MsoNormal" style="mso-list: l7 level1 lfo9; tab-stops: list 36.0pt;"><span lang="EN-US">BlueStacks, Nox,&nbsp;Genymotion&nbsp;</span>등 주요 에뮬레이터 실행 차단<span lang="EN-US">&nbsp;</span></li>
</ul>
<ul style="margin-top: 0cm;" type="disc">
<li class="MsoNormal" style="mso-list: l18 level1 lfo10; tab-stops: list 36.0pt;"><span lang="EN-US">PC&nbsp;</span>기반<span lang="EN-US">&nbsp;</span>자동화<span lang="EN-US">&nbsp;</span>툴 및<span lang="EN-US">&nbsp;</span>반복<span lang="EN-US">&nbsp;</span>수행<span lang="EN-US">&nbsp;</span>봇<span lang="EN-US">&nbsp;</span>공격<span lang="EN-US">&nbsp;</span>방지<span lang="EN-US">&nbsp;</span></li>
</ul>
<p class="MsoNormal"><span lang="EN-US" style="font-family: 'Segoe UI Symbol',sans-serif; mso-bidi-font-family: 'Segoe UI Symbol';">&nbsp;</span></p>
<p class="MsoNormal"><span style="font-size: 14pt;"><strong><span lang="EN-US">3.&nbsp;</span></strong><strong>비인가<span lang="EN-US">&nbsp;</span>접속<span lang="EN-US">&nbsp;</span>행위<span lang="EN-US">&nbsp;</span>분석<span lang="EN-US">&nbsp;</span></strong></span></p>
<ul style="margin-top: 0cm;" type="disc">
<li class="MsoNormal" style="mso-list: l19 level1 lfo11; tab-stops: list 36.0pt;">허용되지 않은 네트워크<span lang="EN-US">, </span>디버깅 연결 등 이상 징후 탐지<span lang="EN-US">&nbsp;</span></li>
</ul>
<ul style="margin-top: 0cm;" type="disc">
<li class="MsoNormal" style="mso-list: l1 level1 lfo12; tab-stops: list 36.0pt;">비정상 사용자 행위에 대해 서버 로그 연동 및 차단 처리<span lang="EN-US">&nbsp;</span></li>
</ul>
<ul style="margin-top: 0cm;" type="disc">
<li class="MsoNormal" style="mso-list: l11 level1 lfo13; tab-stops: list 36.0pt;">보안 이벤트 발생 시 관리자 알림 기능 설정<span lang="EN-US">&nbsp;</span></li>
</ul>
<p class="MsoNormal"><span lang="EN-US" style="font-family: 'Segoe UI Symbol',sans-serif; mso-bidi-font-family: 'Segoe UI Symbol';">&nbsp;</span></p>
<p class="MsoNormal"><span style="font-size: 14pt;"><strong><span lang="EN-US">4. </span></strong><strong>앱<span lang="EN-US">&nbsp;</span>위변조<span lang="EN-US">&nbsp;</span>방지 및 실행 환경 보호<span lang="EN-US">&nbsp;</span></strong></span></p>
<ul style="margin-top: 0cm;" type="disc">
<li class="MsoNormal" style="mso-list: l10 level1 lfo14; tab-stops: list 36.0pt;">리패키징<span lang="EN-US">&nbsp;</span>및 악성 코드 삽입 앱 실행 불가 처리<span lang="EN-US">&nbsp;</span></li>
</ul>
<ul style="margin-top: 0cm;" type="disc">
<li class="MsoNormal" style="mso-list: l13 level1 lfo15; tab-stops: list 36.0pt;">앱 무결성 검사 후 이상 발견 시 자동 종료<span lang="EN-US">&nbsp;</span></li>
</ul>
<ul style="margin-top: 0cm;" type="disc">
<li class="MsoNormal" style="mso-list: l3 level1 lfo16; tab-stops: list 36.0pt;">사용자의 체감 없이 앱 보안 수준 향상<span lang="EN-US">&nbsp;</span></li>
</ul>
<p class="MsoNormal"><span lang="EN-US">&nbsp;</span></p>
<p class="MsoNormal"><span style="font-size: 18pt; color: #e03e2d;"><strong>도입 결과</strong><span lang="EN-US">&nbsp;</span></span></p>
<p class="MsoNormal"><span lang="EN-US">LIAPP</span>을<span lang="EN-US">&nbsp;</span>적용한<span lang="EN-US">&nbsp;</span>이후<span lang="EN-US">,&nbsp;</span>앱의<span lang="EN-US">&nbsp;</span>보안<span lang="EN-US">&nbsp;</span>수준은<span lang="EN-US">&nbsp;</span>눈에<span lang="EN-US">&nbsp;</span>띄게<span lang="EN-US">&nbsp;</span>향상되었습니다<span lang="EN-US">:&nbsp;</span></p>
<ul style="margin-top: 0cm;" type="disc">
<li class="MsoNormal" style="mso-list: l2 level1 lfo17; tab-stops: list 36.0pt;">루팅<span lang="EN-US">&nbsp;</span>및 에뮬레이터 환경에서의 앱 실행 차단<span lang="EN-US"> 100% </span>적용<span lang="EN-US">&nbsp;</span></li>
</ul>
<ul style="margin-top: 0cm;" type="disc">
<li class="MsoNormal" style="mso-list: l12 level1 lfo18; tab-stops: list 36.0pt;">비인가 접근 시도 로그의 실시간 분석으로 사전 대응 체계 강화<span lang="EN-US">&nbsp;</span></li>
</ul>
<ul style="margin-top: 0cm;" type="disc">
<li class="MsoNormal" style="mso-list: l20 level1 lfo19; tab-stops: list 36.0pt;">계좌 탈취 및 인증 우회 시도<span lang="EN-US"> 0</span>건 유지<span lang="EN-US">&nbsp;</span></li>
</ul>
<ul style="margin-top: 0cm;" type="disc">
<li class="MsoNormal" style="mso-list: l17 level1 lfo20; tab-stops: list 36.0pt;">사용자로부터<span lang="EN-US"> "</span>앱을 신뢰할 수<span lang="EN-US">&nbsp;</span>있다<span lang="EN-US">"</span>는<span lang="EN-US">&nbsp;</span>피드백 다수 수집<span lang="EN-US">&nbsp;</span></li>
</ul>
<ul style="margin-top: 0cm;" type="disc">
<li class="MsoNormal" style="mso-list: l9 level1 lfo21; tab-stops: list 36.0pt;">내부 감사 및 외부 보안점검에서 높은 평가 획득<span lang="EN-US">&nbsp;</span></li>
</ul>
<p class="MsoNormal"><span style="color: #e03e2d;">무엇보다 중요한 것은<span lang="EN-US">,&nbsp;</span>정상 사용자에게는 불편함 없이<span lang="EN-US">, </span>공격자에게만 철저히 대응할 수 있었다는 점입니다<span lang="EN-US">.&nbsp;</span></span></p>
<p class="MsoNormal"><span lang="EN-US">&nbsp;</span></p>
<p class="MsoNormal"><span style="font-size: 18pt; color: #e03e2d;"><strong>마무리하며</strong><span lang="EN-US">&nbsp;</span></span></p>
<p class="MsoNormal">루팅<span lang="EN-US">&nbsp;</span>탐지나 에뮬레이터 차단 기능은 단순한 옵션이 아니라<span lang="EN-US">,&nbsp;</span>모바일 서비스 보안의 기본이자 필수 요소입니다<span lang="EN-US">.&nbsp;</span></p>
<p class="MsoNormal">특히 금융<span lang="EN-US">, </span>커머스<span lang="EN-US">, </span>인증 기반 앱에서는<span lang="EN-US">&nbsp;</span>한 번의 보안 사고가 신뢰<span lang="EN-US">, </span>사용자<span lang="EN-US">, </span>수익까지 위협할 수 있기 때문에<span lang="EN-US">,&nbsp;</span>지금 이 순간에도 앱을 안전하게 지키는 능동적 보안 대응 체계가 중요합니다<span lang="EN-US">.&nbsp;</span></p>
<p class="MsoNormal"><span lang="EN-US">LIAPP</span>은<span lang="EN-US">&nbsp;</span>실행<span lang="EN-US">&nbsp;</span>환경부터<span lang="EN-US">&nbsp;</span>내부<span lang="EN-US">&nbsp;</span>로직<span lang="EN-US">,&nbsp;</span>서버<span lang="EN-US">&nbsp;</span>연동까지<span lang="EN-US">&nbsp;</span>전방위<span lang="EN-US">&nbsp;</span>보안<span lang="EN-US">&nbsp;</span>기능을<span lang="EN-US">&nbsp;</span>제공합니다<span lang="EN-US">.&nbsp;</span>모바일 앱의 핵심 자산을 보호하고 싶다면<span lang="EN-US">,&nbsp;LIAPP</span>과<span lang="EN-US">&nbsp;</span>함께하세요<span lang="EN-US">.&nbsp;</span></p>
<p class="MsoNormal"><span lang="EN-US">&nbsp;</span></p>
<p class="MsoNormal"><span lang="EN-US">#LIAPP #</span>리앱 <span lang="EN-US">#</span>루팅탐지<span lang="EN-US"> #</span>루팅차단<span lang="EN-US"> #</span>에뮬레이터탐지<span lang="EN-US"> #</span>에뮬레이터차단 <span lang="EN-US">#</span>앱보안<span lang="EN-US"> #</span>모바일보안<span lang="EN-US"> #</span>보안솔루션 <span lang="EN-US">#</span>비인가접속차단<span lang="EN-US"> #</span>자동화공격방지<span lang="EN-US"> #</span>봇방지 <span lang="EN-US">#</span>앱위변조방지<span lang="EN-US"> #</span>무결성검사<span lang="EN-US"> #</span>디버깅차단 <span lang="EN-US">#</span>금융앱보안<span lang="EN-US"> #</span>공공앱보안<span lang="EN-US"> #</span>커머스앱보안 <span lang="EN-US">#</span>모바일보안사례<span lang="EN-US"> #</span>보안적용사례 <span lang="EN-US">#</span>해킹방지<span lang="EN-US"> #</span>앱보안강화<span lang="EN-US"> #</span>안드로이드보안</p>]]></description>
	<category>book</category>
	<author><![CDATA[Lockin Company]]></author>
	<guid isPermaLink="true">https://liapp.lockincomp.com/index.php/ko/blog/66-tech-Blocking-Unauthorized-Access</guid>
	<pubDate>2025-11-19 01:27:12</pubDate>
</item>
          <item>
	<title>자동 결제 우회 방지를 위한 인앱결제 보호 적용 사례 – LIAPP 도입기</title>
	<link>https://liapp.lockincomp.com/index.php/ko/blog/65-tech-In-App-Purchase-Protection</link>
	<description><![CDATA[<p class="MsoNormal"><span style="font-size: 24pt; color: #34495e;"><strong><img src="https://djez7e2nzzqm3.cloudfront.net/guide/20251119005024oMXAGKs.png"></strong></span></p>
<p class="MsoNormal"><span style="font-size: 24pt; color: #34495e;"><strong>자동 결제 우회 방지를 위한<span lang="EN-US">&nbsp;</span>인앱결제<span lang="EN-US">&nbsp;</span>보호 적용 사례 &ndash;<span lang="EN-US"> LIAPP </span>도입기</strong><span lang="EN-US">&nbsp;</span></span></p>
<p class="MsoNormal"><span lang="EN-US">&nbsp;</span></p>
<p class="MsoNormal">안녕하세요<span lang="EN-US">!</span></p>
<p class="MsoNormal">오늘은 모바일 게임 앱에서 결제 보안을 강화한 사례를 소개해 드립니다<span lang="EN-US">.&nbsp;</span>특히<span lang="EN-US">, </span>해커가<span lang="EN-US">&nbsp;</span>인앱결제<span lang="EN-US">(In-App Purchase,&nbsp;IAP)</span>를<span lang="EN-US">&nbsp;</span>우회하여<span lang="EN-US">&nbsp;</span>유료<span lang="EN-US">&nbsp;</span>아이템을<span lang="EN-US">&nbsp;</span>무단<span lang="EN-US">&nbsp;</span>획득하는<span lang="EN-US">&nbsp;</span>행위를<span lang="EN-US">&nbsp;</span>&lsquo;<span lang="EN-US">LIAPP(</span>리앱<span lang="EN-US">)</span>&rsquo;을 통해 어떻게 효과적으로 차단했는지를 중심으로<span lang="EN-US">&nbsp;</span>설명드리겠습니다<span lang="EN-US">.&nbsp;</span></p>
<p class="MsoNormal"><span lang="EN-US">&nbsp;</span></p>
<p class="MsoNormal"><span style="font-size: 18pt; color: #e03e2d;"><strong>게임 앱의 &lsquo;결제<span lang="EN-US">&nbsp;</span>우회&rsquo;는<span lang="EN-US">&nbsp;</span>실제로 발생합니다</strong><span lang="EN-US">&nbsp;</span></span></p>
<p class="MsoNormal">모바일 게임을 운영하다 보면 종종 비정상적인 결제 이력이 발견되기도 합니다<span lang="EN-US">.&nbsp;</span>이 중 일부는 다음과 같은 공격을 통해 발생합니다<span lang="EN-US">:&nbsp;</span></p>
<ul style="margin-top: 0cm;" type="disc">
<li class="MsoNormal" style="mso-list: l8 level1 lfo1; tab-stops: list 36.0pt;">인앱결제<span lang="EN-US">(IAP)&nbsp;</span>화면을<span lang="EN-US">&nbsp;</span>조작하여<span lang="EN-US">&nbsp;</span>결제<span lang="EN-US">&nbsp;</span>없이<span lang="EN-US">&nbsp;</span>아이템<span lang="EN-US">&nbsp;</span>획득<span lang="EN-US">&nbsp;</span></li>
</ul>
<ul style="margin-top: 0cm;" type="disc">
<li class="MsoNormal" style="mso-list: l7 level1 lfo2; tab-stops: list 36.0pt;">결제<span lang="EN-US">&nbsp;</span>응답값을<span lang="EN-US">&nbsp;</span>변조하여 서버를 속이는 방식<span lang="EN-US">&nbsp;</span></li>
</ul>
<ul style="margin-top: 0cm;" type="disc">
<li class="MsoNormal" style="mso-list: l3 level1 lfo3; tab-stops: list 36.0pt;">디바이스를<span lang="EN-US">&nbsp;</span>루팅한<span lang="EN-US">&nbsp;</span>후<span lang="EN-US">, </span>앱 내부 결제 로직을 조작<span lang="EN-US">&nbsp;</span></li>
</ul>
<ul style="margin-top: 0cm;" type="disc">
<li class="MsoNormal" style="mso-list: l0 level1 lfo4; tab-stops: list 36.0pt;">불법 마켓이나 해킹 툴을 이용한 무결성 위협<span lang="EN-US">&nbsp;</span></li>
</ul>
<p class="MsoNormal">이런 공격을 방치할 경우<span lang="EN-US">, </span>매출 손실은 물론<span lang="EN-US">, </span>정당한 유료 결제 사용자들의 이탈로 이어질 수 있습니다<span lang="EN-US">.&nbsp;</span>특히 아이템 가치가 높은<span lang="EN-US"> RPG, </span>전략<span lang="EN-US">, </span>수집형 게임일수록 이러한 위협은 치명적입니다<span lang="EN-US">.&nbsp;</span></p>
<p class="MsoNormal"><span lang="EN-US">&nbsp;</span></p>
<p class="MsoNormal"><span style="font-size: 18pt; color: #e03e2d;"><strong><span lang="EN-US">LIAPP&nbsp;</span></strong><strong>도입<span lang="EN-US">&nbsp;</span>배경<span lang="EN-US">:&nbsp;</span>인앱결제<span lang="EN-US">(IAP)&nbsp;</span>보호의<span lang="EN-US">&nbsp;</span>필요성</strong><span lang="EN-US">&nbsp;</span></span></p>
<p class="MsoNormal">저희 팀은 해킹 툴을 이용한 자동 결제 우회 및 무결성 공격을 인지한 후<span lang="EN-US">,&nbsp;</span>모바일 보안 전문<span lang="EN-US">&nbsp;</span>서비스인<span lang="EN-US">&nbsp;</span>&lsquo;<span lang="EN-US">LIAPP(</span>리앱<span lang="EN-US">)</span>&rsquo;을 도입하여 앱 보안을 강화했습니다<span lang="EN-US">.&nbsp;</span></p>
<p class="MsoNormal"><span lang="EN-US">LIAPP</span>은<span lang="EN-US">&nbsp;</span>단순한<span lang="EN-US">&nbsp;</span>코드<span lang="EN-US">&nbsp;</span>보호를<span lang="EN-US">&nbsp;</span>넘어<span lang="EN-US">,&nbsp;</span>실제 결제 흐름에 대한 무결성 검증과 서버 연동 보안까지 지원해주는 기능을 제공하여<span lang="EN-US">&nbsp;</span>인앱결제를<span lang="EN-US">&nbsp;</span>보호하는 데 최적화된<span lang="EN-US">&nbsp;</span>보안<span lang="EN-US">&nbsp;</span>서비스입니다<span lang="EN-US">.&nbsp;</span></p>
<p class="MsoNormal"><span lang="EN-US">&nbsp;</span></p>
<p class="MsoNormal"><span style="font-size: 18pt; color: #e03e2d;"><strong>적용된 보안 기능</strong><span lang="EN-US">&nbsp;</span></span></p>
<p class="MsoNormal"><span style="font-size: 14pt;"><strong><span lang="EN-US">1.&nbsp;</span></strong><strong>결제<span lang="EN-US">&nbsp;</span>로직<span lang="EN-US">&nbsp;</span>보호<span lang="EN-US">&nbsp;</span>및<span lang="EN-US">&nbsp;</span>위변조<span lang="EN-US">&nbsp;</span>방지<span lang="EN-US">&nbsp;</span></strong></span></p>
<ul style="margin-top: 0cm;" type="disc">
<li class="MsoNormal" style="mso-list: l13 level1 lfo5; tab-stops: list 36.0pt;">앱 내 결제 관련 코드 영역을 암호화 및 난독화<span lang="EN-US">&nbsp;</span></li>
</ul>
<ul style="margin-top: 0cm;" type="disc">
<li class="MsoNormal" style="mso-list: l4 level1 lfo6; tab-stops: list 36.0pt;">루팅<span lang="EN-US">,&nbsp;</span>후킹<span lang="EN-US">, </span>디버깅 시도를 탐지하여 결제 중단<span lang="EN-US">&nbsp;</span></li>
</ul>
<ul style="margin-top: 0cm;" type="disc">
<li class="MsoNormal" style="mso-list: l10 level1 lfo7; tab-stops: list 36.0pt;">리패키징된<span lang="EN-US">&nbsp;</span>앱은 실행 차단 &rarr; 불법<span lang="EN-US"> APK </span>차단<span lang="EN-US">&nbsp;</span></li>
</ul>
<p class="MsoNormal"><span lang="EN-US">&nbsp;</span></p>
<p class="MsoNormal"><span style="font-size: 14pt;"><strong><span lang="EN-US">2.&nbsp;</span></strong><strong>서버<span lang="EN-US">&nbsp;</span>연동<span lang="EN-US">&nbsp;</span>결제<span lang="EN-US">&nbsp;</span>검증<span lang="EN-US">&nbsp;</span>로직<span lang="EN-US">&nbsp;</span>구현<span lang="EN-US">&nbsp;</span></strong></span></p>
<ul style="margin-top: 0cm;" type="disc">
<li class="MsoNormal" style="mso-list: l12 level1 lfo8; tab-stops: list 36.0pt;">결제 완료 후 서버와 통신해 실제 결제 여부<span lang="EN-US">&nbsp;</span>재검증<span lang="EN-US">&nbsp;</span></li>
</ul>
<ul style="margin-top: 0cm;" type="disc">
<li class="MsoNormal" style="mso-list: l1 level1 lfo9; tab-stops: list 36.0pt;"><span lang="EN-US">Google/Apple&nbsp;</span>서버<span lang="EN-US">&nbsp;</span>응답과<span lang="EN-US">&nbsp;</span>자체<span lang="EN-US">&nbsp;</span>로직을<span lang="EN-US">&nbsp;</span>비교<span lang="EN-US">&nbsp;</span></li>
</ul>
<p class="MsoNormal"><span lang="EN-US" style="font-family: 'Segoe UI Symbol',sans-serif; mso-bidi-font-family: 'Segoe UI Symbol';">&nbsp;</span></p>
<p class="MsoNormal"><span style="font-size: 14pt;"><strong><span lang="EN-US">3.&nbsp;</span></strong><strong>보안<span lang="EN-US">&nbsp;</span>이벤트<span lang="EN-US">&nbsp;</span>로그<span lang="EN-US">&nbsp;</span>및<span lang="EN-US">&nbsp;</span>모니터링<span lang="EN-US">&nbsp;</span></strong></span></p>
<ul style="margin-top: 0cm;" type="disc">
<li class="MsoNormal" style="mso-list: l14 level1 lfo10; tab-stops: list 36.0pt;">이상 행위 발생 사용자 식별 및 차단 조치 가능<span lang="EN-US">&nbsp;</span></li>
</ul>
<p class="MsoNormal"><span lang="EN-US">&nbsp;</span></p>
<p class="MsoNormal"><span style="font-size: 18pt; color: #e03e2d;"><strong>도입 이후 변화</strong><span lang="EN-US">&nbsp;</span></span></p>
<p class="MsoNormal"><span lang="EN-US">LIAPP</span>을<span lang="EN-US">&nbsp;</span>도입한<span lang="EN-US">&nbsp;</span>이후<span lang="EN-US">,&nbsp;</span>다음과<span lang="EN-US">&nbsp;</span>같은<span lang="EN-US">&nbsp;</span>결과를<span lang="EN-US">&nbsp;</span>경험했습니다<span lang="EN-US">:&nbsp;</span></p>
<ul style="margin-top: 0cm;" type="disc">
<li class="MsoNormal" style="mso-list: l11 level1 lfo11; tab-stops: list 36.0pt;">비정상 결제 비율 약<span lang="EN-US"> 96% </span>감소<span lang="EN-US">&nbsp;</span></li>
</ul>
<ul style="margin-top: 0cm;" type="disc">
<li class="MsoNormal" style="mso-list: l2 level1 lfo12; tab-stops: list 36.0pt;">불법<span lang="EN-US"> APK </span>사용자의 접속<span lang="EN-US">&nbsp;</span>차단률<span lang="EN-US">&nbsp;</span>증가<span lang="EN-US">&nbsp;</span></li>
</ul>
<ul style="margin-top: 0cm;" type="disc">
<li class="MsoNormal" style="mso-list: l6 level1 lfo13; tab-stops: list 36.0pt;">게임 내 유료 아이템 무단 획득 시도 차단<span lang="EN-US">&nbsp;</span></li>
</ul>
<ul style="margin-top: 0cm;" type="disc">
<li class="MsoNormal" style="mso-list: l5 level1 lfo14; tab-stops: list 36.0pt;">사용자로부터<span lang="EN-US"> "</span>결제 안정성이<span lang="EN-US">&nbsp;</span>높다<span lang="EN-US">"</span>는<span lang="EN-US">&nbsp;</span>긍정적 피드백 다수 수집<span lang="EN-US">&nbsp;</span></li>
</ul>
<ul style="margin-top: 0cm;" type="disc">
<li class="MsoNormal" style="mso-list: l9 level1 lfo15; tab-stops: list 36.0pt;">스토어 및 플랫폼 심사에서도 보안 우수 앱 인증 통과<span lang="EN-US">&nbsp;</span></li>
</ul>
<p class="MsoNormal"><span style="color: #e03e2d;">무엇보다 좋은 점은<span lang="EN-US">,&nbsp;</span>정상 사용자 경험을 해치지 않으면서 보안을 강화할 수 있었다는 점입니다<span lang="EN-US">.&nbsp;</span></span></p>
<p class="MsoNormal"><span lang="EN-US">&nbsp;</span></p>
<p class="MsoNormal"><span style="color: #e03e2d; font-size: 18pt;"><strong>마무리하며</strong><span lang="EN-US">&nbsp;</span></span></p>
<p class="MsoNormal">모바일 게임 산업이 성장함에 따라<span lang="EN-US">,&nbsp;</span>결제 보안은 게임의 수익성과 직결되는 핵심 요소가 되었습니다<span lang="EN-US">.&nbsp;</span></p>
<p class="MsoNormal"><span lang="EN-US">LIAPP</span>을<span lang="EN-US">&nbsp;</span>활용하면<span lang="EN-US">&nbsp;</span>단순히<span lang="EN-US">&nbsp;</span>결제<span lang="EN-US">&nbsp;</span>과정만을<span lang="EN-US">&nbsp;</span>보호하는<span lang="EN-US">&nbsp;</span>것이<span lang="EN-US">&nbsp;</span>아니라<span lang="EN-US">,&nbsp;</span>앱 전반의 무결성<span lang="EN-US">,&nbsp;</span>루팅<span lang="EN-US">/</span>해킹 방지<span lang="EN-US">, </span>서버 연동 검증까지 통합적으로 대응할 수 있어<span lang="EN-US">&nbsp;</span>모바일 결제 환경을 훨씬 더 안전하게<span lang="EN-US">&nbsp;</span>만들<span lang="EN-US">&nbsp;</span>수 있습니다<span lang="EN-US">.&nbsp;</span></p>
<p class="MsoNormal">게임 앱을 운영 중이시라면<span lang="EN-US">,&nbsp;</span>지금 바로<span lang="EN-US">&nbsp;LIAPP</span>을<span lang="EN-US">&nbsp;</span>통해 결제 보안을<span lang="EN-US">&nbsp;</span>강화해보시길<span lang="EN-US">&nbsp;</span>권장드립니다<span lang="EN-US">.&nbsp;</span>유료 콘텐츠를 보호하는 것이 곧 게임의 가치를 지키는 일입니다<span lang="EN-US">.&nbsp;</span></p>
<p class="MsoNormal"><span lang="EN-US">&nbsp;</span></p>
<p class="MsoNormal"><span lang="EN-US">&nbsp;</span></p>
<p class="MsoNormal"><span lang="EN-US">#LIAPP #</span>리앱 <span lang="EN-US">#</span>인앱결제보호<span lang="EN-US"> #IAP</span>보안<span lang="EN-US"> #</span>결제우회방지 <span lang="EN-US">#</span>모바일게임보안<span lang="EN-US"> #</span>게임보안<span lang="EN-US"> #</span>앱보안 <span lang="EN-US">#</span>결제해킹방지<span lang="EN-US"> #</span>루팅차단<span lang="EN-US"> #</span>후킹차단<span lang="EN-US"> #</span>디버깅차단 <span lang="EN-US">#</span>무결성검증<span lang="EN-US"> #APK</span>위변조방지<span lang="EN-US"> #</span>불법<span lang="EN-US">APK</span>차단 <span lang="EN-US">#</span>보안솔루션<span lang="EN-US"> #</span>게임운영<span lang="EN-US"> #</span>모바일보안 <span lang="EN-US">#</span>게임개발<span lang="EN-US"> #</span>게임서비스운영<span lang="EN-US"> #</span>보안도입사례 <span lang="EN-US">#</span>앱무결성보호<span lang="EN-US"> #</span>결제보안강화</p>]]></description>
	<category>book</category>
	<author><![CDATA[Lockin Company]]></author>
	<guid isPermaLink="true">https://liapp.lockincomp.com/index.php/ko/blog/65-tech-In-App-Purchase-Protection</guid>
	<pubDate>2025-11-19 01:17:47</pubDate>
</item>
          <item>
	<title>제3자 앱 접근 방지로 정보 노출 차단 – LIAPP과 LISS 공공기관 모바일 보안 사례</title>
	<link>https://liapp.lockincomp.com/index.php/ko/blog/64-tech-Preventing-Information-Exposure</link>
	<description><![CDATA[<p class="MsoNormal"><span style="font-size: 24pt; color: #34495e;"><strong><img src="https://djez7e2nzzqm3.cloudfront.net/guide/20251119003809DLBUG80.png"></strong></span></p>
<p class="MsoNormal"><span style="font-size: 24pt; color: #34495e;"><strong>제<span lang="EN-US">3</span>자 앱 접근 방지로 정보 노출 차단 &ndash;<span lang="EN-US">&nbsp;LIAPP</span>과<span lang="EN-US"> LISS&nbsp;</span>공공기관 모바일 보안 사례</strong></span></p>
<p class="MsoNormal"><span lang="EN-US">&nbsp;</span></p>
<p class="MsoNormal">안녕하세요<span lang="EN-US">!</span></p>
<p class="MsoNormal">오늘은 공공기관 모바일 앱에 적용된 실제 보안 사례를 통해<span lang="EN-US">,&nbsp;</span>제<span lang="EN-US">3</span>자 앱 접근 방지를 통해 민감한 개인정보 유출을 효과적으로 차단한<span lang="EN-US"> LIAPP(</span>리앱<span lang="EN-US">)</span>과 <span lang="EN-US">LISS(</span>리스<span lang="EN-US">) </span>도입 사례를 소개하려고 합니다<span lang="EN-US">.&nbsp;</span></p>
<p class="MsoNormal">스마트폰 기반의 행정 서비스가 보편화되면서<span lang="EN-US">,&nbsp;</span>각종 공공기관 앱에서도 주민등록번호<span lang="EN-US">, </span>주소<span lang="EN-US">, </span>건강정보<span lang="EN-US">, </span>금융자료 등 고도의 개인정보가 다뤄지고 있습니다<span lang="EN-US">.&nbsp;</span>이러한 앱은 보안 취약점이 발생할 경우 치명적인 정보 유출 사고로 이어질 수 있기 때문에<span lang="EN-US">, </span>선제적 대응이 필수적입니다<span lang="EN-US">.&nbsp;</span></p>
<p class="MsoNormal"><span lang="EN-US">&nbsp;</span></p>
<p class="MsoNormal"><span style="font-size: 18pt; color: #e03e2d;"><strong>위협 요소<span lang="EN-US">: </span>오버레이 공격과 제<span lang="EN-US">3</span>자 앱 접근</strong><span lang="EN-US">&nbsp;</span></span></p>
<p class="MsoNormal">스마트폰에서 흔히 사용하는 기능인 멀티태스킹<span lang="EN-US">, </span>화면 분할<span lang="EN-US">, </span>팝업 형태의 오버레이 앱이 때로는 악용될 수 있습니다<span lang="EN-US">.&nbsp;</span>일부 악성 앱은 사용자 몰래 실행 중인 앱 위에 투명한 화면<span lang="EN-US">(</span>오버레이<span lang="EN-US">)</span>을 덧씌워 키 입력을 가로채거나<span lang="EN-US">,&nbsp;</span>앱 내부 정보를 캡처하거나 복사해가는 방식으로 민감한 정보를 탈취합니다<span lang="EN-US">.&nbsp;</span></p>
<p class="MsoNormal">이러한 공격 기법은 다음과 같은 방식으로 나타납니다<span lang="EN-US">:&nbsp;</span></p>
<ul style="margin-top: 0cm;" type="disc">
<li class="MsoNormal" style="mso-list: l21 level1 lfo1; tab-stops: list 36.0pt;">키보드 입력 중 계좌번호<span lang="EN-US">, </span>비밀번호 등<span lang="EN-US">&nbsp;</span>입력값<span lang="EN-US">&nbsp;</span>탈취<span lang="EN-US">&nbsp;</span></li>
</ul>
<ul style="margin-top: 0cm;" type="disc">
<li class="MsoNormal" style="mso-list: l5 level1 lfo2; tab-stops: list 36.0pt;">팝업 창을 가장한 피싱 공격<span lang="EN-US">&nbsp;</span></li>
</ul>
<ul style="margin-top: 0cm;" type="disc">
<li class="MsoNormal" style="mso-list: l2 level1 lfo3; tab-stops: list 36.0pt;">화면 캡처를 통한<span lang="EN-US"> UI </span>및 데이터 유출<span lang="EN-US">&nbsp;</span></li>
</ul>
<ul style="margin-top: 0cm;" type="disc">
<li class="MsoNormal" style="mso-list: l1 level1 lfo4; tab-stops: list 36.0pt;">백그라운드에서 동작하는 앱이 클립보드 또는 메모리 정보 접근<span lang="EN-US">&nbsp;</span></li>
</ul>
<p class="MsoNormal">공공기관 앱의 특성상 이런 공격을 방치할 경우<span lang="EN-US">,&nbsp;</span>정책적 신뢰 저하 및 사용자 대량 피해로 이어질 가능성이 큽니다<span lang="EN-US">.&nbsp;</span></p>
<p class="MsoNormal"><span lang="EN-US">&nbsp;</span></p>
<p class="MsoNormal"><span style="color: #e03e2d; font-size: 18pt;"><strong><span lang="EN-US">LIAPP &amp; LISS </span></strong><strong>도입 배경<span lang="EN-US">: </span>제<span lang="EN-US">3</span>자 앱 접근 차단 및 화면 보호 강화</strong><span lang="EN-US">&nbsp;</span></span></p>
<p class="MsoNormal">공공기관<span lang="EN-US">&nbsp;</span>앱은<span lang="EN-US">&nbsp;</span>보안<span lang="EN-US">&nbsp;</span>수준을<span lang="EN-US">&nbsp;</span>한<span lang="EN-US">&nbsp;</span>단계<span lang="EN-US">&nbsp;</span>더<span lang="EN-US">&nbsp;</span>강화하기<span lang="EN-US">&nbsp;</span>위해<span lang="EN-US">&nbsp;</span>&lsquo;모바일<span lang="EN-US">&nbsp;</span>애플리케이션<span lang="EN-US">&nbsp;</span>보안<span lang="EN-US">&nbsp;</span>솔루션<span lang="EN-US">&nbsp;LIAPP(</span>리앱<span lang="EN-US">)</span>&rsquo;과 &lsquo;모바일<span lang="EN-US">&nbsp;</span>콘텐츠&middot;화면<span lang="EN-US">&nbsp;</span>보호<span lang="EN-US">&nbsp;</span>솔루션<span lang="EN-US">&nbsp;LISS(</span>리스<span lang="EN-US">)</span>&rsquo;를<span lang="EN-US">&nbsp;</span>함께<span lang="EN-US">&nbsp;</span>도입했습니다<span lang="EN-US">.&nbsp;</span></p>
<p class="MsoNormal">공공<span lang="EN-US">&nbsp;</span>서비스<span lang="EN-US">&nbsp;</span>특성상<span lang="EN-US">&nbsp;</span>민감한<span lang="EN-US">&nbsp;</span>데이터<span lang="EN-US">&nbsp;</span>입력<span lang="EN-US">,&nbsp;</span>인증<span lang="EN-US">&nbsp;</span>절차<span lang="EN-US">,&nbsp;</span>내부<span lang="EN-US">&nbsp;</span>업무<span lang="EN-US">&nbsp;</span>기능<span lang="EN-US">&nbsp;</span>등이<span lang="EN-US">&nbsp;</span>포함되어<span lang="EN-US">&nbsp;</span>있어<span lang="EN-US">&nbsp;</span>앱<span lang="EN-US">&nbsp;</span>외부에서<span lang="EN-US">&nbsp;UI</span>를<span lang="EN-US">&nbsp;</span>가로채거나<span lang="EN-US">&nbsp;</span>오버레이를<span lang="EN-US">&nbsp;</span>띄워<span lang="EN-US">&nbsp;</span>정보를<span lang="EN-US">&nbsp;</span>수집하려는<span lang="EN-US">&nbsp;</span>시도가<span lang="EN-US">&nbsp;</span>꾸준히<span lang="EN-US">&nbsp;</span>발생하고<span lang="EN-US">&nbsp;</span>있었습니다<span lang="EN-US">.&nbsp;</span></p>
<p class="MsoNormal">이에<span lang="EN-US">&nbsp;</span>따라<span lang="EN-US">&nbsp;</span>&lsquo;앱<span lang="EN-US">&nbsp;</span>보호<span lang="EN-US">(LIAPP)</span>&rsquo;와<span lang="EN-US">&nbsp;</span>&lsquo;화면 보호<span lang="EN-US">(LISS)</span>&rsquo;를 결합해<span lang="EN-US">&nbsp;</span>외부 앱 접근&middot;오버레이&middot;스크린 캡처 등 다양한 위협을 동시에 대응할 수 있는 통합 보안 체계를 구축했습니다<span lang="EN-US">.&nbsp;</span></p>
<p class="MsoNormal"><span lang="EN-US">&nbsp;</span></p>
<p class="MsoNormal"><strong><span style="font-size: 14.0pt; mso-bidi-font-size: 16.0pt;">두<span lang="EN-US">&nbsp;</span>서비스를<span lang="EN-US">&nbsp;</span>함께<span lang="EN-US">&nbsp;</span>적용함으로써<span lang="EN-US">,&nbsp;</span></span></strong></p>
<ul style="margin-top: 0cm;" type="disc">
<li class="MsoNormal" style="mso-list: l13 level1 lfo5; tab-stops: list 36.0pt;">제<span lang="EN-US">3</span>자 앱의 오버레이&middot;탐침<span lang="EN-US">(Overlay/Touch Injection) </span>차단<span lang="EN-US">&nbsp;</span></li>
</ul>
<ul style="margin-top: 0cm;" type="disc">
<li class="MsoNormal" style="mso-list: l16 level1 lfo6; tab-stops: list 36.0pt;">화면 캡처&middot;녹화 방지<span lang="EN-US">&nbsp;</span></li>
</ul>
<ul style="margin-top: 0cm;" type="disc">
<li class="MsoNormal" style="mso-list: l3 level1 lfo7; tab-stops: list 36.0pt;">후킹&middot;디버깅&middot;위변조 방지<span lang="EN-US">&nbsp;</span></li>
</ul>
<ul style="margin-top: 0cm;" type="disc">
<li class="MsoNormal" style="mso-list: l6 level1 lfo8; tab-stops: list 36.0pt;">앱<span lang="EN-US"> UI </span>보호 및 민감정보 노출 방지<span lang="EN-US">&nbsp;</span></li>
</ul>
<ul style="margin-top: 0cm;" type="disc">
<li class="MsoNormal" style="mso-list: l4 level1 lfo9; tab-stops: list 36.0pt;">콘텐츠 출력&middot;화면 레이어 보안 강화<span lang="EN-US">&nbsp;</span></li>
</ul>
<p class="MsoNormal">까지<span lang="EN-US">&nbsp;</span>한<span lang="EN-US">&nbsp;</span>번에<span lang="EN-US">&nbsp;</span>구현할<span lang="EN-US">&nbsp;</span>수<span lang="EN-US">&nbsp;</span>있었고<span lang="EN-US">,&nbsp;</span>공공기관<span lang="EN-US">&nbsp;</span>서비스<span lang="EN-US">&nbsp;</span>운영에<span lang="EN-US">&nbsp;</span>필요한<span lang="EN-US">&nbsp;</span>보안<span lang="EN-US">&nbsp;</span>요구사항을<span lang="EN-US">&nbsp;</span>안정적으로<span lang="EN-US">&nbsp;</span>충족할<span lang="EN-US">&nbsp;</span>수<span lang="EN-US">&nbsp;</span>있게<span lang="EN-US">&nbsp;</span>되었습니다<span lang="EN-US">.&nbsp;</span></p>
<p class="MsoNormal"><span lang="EN-US">&nbsp;</span></p>
<p class="MsoNormal"><span style="color: #e03e2d; font-size: 18pt;"><strong>적용 기능 상세</strong><span lang="EN-US">&nbsp;</span></span></p>
<p class="MsoNormal"><span style="font-size: 14pt;"><strong><span lang="EN-US">1. </span></strong><strong>오버레이 탐지 및 차단<span lang="EN-US">&nbsp;</span></strong></span></p>
<ul style="margin-top: 0cm;" type="disc">
<li class="MsoNormal" style="mso-list: l11 level1 lfo10; tab-stops: list 36.0pt;">앱 실행 중 타 앱이<span lang="EN-US"> UI </span>위에 겹쳐지면 즉시 감지<span lang="EN-US">&nbsp;</span></li>
</ul>
<ul style="margin-top: 0cm;" type="disc">
<li class="MsoNormal" style="mso-list: l23 level1 lfo11; tab-stops: list 36.0pt;">오버레이가 감지되면 사용자에게 경고 후 앱 자동 종료<span lang="EN-US">&nbsp;</span></li>
</ul>
<ul style="margin-top: 0cm;" type="disc">
<li class="MsoNormal" style="mso-list: l10 level1 lfo12; tab-stops: list 36.0pt;">투명 오버레이&middot;광고 앱&middot;키로거<span lang="EN-US">&nbsp;</span>형태 앱 모두 탐지 가능<span lang="EN-US">&nbsp;</span></li>
</ul>
<p class="MsoNormal"><span lang="EN-US">&nbsp;</span></p>
<p class="MsoNormal"><span style="font-size: 14pt;"><strong><span lang="EN-US">2. </span></strong><strong>스크린 캡처 방지<span lang="EN-US">&nbsp;</span></strong></span></p>
<ul style="margin-top: 0cm;" type="disc">
<li class="MsoNormal" style="mso-list: l19 level1 lfo13; tab-stops: list 36.0pt;">앱 내 민감 정보 영역에 대해 캡처 및 녹화 방지 적용<span lang="EN-US">&nbsp;</span></li>
</ul>
<ul style="margin-top: 0cm;" type="disc">
<li class="MsoNormal" style="mso-list: l12 level1 lfo14; tab-stops: list 36.0pt;">클립보드 접근 보호 및 복사 금지 설정 가능<span lang="EN-US">&nbsp;</span></li>
</ul>
<ul style="margin-top: 0cm;" type="disc">
<li class="MsoNormal" style="mso-list: l7 level1 lfo15; tab-stops: list 36.0pt;">화면 녹화 앱 탐지 및 실행 제한<span lang="EN-US">&nbsp;</span></li>
</ul>
<p class="MsoNormal"><span lang="EN-US">&nbsp;</span></p>
<p class="MsoNormal"><span style="font-size: 14pt;"><strong><span lang="EN-US">3. </span></strong><strong>앱<span lang="EN-US">&nbsp;</span>위변조&middot;후킹&middot;디버깅 방지<span lang="EN-US">&nbsp;</span></strong></span></p>
<ul style="margin-top: 0cm;" type="disc">
<li class="MsoNormal" style="mso-list: l14 level1 lfo16; tab-stops: list 36.0pt;">앱이 변조되거나<span lang="EN-US">&nbsp;</span>리패키징될<span lang="EN-US">&nbsp;</span>경우 실행 불가<span lang="EN-US">&nbsp;</span></li>
</ul>
<ul style="margin-top: 0cm;" type="disc">
<li class="MsoNormal" style="mso-list: l20 level1 lfo17; tab-stops: list 36.0pt;">후킹<span lang="EN-US">&nbsp;</span>툴<span lang="EN-US">,&nbsp;</span>루팅된<span lang="EN-US">&nbsp;</span>디바이스<span lang="EN-US">,&nbsp;</span>디버거<span lang="EN-US">&nbsp;</span>연결 시 앱 보호 동작 실행<span lang="EN-US">&nbsp;</span></li>
</ul>
<ul style="margin-top: 0cm;" type="disc">
<li class="MsoNormal" style="mso-list: l0 level1 lfo18; tab-stops: list 36.0pt;">실시간 위협 탐지 및 관리자 로그 전달 기능 연동<span lang="EN-US">&nbsp;</span></li>
</ul>
<p class="MsoNormal"><span lang="EN-US">&nbsp;</span></p>
<p class="MsoNormal"><span style="font-size: 14pt;"><strong><span lang="EN-US">4. </span></strong><strong>멀티태스킹 중 정보 노출 제어<span lang="EN-US">&nbsp;</span></strong></span></p>
<ul style="margin-top: 0cm;" type="disc">
<li class="MsoNormal" style="mso-list: l17 level1 lfo19; tab-stops: list 36.0pt;">앱 전환 시 민감<span lang="EN-US"> UI </span>흐림 처리 또는<span lang="EN-US">&nbsp;</span>블랭크<span lang="EN-US">&nbsp;</span>적용<span lang="EN-US">&nbsp;</span></li>
</ul>
<ul style="margin-top: 0cm;" type="disc">
<li class="MsoNormal" style="mso-list: l8 level1 lfo20; tab-stops: list 36.0pt;">화면 잠금 전 자동 로그아웃<span lang="EN-US">/</span>세션 종료 기능 연동 가능<span lang="EN-US">&nbsp;</span></li>
</ul>
<p class="MsoNormal"><span lang="EN-US">&nbsp;</span></p>
<p class="MsoNormal"><span style="font-size: 18pt; color: #e03e2d;"><strong>적용 결과</strong><span lang="EN-US">&nbsp;</span></span></p>
<p class="MsoNormal">공공기관 앱에<span lang="EN-US"> LIAPP</span>과<span lang="EN-US"> LISS</span>를<span lang="EN-US">&nbsp;</span>적용한 이후<span lang="EN-US">,&nbsp;</span>실제 사용자 보호와 운영 안정성 측면에서 다음과 같은 효과를 얻었습니다<span lang="EN-US">:&nbsp;</span></p>
<ul style="margin-top: 0cm;" type="disc">
<li class="MsoNormal" style="mso-list: l22 level1 lfo21; tab-stops: list 36.0pt;">오버레이 기반 공격 완전 차단<span lang="EN-US">&nbsp;</span></li>
</ul>
<ul style="margin-top: 0cm;" type="disc">
<li class="MsoNormal" style="mso-list: l9 level1 lfo22; tab-stops: list 36.0pt;">제<span lang="EN-US">3</span>자 앱 접근에 대한 신속한 탐지 및 대응 체계 구축<span lang="EN-US">&nbsp;</span></li>
</ul>
<ul style="margin-top: 0cm;" type="disc">
<li class="MsoNormal" style="mso-list: l15 level1 lfo23; tab-stops: list 36.0pt;">민감정보 노출 리스크 감소 &rarr; 보안 감사 항목 개선<span lang="EN-US">&nbsp;</span></li>
</ul>
<ul style="margin-top: 0cm;" type="disc">
<li class="MsoNormal" style="mso-list: l18 level1 lfo24; tab-stops: list 36.0pt;">사용자 불만 감소 및 앱 평판 개선<span lang="EN-US">&nbsp;</span></li>
</ul>
<p class="MsoNormal">특히 만족스러웠던 점은<span lang="EN-US">,&nbsp;</span>사용자 경험<span lang="EN-US">(UX)</span>에 영향을 주지 않으면서도<span lang="EN-US">, </span>내부 정보 보안이 철저히 강화되었다는 점입니다<span lang="EN-US">.&nbsp;</span></p>
<p class="MsoNormal"><span lang="EN-US">&nbsp;</span></p>
<p class="MsoNormal"><span style="font-size: 18pt; color: #e03e2d;"><strong>마무리하며</strong><span lang="EN-US">&nbsp;</span></span></p>
<p class="MsoNormal">모바일 보안은 더 이상 금융&middot;게임 앱만의 이슈가 아닙니다<span lang="EN-US">.&nbsp;</span>공공기관<span lang="EN-US">, </span>교육<span lang="EN-US">, </span>헬스케어<span lang="EN-US">, </span>통신 등 모든 분야에서의 모바일 서비스 보호가<span lang="EN-US">&nbsp;</span>필수화되고<span lang="EN-US">&nbsp;</span>있습니다<span lang="EN-US">.&nbsp;</span></p>
<p class="MsoNormal"><span lang="EN-US">LIAPP</span>과<span lang="EN-US"> LISS</span>는<span lang="EN-US">&nbsp;</span>보이지<span lang="EN-US">&nbsp;</span>않는<span lang="EN-US">&nbsp;</span>보안<span lang="EN-US">&nbsp;</span>위협까지<span lang="EN-US">&nbsp;</span>고려한<span lang="EN-US">&nbsp;'</span>선제적<span lang="EN-US">&nbsp;</span>방어<span lang="EN-US">&nbsp;</span>체계<span lang="EN-US">'</span>를<span lang="EN-US">&nbsp;</span>제공합니다<span lang="EN-US">.&nbsp;</span>이 사례처럼<span lang="EN-US">, </span>앱의 민감 정보를 외부 앱으로부터 철저히 격리하고 보호하는 것이 바로<span lang="EN-US">&nbsp;</span>디지털 신뢰를 구축하는 첫걸음입니다<span lang="EN-US">.&nbsp;</span></p>
<p class="MsoNormal"><span lang="EN-US">&nbsp;</span></p>
<p class="MsoNormal"><span lang="EN-US">#LIAPP #LISS #</span>리앱<span lang="EN-US"> #</span>리스 <span lang="EN-US">#</span>모바일보안<span lang="EN-US"> #</span>앱보안<span lang="EN-US"> #</span>공공기관앱<span lang="EN-US"> #</span>공공앱보안 <span lang="EN-US">#</span>오버레이차단<span lang="EN-US"> #</span>제<span lang="EN-US">3</span>자앱접근방지<span lang="EN-US"> #</span>화면캡처방지<span lang="EN-US"> #</span>스크린녹화차단 <span lang="EN-US">#</span>앱위변조방지<span lang="EN-US"> #</span>후킹차단<span lang="EN-US"> #</span>디버깅차단<span lang="EN-US"> #</span>민감정보보호 <span lang="EN-US">#</span>공공기관보안<span lang="EN-US"> #</span>모바일보안솔루션<span lang="EN-US"> #</span>앱보안강화 <span lang="EN-US">#</span>개인정보보호<span lang="EN-US"> #</span>보안사례<span lang="EN-US"> #</span>보안도입사례 <span lang="EN-US">#</span>모바일서비스보안<span lang="EN-US"> #</span>클립보드보안<span lang="EN-US"> #UI</span>보안<span lang="EN-US"> #</span>앱보안정책</p>]]></description>
	<category>book</category>
	<author><![CDATA[Lockin Company]]></author>
	<guid isPermaLink="true">https://liapp.lockincomp.com/index.php/ko/blog/64-tech-Preventing-Information-Exposure</guid>
	<pubDate>2025-11-19 00:58:19</pubDate>
</item>
          <item>
	<title>콘텐츠 캡처 방지 및 DRM 우회 차단 사례 – LIAPP &amp; LISS 도입기</title>
	<link>https://liapp.lockincomp.com/index.php/ko/blog/63-tech-Preventing-Content-Capture</link>
	<description><![CDATA[<p class="MsoNormal"><span style="font-size: 24pt; color: #34495e;"><strong><img src="https://djez7e2nzzqm3.cloudfront.net/guide/20251119003335hMeLGmG.png"></strong></span></p>
<p class="MsoNormal"><span style="font-size: 24pt; color: #34495e;"><strong>콘텐츠 캡처 방지 및<span lang="EN-US"> DRM </span>우회 차단 사례 &ndash;<span lang="EN-US"> LIAPP &amp; LISS </span>도입기</strong></span></p>
<p class="MsoNormal"><span lang="EN-US">&nbsp;</span></p>
<p class="MsoNormal">안녕하세요<span lang="EN-US">!&nbsp;</span></p>
<p class="MsoNormal">오늘은 모바일 환경에서 &lsquo;고화질 영상 콘텐츠를 안전하게 보호하기 위해<span lang="EN-US"> LIAPP(</span>리앱<span lang="EN-US">)</span>과<span lang="EN-US"> LISS(</span>화면 캡쳐 방지 서비스<span lang="EN-US">)</span>를<span lang="EN-US">&nbsp;</span>함께 도입한 실제 사례를 소개해드리려 합니다<span lang="EN-US">.&nbsp;</span></p>
<p class="MsoNormal"><span lang="EN-US">OTT, </span>교육<span lang="EN-US">, </span>영화<span lang="EN-US">, </span>방송 등 다양한 산업에서 모바일 기반 콘텐츠 제공이 확대되면서<span lang="EN-US">, </span>콘텐츠 불법 캡처&middot;복제&middot;유출에 대한 위협도 빠르게 증가하고 있습니다<span lang="EN-US">. </span>특히 고품질 영상일수록 불법 유통으로 인한 피해 규모가 커지기 때문에<span lang="EN-US">, </span>모바일 환경에서의 콘텐츠 보안 강화는 필수 과제로 자리잡고 있습니다<span lang="EN-US">.&nbsp;</span></p>
<p class="MsoNormal"><span lang="EN-US">&nbsp;</span></p>
<p class="MsoNormal"><span style="font-size: 18pt; color: #e03e2d;"><strong>왜 콘텐츠 보호가 중요한가요<span lang="EN-US">?</span></strong><span lang="EN-US">&nbsp;</span></span></p>
<p class="MsoNormal">모바일 스트리밍 서비스가 일반화되면서 사용자 편의성이 크게 높아졌지만<span lang="EN-US">, </span>동시에 아래와 같은 보안 위협도 급격히 늘고 있습니다<span lang="EN-US">.&nbsp;</span></p>
<ul style="margin-top: 0cm;" type="disc">
<li class="MsoNormal" style="mso-list: l8 level1 lfo1; tab-stops: list 36.0pt;">스크린 레코딩 앱을 통한 실시간 녹화<span lang="EN-US">&nbsp;</span></li>
</ul>
<ul style="margin-top: 0cm;" type="disc">
<li class="MsoNormal" style="mso-list: l7 level1 lfo2; tab-stops: list 36.0pt;"><span lang="EN-US">DRM(Digital Rights Management) </span>우회 도구를 이용한 원본 추출<span lang="EN-US">&nbsp;</span></li>
</ul>
<ul style="margin-top: 0cm;" type="disc">
<li class="MsoNormal" style="mso-list: l10 level1 lfo3; tab-stops: list 36.0pt;">루팅&middot;탈옥 기기의 메모리 캡처<span lang="EN-US">&nbsp;</span></li>
</ul>
<ul style="margin-top: 0cm;" type="disc">
<li class="MsoNormal" style="mso-list: l3 level1 lfo4; tab-stops: list 36.0pt;">제<span lang="EN-US">3</span>자 녹화&middot;후킹 앱을 활용한 무단 저장 및 유출<span lang="EN-US">&nbsp;</span></li>
</ul>
<p class="MsoNormal">이런 위협은 콘텐츠 저작권자의 피해뿐 아니라<span lang="EN-US">, </span>서비스 사업자의 신뢰도 하락과 파트너사와의 협력에도 부정적 영향을 줄 수 있습니다<span lang="EN-US">.&nbsp;</span></p>
<p class="MsoNormal"><span lang="EN-US">&nbsp;</span></p>
<p class="MsoNormal"><span style="color: #e03e2d; font-size: 18pt;"><strong><span lang="EN-US">LIAPP + LISS </span></strong><strong>도입 배경</strong><span lang="EN-US">&nbsp;</span></span></p>
<p class="MsoNormal"><span style="font-size: 14pt;"><strong>모바일 콘텐츠 보호를 위한 투트랙 보안 체계 구축</strong><span lang="EN-US">&nbsp;</span></span></p>
<p class="MsoNormal">저희는 콘텐츠 보안을 단편적으로 차단하는 방식이 아니라<span lang="EN-US">,&nbsp;</span>애플리케이션 보안<span lang="EN-US">(LIAPP) +&nbsp;</span>화면 캡쳐 방지 서비스<span lang="EN-US">(LISS)</span>를<span lang="EN-US">&nbsp;</span>함께 적용하는 방식으로 체계적인 보호 환경을 구축했습니다<span lang="EN-US">.&nbsp;&nbsp;</span></p>
<p class="MsoNormal">두 서비스가 결합하면서 &lsquo;앱 &rarr; 재생 &rarr;<span lang="EN-US">&nbsp;</span>화면&rsquo; 전체를 보호하는 강력한 콘텐츠 보안 체계가 완성되었습니다<span lang="EN-US">.&nbsp;</span></p>
<p class="MsoNormal"><span lang="EN-US">&nbsp;</span></p>
<p class="MsoNormal"><span style="font-size: 18pt; color: #e03e2d;"><strong>주요 적용 내용</strong><span lang="EN-US">&nbsp;</span></span></p>
<p class="MsoNormal"><span style="font-size: 14pt;"><strong><span lang="EN-US">1.&nbsp;</span>스크린<span lang="EN-US">&nbsp;</span>레코딩<span lang="EN-US">&nbsp;</span>탐지<span lang="EN-US">&nbsp;</span>및<span lang="EN-US">&nbsp;</span>차단</strong><span lang="EN-US">&nbsp;</span></span></p>
<ul style="margin-top: 0cm;" type="disc">
<li class="MsoNormal" style="mso-list: l12 level1 lfo5; tab-stops: list 36.0pt;"><span lang="EN-US">OS API </span>기반 녹화&middot;캡처 동작 실시간 탐지<span lang="EN-US">&nbsp;</span></li>
</ul>
<ul style="margin-top: 0cm;" type="disc">
<li class="MsoNormal" style="mso-list: l22 level1 lfo6; tab-stops: list 36.0pt;">녹화 시작 시 영상 재생 중단 또는 화면 블랭크 처리<span lang="EN-US">&nbsp;</span></li>
</ul>
<ul style="margin-top: 0cm;" type="disc">
<li class="MsoNormal" style="mso-list: l23 level1 lfo7; tab-stops: list 36.0pt;">사용자에게 경고 메시지 즉시 노출<span lang="EN-US">&nbsp;</span></li>
</ul>
<p class="MsoNormal"><span style="font-size: 14pt;"><strong><span lang="EN-US">2. DRM&nbsp;</span>우회<span lang="EN-US">&nbsp;</span>시도<span lang="EN-US">&nbsp;</span>방지</strong><span lang="EN-US">&nbsp;</span></span></p>
<ul style="margin-top: 0cm;" type="disc">
<li class="MsoNormal" style="mso-list: l18 level1 lfo8; tab-stops: list 36.0pt;"><span lang="EN-US">DRM </span>무력화&middot;우회 접근 탐지 시 앱 자동 종료<span lang="EN-US">&nbsp;</span></li>
</ul>
<ul style="margin-top: 0cm;" type="disc">
<li class="MsoNormal" style="mso-list: l11 level1 lfo9; tab-stops: list 36.0pt;">루팅&middot;탈옥 환경에서<span lang="EN-US"> DRM </span>우회 시도 차단<span lang="EN-US">&nbsp;</span></li>
</ul>
<ul style="margin-top: 0cm;" type="disc">
<li class="MsoNormal" style="mso-list: l14 level1 lfo10; tab-stops: list 36.0pt;"><span lang="EN-US">LISS DRM</span>을 통한 암호화 스트리밍 및 재생 제어<span lang="EN-US">&nbsp;</span></li>
</ul>
<ul style="margin-top: 0cm;" type="disc">
<li class="MsoNormal" style="mso-list: l13 level1 lfo11; tab-stops: list 36.0pt;">모든 보안 이벤트는 서버 로그와 연동<span lang="EN-US">&nbsp;</span></li>
</ul>
<p class="MsoNormal"><span style="font-size: 14pt;"><strong><span lang="EN-US">3.&nbsp;</span>외부<span lang="EN-US">&nbsp;</span>캡처<span lang="EN-US">&nbsp;</span>앱&middot;후킹<span lang="EN-US">&nbsp;</span>도구<span lang="EN-US">&nbsp;</span>차단</strong><span lang="EN-US">&nbsp;</span></span></p>
<ul style="margin-top: 0cm;" type="disc">
<li class="MsoNormal" style="mso-list: l20 level1 lfo12; tab-stops: list 36.0pt;">미러링&middot;후킹&middot;디버깅 도구 탐지<span lang="EN-US">&nbsp;</span></li>
</ul>
<ul style="margin-top: 0cm;" type="disc">
<li class="MsoNormal" style="mso-list: l5 level1 lfo13; tab-stops: list 36.0pt;"><span lang="EN-US">API </span>후킹 및 메모리 접근 시도 강력 차단<span lang="EN-US">&nbsp;</span></li>
</ul>
<ul style="margin-top: 0cm;" type="disc">
<li class="MsoNormal" style="mso-list: l17 level1 lfo14; tab-stops: list 36.0pt;">콘텐츠 출력 영역에 대한 안전성 확보<span lang="EN-US">&nbsp;</span></li>
</ul>
<p class="MsoNormal"><span style="font-size: 14pt;"><strong><span lang="EN-US">4. </span>앱<span lang="EN-US">&nbsp;</span>위변조<span lang="EN-US">&nbsp;</span>및<span lang="EN-US">&nbsp;</span>무결성<span lang="EN-US">&nbsp;</span>검증</strong><span lang="EN-US">&nbsp;</span></span></p>
<ul style="margin-top: 0cm;" type="disc">
<li class="MsoNormal" style="mso-list: l6 level1 lfo15; tab-stops: list 36.0pt;"><span lang="EN-US">APK </span>변조 및 재패키징 방지<span lang="EN-US">&nbsp;</span></li>
</ul>
<ul style="margin-top: 0cm;" type="disc">
<li class="MsoNormal" style="mso-list: l2 level1 lfo16; tab-stops: list 36.0pt;">무결성 위반 시 실행 차단<span lang="EN-US">&nbsp;</span></li>
</ul>
<p class="MsoNormal"><span style="font-size: 14pt;"><strong><span lang="EN-US">5.&nbsp;</span>스트리밍<span lang="EN-US">&nbsp;</span>구간<span lang="EN-US">&nbsp;</span>보안<span lang="EN-US">&nbsp;</span>강화</strong><span lang="EN-US">&nbsp;</span></span></p>
<ul style="margin-top: 0cm;" type="disc">
<li class="MsoNormal" style="mso-list: l1 level1 lfo17; tab-stops: list 36.0pt;"><span lang="EN-US">DRM </span>기반 암호화 스트리밍<span lang="EN-US">&nbsp;</span></li>
</ul>
<ul style="margin-top: 0cm;" type="disc">
<li class="MsoNormal" style="mso-list: l19 level1 lfo18; tab-stops: list 36.0pt;">세션 기반 접근 제어<span lang="EN-US">&nbsp;</span></li>
</ul>
<ul style="margin-top: 0cm;" type="disc">
<li class="MsoNormal" style="mso-list: l15 level1 lfo19; tab-stops: list 36.0pt;">사용자 맞춤 워터마크 적용<span lang="EN-US">&nbsp;</span></li>
</ul>
<ul style="margin-top: 0cm;" type="disc">
<li class="MsoNormal" style="mso-list: l21 level1 lfo20; tab-stops: list 36.0pt;">재생 환경에 따른 보안 정책 자동 적용<span lang="EN-US">&nbsp;</span></li>
</ul>
<p class="MsoNormal"><span lang="EN-US">&nbsp;</span></p>
<p class="MsoNormal"><span style="font-size: 18pt; color: #e03e2d;"><strong>적용 후 효과</strong><span lang="EN-US">&nbsp;</span></span></p>
<p class="MsoNormal"><span lang="EN-US">LIAPP</span>과<span lang="EN-US"> LISS</span>를 함께 적용한 이후 다음과 같은 효과를 확인했습니다<span lang="EN-US">.&nbsp;</span></p>
<ul style="margin-top: 0cm;" type="disc">
<li class="MsoNormal" style="mso-list: l16 level1 lfo21; tab-stops: list 36.0pt;">불법 복제 및 비인가 녹화 시도<span lang="EN-US">&nbsp;</span><strong>대폭 감소</strong><span lang="EN-US">&nbsp;</span></li>
</ul>
<ul style="margin-top: 0cm;" type="disc">
<li class="MsoNormal" style="mso-list: l4 level1 lfo22; tab-stops: list 36.0pt;">영상사&middot;방송사 등 제휴사 보안 평가 지표<span lang="EN-US">&nbsp;</span><strong>상향</strong><span lang="EN-US">&nbsp;</span></li>
</ul>
<ul style="margin-top: 0cm;" type="disc">
<li class="MsoNormal" style="mso-list: l0 level1 lfo23; tab-stops: list 36.0pt;">사용자 리뷰에서 &lsquo;안전한 콘텐츠 제공&rsquo;에 대한 긍정적 언급 증가<span lang="EN-US">&nbsp;</span></li>
</ul>
<ul style="margin-top: 0cm;" type="disc">
<li class="MsoNormal" style="mso-list: l9 level1 lfo24; tab-stops: list 36.0pt;"><span lang="EN-US">DRM </span>준수 심사 및 보안 감사를<span lang="EN-US">&nbsp;</span><strong>원활하게 통과</strong><span lang="EN-US">&nbsp;</span></li>
</ul>
<p class="MsoNormal">무엇보다도<span lang="EN-US">, </span>두 보안 서비스가 자동으로 백그라운드에서 동작하기 때문에<span lang="EN-US">&nbsp;</span>콘텐츠 재생<span lang="EN-US">&nbsp;UX</span>에<span lang="EN-US">&nbsp;</span>전혀 영향이 없었다는 점 역시 매우 큰 장점이었습니다<span lang="EN-US">.&nbsp;</span></p>
<p class="MsoNormal"><span lang="EN-US">&nbsp;</span></p>
<p class="MsoNormal"><span style="font-size: 14pt; color: #e03e2d;"><strong>마무리하며</strong><span lang="EN-US">&nbsp;</span></span></p>
<p class="MsoNormal">콘텐츠는 서비스의 핵심 자산입니다<span lang="EN-US">.&nbsp;</span></p>
<p class="MsoNormal">특히 영상<span lang="EN-US">, </span>방송<span lang="EN-US">, </span>교육 콘텐츠처럼 저작권과 직결되는 분야에서는 모바일 보안의 강도가 곧 서비스 신뢰도와 직결됩니다<span lang="EN-US">.&nbsp;</span></p>
<p class="MsoNormal"><strong><span lang="EN-US">LIAPP</span>과<span lang="EN-US">&nbsp;LISS</span>의<span lang="EN-US">&nbsp;</span>연동 보안 체계</strong>는 단순 탐지를 넘어<span lang="EN-US">&nbsp;</span><strong>캡처&middot;녹화&middot;<span lang="EN-US">DRM&nbsp;</span>우회&middot;후킹&middot;변조<span lang="EN-US">&nbsp;</span>시도까지 실시간으로 차단하는 수준의 보호</strong>를 제공합니다<span lang="EN-US">.&nbsp;</span></p>
<p class="MsoNormal">모바일 플랫폼에서 고품질 콘텐츠를 안전하게 제공하고 싶다면<span lang="EN-US">, </span>지금이 바로 콘텐츠 보안 체계를 강화할 때입니다<span lang="EN-US">.&nbsp;</span></p>
<p class="MsoNormal"><span lang="EN-US">&nbsp;</span></p>
<p class="MsoNormal"><span lang="EN-US">&nbsp;</span></p>
<p class="MsoNormal"><span lang="EN-US">#LIAPP #LISS #</span>리앱<span lang="EN-US"> #</span>콘텐츠보안<span lang="EN-US"> #</span>모바일보안 <span lang="EN-US">#</span>화면캡쳐방지<span lang="EN-US"> #</span>스크린레코딩차단<span lang="EN-US"> #DRM</span>보안<span lang="EN-US"> #DRM</span>우회차단 <span lang="EN-US">#OTT</span>보안<span lang="EN-US"> #</span>영상보안<span lang="EN-US"> #</span>콘텐츠유출방지<span lang="EN-US"> #</span>스트리밍보안 <span lang="EN-US">#</span>후킹차단<span lang="EN-US"> #</span>앱위변조방지<span lang="EN-US"> #</span>무결성검증<span lang="EN-US"> #</span>모바일<span lang="EN-US">DRM #</span>교육앱보안<span lang="EN-US"> #</span>방송콘텐츠보안<span lang="EN-US"> #</span>영화콘텐츠보안 <span lang="EN-US">#</span>모바일스트리밍보안<span lang="EN-US"> #</span>콘텐츠<span lang="EN-US">DRM #</span>불법복제방지 <span lang="EN-US">#</span>앱보안솔루션<span lang="EN-US"> #</span>콘텐츠캡처방지<span lang="EN-US"> #</span>보안도입사례</p>]]></description>
	<category>book</category>
	<author><![CDATA[Lockin Company]]></author>
	<guid isPermaLink="true">https://liapp.lockincomp.com/index.php/ko/blog/63-tech-Preventing-Content-Capture</guid>
	<pubDate>2025-11-19 00:37:31</pubDate>
</item>
          <item>
	<title>에뮬레이터 환경 탐지로 자동화 사냥 방지 모바일 앱 보안 LIAPP 적용 사례</title>
	<link>https://liapp.lockincomp.com/index.php/ko/blog/62-tech-Preventing-Automated</link>
	<description><![CDATA[<p class="MsoNormal"><span style="font-size: 24pt; color: #34495e;"><strong><img src="https://djez7e2nzzqm3.cloudfront.net/guide/20251119003233Q6BQLgF.png"></strong></span></p>
<p class="MsoNormal">&nbsp;</p>
<p class="MsoNormal"><span style="font-size: 24pt; color: #34495e;"><strong>에뮬레이터 환경 탐지로 자동화 사냥 방지한 사례<span lang="EN-US"> &ndash; LIAPP </span>적용기 </strong></span></p>
<p class="MsoNormal"><span lang="EN-US">&nbsp;</span></p>
<p class="MsoNormal">안녕하세요<span lang="EN-US">! </span></p>
<p class="MsoNormal">오늘은 모바일 게임 환경에서 자동 사냥과 반복 작업 봇을 차단하기 위해<span lang="EN-US"> LIAPP(</span>리앱<span lang="EN-US">)</span>을 도입한 실제 사례를 공유해드리려 합니다<span lang="EN-US">. </span></p>
<p class="MsoNormal">모바일 게임을 서비스하면서 많은 개발팀이 고민하는 것 중 하나가 바로 비정상 플레이어에 의한 게임 밸런스 붕괴입니다<span lang="EN-US">. </span>그 중에서도 대표적인 문제가 바로 에뮬레이터를 활용한 자동 사냥 및 반복 매크로 실행입니다<span lang="EN-US">. </span></p>
<p class="MsoNormal"><span style="mso-spacerun: yes;">&nbsp;</span></p>
<p class="MsoNormal"><span style="font-size: 18pt; color: #e03e2d;"><strong>자동 사냥<span lang="EN-US"> &amp; </span>매크로<span lang="EN-US">, </span>왜 문제일까요<span lang="EN-US">? </span></strong></span></p>
<p class="MsoNormal">최근 많은 유저들이 편의성을 이유로<span lang="EN-US"> PC </span>기반의 안드로이드 에뮬레이터를 활용해 모바일 게임을 즐기고 있습니다<span lang="EN-US">. </span>하지만 일부 유저는 이러한 환경에서 자동 사냥<span lang="EN-US">, </span>반복 수집<span lang="EN-US">, </span>재화 파밍 등을 목적으로 한 매크로 봇을 사용하고 있고<span lang="EN-US">, </span>이는 다음과 같은 문제를 일으킵니다<span lang="EN-US">: </span></p>
<p class="MsoListParagraphCxSpFirst" style="margin-left: 40.0pt; mso-add-space: auto; text-indent: -18.0pt; mso-list: l0 level1 lfo1;"><!-- [if !supportLists]--><span lang="EN-US" style="mso-ascii-font-family: '맑은 고딕'; mso-fareast-font-family: '맑은 고딕'; mso-hansi-font-family: '맑은 고딕'; mso-bidi-font-family: '맑은 고딕';"><span style="mso-list: Ignore;">-<span style="font: 7.0pt 'Times New Roman';">&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; </span></span></span><!--[endif]-->공정한 경쟁 구도 파괴</p>
<p class="MsoListParagraphCxSpMiddle" style="margin-left: 40.0pt; mso-add-space: auto; text-indent: -18.0pt; mso-list: l0 level1 lfo1;"><!-- [if !supportLists]--><span lang="EN-US" style="mso-ascii-font-family: '맑은 고딕'; mso-fareast-font-family: '맑은 고딕'; mso-hansi-font-family: '맑은 고딕'; mso-bidi-font-family: '맑은 고딕';"><span style="mso-list: Ignore;">-<span style="font: 7.0pt 'Times New Roman';">&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; </span></span></span><!--[endif]-->경제 시스템 불균형</p>
<p class="MsoListParagraphCxSpMiddle" style="margin-left: 40.0pt; mso-add-space: auto; text-indent: -18.0pt; mso-list: l0 level1 lfo1;"><!-- [if !supportLists]--><span lang="EN-US" style="mso-ascii-font-family: '맑은 고딕'; mso-fareast-font-family: '맑은 고딕'; mso-hansi-font-family: '맑은 고딕'; mso-bidi-font-family: '맑은 고딕';"><span style="mso-list: Ignore;">-<span style="font: 7.0pt 'Times New Roman';">&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; </span></span></span><!--[endif]-->서버 리소스 과다 소모</p>
<p class="MsoListParagraphCxSpLast" style="margin-left: 40.0pt; mso-add-space: auto; text-indent: -18.0pt; mso-list: l0 level1 lfo1;"><!-- [if !supportLists]--><span lang="EN-US" style="mso-ascii-font-family: '맑은 고딕'; mso-fareast-font-family: '맑은 고딕'; mso-hansi-font-family: '맑은 고딕'; mso-bidi-font-family: '맑은 고딕';"><span style="mso-list: Ignore;">-<span style="font: 7.0pt 'Times New Roman';">&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; </span></span></span><!--[endif]-->일반 유저 이탈 증가</p>
<p class="MsoNormal">개발팀 입장에서는 지속적으로 비정상적인 활동을 탐지하고 제재하는 보안 기능이 필요합니다<span lang="EN-US">. </span></p>
<p class="MsoNormal"><span style="mso-spacerun: yes;">&nbsp;</span></p>
<p class="MsoNormal"><span style="color: #e03e2d; font-size: 18pt;"><strong><span lang="EN-US">LIAPP </span></strong><strong>도입 배경<span lang="EN-US">: </span>에뮬레이터 모니터링과 매크로<span lang="EN-US">&middot;</span>해킹툴 대응 강화 </strong></span></p>
<p class="MsoNormal">모바일 게임 서비스에서는 다양한 보안 위협이 꾸준히 발생합니다<span lang="EN-US">. </span>특히 자동화 매크로나 메모리 해킹처럼 직접적으로 게임 밸런스를 무너뜨리는 시도들은 서비스 품질과 유저 경험에 큰 악영향을 줄 수 있습니다<span lang="EN-US">. </span></p>
<p class="MsoNormal">이를 보다 체계적으로 감지하고 대응하기 위해 모바일 보안 솔루션<span lang="EN-US"> LIAPP(</span>리앱<span lang="EN-US">)</span>을 도입했습니다<span lang="EN-US">. </span></p>
<p class="MsoNormal"><span lang="EN-US">LIAPP</span>은 모바일 앱 보호를 위한 올인원 보안 서비스로<span lang="EN-US">, </span>매크로<span lang="EN-US">&middot;</span>해킹툴 탐지에 강점을 가진 동시에 에뮬레이터 환경을 넓게 모니터링할 수 있는 기능을 제공합니다<span lang="EN-US">. </span></p>
<p class="MsoNormal">특히 에뮬레이터는 유저 접근성 확보 측면에서도 중요하기 때문에<span lang="EN-US">, </span>무조건적인 차단보다는 위협 환경 파악과 모니터링 중심으로 활용하고 있습니다<span lang="EN-US">. </span></p>
<p class="MsoNormal"><span style="mso-spacerun: yes;">&nbsp;</span></p>
<p class="MsoNormal"><span style="font-size: 14pt;"><strong>주요 보안 위협 </strong></span></p>
<p class="MsoListParagraphCxSpFirst" style="margin-left: 40.0pt; mso-add-space: auto; text-indent: -18.0pt; mso-list: l0 level1 lfo1;"><!-- [if !supportLists]--><span lang="EN-US" style="mso-ascii-font-family: '맑은 고딕'; mso-fareast-font-family: '맑은 고딕'; mso-hansi-font-family: '맑은 고딕'; mso-bidi-font-family: '맑은 고딕';"><span style="mso-list: Ignore;">-<span style="font: 7.0pt 'Times New Roman';">&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; </span></span></span><!--[endif]-->반복 자동화 스크립트<span lang="EN-US"> (AutoHotKey, Macros </span>등<span lang="EN-US">) </span></p>
<p class="MsoListParagraphCxSpMiddle" style="margin-left: 40.0pt; mso-add-space: auto; text-indent: -18.0pt; mso-list: l0 level1 lfo1;"><!-- [if !supportLists]--><span lang="EN-US" style="mso-ascii-font-family: '맑은 고딕'; mso-fareast-font-family: '맑은 고딕'; mso-hansi-font-family: '맑은 고딕'; mso-bidi-font-family: '맑은 고딕';"><span style="mso-list: Ignore;">-<span style="font: 7.0pt 'Times New Roman';">&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; </span></span></span><!--[endif]-->메모리 변조 툴 및 후킹 툴</p>
<p class="MsoListParagraphCxSpMiddle" style="margin-left: 40.0pt; mso-add-space: auto; text-indent: -18.0pt; mso-list: l0 level1 lfo1;"><!-- [if !supportLists]--><span lang="EN-US" style="mso-ascii-font-family: '맑은 고딕'; mso-fareast-font-family: '맑은 고딕'; mso-hansi-font-family: '맑은 고딕'; mso-bidi-font-family: '맑은 고딕';"><span style="mso-list: Ignore;">-<span style="font: 7.0pt 'Times New Roman';">&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; </span></span></span><!--[endif]-->루팅&middot;디버깅을 활용한 변조 시도</p>
<p class="MsoListParagraphCxSpMiddle" style="margin-left: 40.0pt; mso-add-space: auto; text-indent: -18.0pt; mso-list: l0 level1 lfo1;"><!-- [if !supportLists]--><span lang="EN-US" style="mso-ascii-font-family: '맑은 고딕'; mso-fareast-font-family: '맑은 고딕'; mso-hansi-font-family: '맑은 고딕'; mso-bidi-font-family: '맑은 고딕';"><span style="mso-list: Ignore;">-<span style="font: 7.0pt 'Times New Roman';">&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; </span></span></span><!--[endif]-->에뮬레이터 기반 구동 환경</p>
<p class="MsoListParagraphCxSpLast" style="margin-left: 40.0pt; mso-add-space: auto; text-indent: -18.0pt; mso-list: l0 level1 lfo1;"><!-- [if !supportLists]--><span lang="EN-US" style="mso-ascii-font-family: '맑은 고딕'; mso-fareast-font-family: '맑은 고딕'; mso-hansi-font-family: '맑은 고딕'; mso-bidi-font-family: '맑은 고딕';"><span style="mso-list: Ignore;">-<span style="font: 7.0pt 'Times New Roman';">&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; </span></span></span><!--[endif]-->블루스택<span lang="EN-US">, </span>녹스<span lang="EN-US">, LDPlayer </span>등</p>
<p class="MsoNormal"><span style="mso-spacerun: yes;">&nbsp;</span></p>
<p class="MsoNormal"><span style="mso-spacerun: yes;">&nbsp;</span></p>
<p class="MsoNormal"><span style="color: #e03e2d; font-size: 18pt;"><strong><span lang="EN-US">LIAPP </span></strong><strong>적용 방식 </strong></span></p>
<p class="MsoListParagraphCxSpFirst" style="margin-left: 40.0pt; mso-add-space: auto; text-indent: -18.0pt; mso-list: l1 level1 lfo2;"><!-- [if !supportLists]--><span style="font-size: 14pt;"><strong><span lang="EN-US" style="mso-fareast-font-family: '맑은 고딕'; mso-fareast-theme-font: minor-latin; mso-bidi-font-family: '맑은 고딕'; mso-bidi-theme-font: minor-latin;"><span style="mso-list: Ignore;">1.<span style="font-style: normal; font-variant: normal; font-size-adjust: none; font-kerning: auto; font-optical-sizing: auto; font-feature-settings: normal; font-variation-settings: normal; font-weight: normal; font-stretch: normal; line-height: normal; font-family: 'Times New Roman';">&nbsp;&nbsp;&nbsp; </span></span></span></strong><!--[endif]--><strong>에뮬레이터 환경 모니터링 </strong></span></p>
<p class="MsoListParagraphCxSpMiddle" style="margin-left: 40.0pt; mso-add-space: auto; text-indent: -18.0pt; mso-list: l0 level1 lfo1;"><!-- [if !supportLists]--><span lang="EN-US" style="mso-ascii-font-family: '맑은 고딕'; mso-fareast-font-family: '맑은 고딕'; mso-hansi-font-family: '맑은 고딕'; mso-bidi-font-family: '맑은 고딕';"><span style="mso-list: Ignore;">-<span style="font: 7.0pt 'Times New Roman';">&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; </span></span></span><!--[endif]-->다양한 에뮬레이터<span lang="EN-US">(</span>블루스택<span lang="EN-US">, </span>녹스<span lang="EN-US">, MEmu </span>등<span lang="EN-US">) </span>분석</p>
<p class="MsoListParagraphCxSpMiddle" style="margin-left: 40.0pt; mso-add-space: auto; text-indent: -18.0pt; mso-list: l0 level1 lfo1;"><!-- [if !supportLists]--><span lang="EN-US" style="mso-ascii-font-family: '맑은 고딕'; mso-fareast-font-family: '맑은 고딕'; mso-hansi-font-family: '맑은 고딕'; mso-bidi-font-family: '맑은 고딕';"><span style="mso-list: Ignore;">-<span style="font: 7.0pt 'Times New Roman';">&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; </span></span></span><!--[endif]-->가상화 여부<span lang="EN-US">, </span>장치 속성<span lang="EN-US">, </span>디바이스<span lang="EN-US"> ID </span>등을 기반으로 환경 파악</p>
<p class="MsoListParagraphCxSpMiddle" style="margin-left: 40.0pt; mso-add-space: auto; text-indent: -18.0pt; mso-list: l0 level1 lfo1;"><!-- [if !supportLists]--><span lang="EN-US" style="mso-ascii-font-family: '맑은 고딕'; mso-fareast-font-family: '맑은 고딕'; mso-hansi-font-family: '맑은 고딕'; mso-bidi-font-family: '맑은 고딕';"><span style="mso-list: Ignore;">-<span style="font: 7.0pt 'Times New Roman';">&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; </span></span></span><!--[endif]-->악성 패턴 탐지와 사용자군 분석을 위한 모니터링 기능 강화</p>
<p class="MsoListParagraphCxSpLast" style="margin-left: 40.0pt; mso-add-space: auto; text-indent: -18.0pt; mso-list: l0 level1 lfo1;"><!-- [if !supportLists]--><span lang="EN-US" style="mso-ascii-font-family: '맑은 고딕'; mso-fareast-font-family: '맑은 고딕'; mso-hansi-font-family: '맑은 고딕'; mso-bidi-font-family: '맑은 고딕';"><span style="mso-list: Ignore;">-<span style="font: 7.0pt 'Times New Roman';">&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; </span></span></span><!--[endif]-->필요 시 경고 메시지 또는 제한 기능으로 대응</p>
<p class="MsoNormal"><span style="mso-spacerun: yes;">&nbsp;</span></p>
<p class="MsoListParagraphCxSpFirst" style="margin-left: 40.0pt; mso-add-space: auto; text-indent: -18.0pt; mso-list: l1 level1 lfo2;"><!-- [if !supportLists]--><span style="font-size: 14pt;"><strong><span lang="EN-US" style="mso-fareast-font-family: '맑은 고딕'; mso-fareast-theme-font: minor-latin; mso-bidi-font-family: '맑은 고딕'; mso-bidi-theme-font: minor-latin;"><span style="mso-list: Ignore;">2.<span style="font-style: normal; font-variant: normal; font-size-adjust: none; font-kerning: auto; font-optical-sizing: auto; font-feature-settings: normal; font-variation-settings: normal; font-weight: normal; font-stretch: normal; line-height: normal; font-family: 'Times New Roman';">&nbsp;&nbsp;&nbsp; </span></span></span></strong><!--[endif]--><strong>자동화 도구 및 매크로 탐지 </strong></span></p>
<p class="MsoListParagraphCxSpMiddle" style="margin-left: 40.0pt; mso-add-space: auto; text-indent: -18.0pt; mso-list: l0 level1 lfo1;"><!-- [if !supportLists]--><span lang="EN-US" style="mso-ascii-font-family: '맑은 고딕'; mso-fareast-font-family: '맑은 고딕'; mso-hansi-font-family: '맑은 고딕'; mso-bidi-font-family: '맑은 고딕';"><span style="mso-list: Ignore;">-<span style="font: 7.0pt 'Times New Roman';">&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; </span></span></span><!--[endif]-->터치 입력 패턴 분석<span lang="EN-US">(</span>좌표 반복<span lang="EN-US">, </span>동일 간격 입력 등<span lang="EN-US">) </span></p>
<p class="MsoListParagraphCxSpMiddle" style="margin-left: 40.0pt; mso-add-space: auto; text-indent: -18.0pt; mso-list: l0 level1 lfo1;"><!-- [if !supportLists]--><span lang="EN-US" style="mso-ascii-font-family: '맑은 고딕'; mso-fareast-font-family: '맑은 고딕'; mso-hansi-font-family: '맑은 고딕'; mso-bidi-font-family: '맑은 고딕';"><span style="mso-list: Ignore;">-<span style="font: 7.0pt 'Times New Roman';">&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; </span></span></span><!--[endif]-->자동화 스크립트 동작을 정밀하게 식별</p>
<p class="MsoListParagraphCxSpLast" style="margin-left: 40.0pt; mso-add-space: auto; text-indent: -18.0pt; mso-list: l0 level1 lfo1;"><!-- [if !supportLists]--><span lang="EN-US" style="mso-ascii-font-family: '맑은 고딕'; mso-fareast-font-family: '맑은 고딕'; mso-hansi-font-family: '맑은 고딕'; mso-bidi-font-family: '맑은 고딕';"><span style="mso-list: Ignore;">-<span style="font: 7.0pt 'Times New Roman';">&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; </span></span></span><!--[endif]-->탐지 시 경고<span lang="EN-US">, </span>실행 제한<span lang="EN-US">, </span>서버 로그 연동 등 다양한 대응 가능</p>
<p class="MsoNormal"><span style="mso-spacerun: yes;">&nbsp;</span></p>
<p class="MsoListParagraphCxSpFirst" style="margin-left: 40.0pt; mso-add-space: auto; text-indent: -18.0pt; mso-list: l1 level1 lfo2;"><!-- [if !supportLists]--><span style="font-size: 14pt;"><strong><span lang="EN-US" style="mso-fareast-font-family: '맑은 고딕'; mso-fareast-theme-font: minor-latin; mso-bidi-font-family: '맑은 고딕'; mso-bidi-theme-font: minor-latin;"><span style="mso-list: Ignore;">3.<span style="font-style: normal; font-variant: normal; font-size-adjust: none; font-kerning: auto; font-optical-sizing: auto; font-feature-settings: normal; font-variation-settings: normal; font-weight: normal; font-stretch: normal; line-height: normal; font-family: 'Times New Roman';">&nbsp;&nbsp;&nbsp; </span></span></span></strong><!--[endif]--><strong>해킹&middot;변조 시도 차단 </strong></span></p>
<p class="MsoListParagraphCxSpMiddle" style="margin-left: 40.0pt; mso-add-space: auto; text-indent: -18.0pt; mso-list: l0 level1 lfo1;"><!-- [if !supportLists]--><span lang="EN-US" style="mso-ascii-font-family: '맑은 고딕'; mso-fareast-font-family: '맑은 고딕'; mso-hansi-font-family: '맑은 고딕'; mso-bidi-font-family: '맑은 고딕';"><span style="mso-list: Ignore;">-<span style="font: 7.0pt 'Times New Roman';">&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; </span></span></span><!--[endif]-->메모리 변조 도구 감지 및 차단</p>
<p class="MsoListParagraphCxSpMiddle" style="margin-left: 40.0pt; mso-add-space: auto; text-indent: -18.0pt; mso-list: l0 level1 lfo1;"><!-- [if !supportLists]--><span lang="EN-US" style="mso-ascii-font-family: '맑은 고딕'; mso-fareast-font-family: '맑은 고딕'; mso-hansi-font-family: '맑은 고딕'; mso-bidi-font-family: '맑은 고딕';"><span style="mso-list: Ignore;">-<span style="font: 7.0pt 'Times New Roman';">&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; </span></span></span><!--[endif]-->후킹<span lang="EN-US">/</span>디버깅 시도 차단</p>
<p class="MsoListParagraphCxSpMiddle" style="margin-left: 40.0pt; mso-add-space: auto; text-indent: -18.0pt; mso-list: l0 level1 lfo1;"><!-- [if !supportLists]--><span lang="EN-US" style="mso-ascii-font-family: '맑은 고딕'; mso-fareast-font-family: '맑은 고딕'; mso-hansi-font-family: '맑은 고딕'; mso-bidi-font-family: '맑은 고딕';"><span style="mso-list: Ignore;">-<span style="font: 7.0pt 'Times New Roman';">&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; </span></span></span><!--[endif]-->루팅 기기 실행 제한</p>
<p class="MsoListParagraphCxSpLast" style="margin-left: 40.0pt; mso-add-space: auto; text-indent: -18.0pt; mso-list: l0 level1 lfo1;"><!-- [if !supportLists]--><span lang="EN-US" style="mso-ascii-font-family: '맑은 고딕'; mso-fareast-font-family: '맑은 고딕'; mso-hansi-font-family: '맑은 고딕'; mso-bidi-font-family: '맑은 고딕';"><span style="mso-list: Ignore;">-<span style="font: 7.0pt 'Times New Roman';">&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; </span></span></span><!--[endif]-->서버 제재 시스템과 연계할 수 있는 보안 로그 제공</p>
<p class="MsoNormal"><span style="mso-spacerun: yes;">&nbsp;</span></p>
<p class="MsoNormal"><span style="mso-spacerun: yes;">&nbsp;</span></p>
<p class="MsoNormal"><span style="font-size: 18pt; color: #e03e2d;"><strong>적용 효과 </strong></span></p>
<p class="MsoNormal"><span lang="EN-US">LIAPP</span>을 적용한 이후<span lang="EN-US">, </span>게임 내 자동 사냥 및 매크로 플레이어의 비율이 현저히 감소했고<span lang="EN-US">, </span>정상 유저의<span lang="EN-US"> &lsquo;</span>게임 만족도와 리텐션<span lang="EN-US">(Retention)&rsquo;</span>이 동시에 향상되었습니다<span lang="EN-US">. </span></p>
<p class="MsoListParagraphCxSpFirst" style="margin-left: 40.0pt; mso-add-space: auto; text-indent: -18.0pt; mso-list: l0 level1 lfo1;"><!-- [if !supportLists]--><span lang="EN-US" style="mso-ascii-font-family: '맑은 고딕'; mso-fareast-font-family: '맑은 고딕'; mso-hansi-font-family: '맑은 고딕'; mso-bidi-font-family: '맑은 고딕';"><span style="mso-list: Ignore;">-<span style="font: 7.0pt 'Times New Roman';">&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; </span></span></span><!--[endif]-->운영 부담 감소</p>
<p class="MsoListParagraphCxSpMiddle" style="margin-left: 40.0pt; mso-add-space: auto; text-indent: -18.0pt; mso-list: l0 level1 lfo1;"><!-- [if !supportLists]--><span lang="EN-US" style="mso-ascii-font-family: '맑은 고딕'; mso-fareast-font-family: '맑은 고딕'; mso-hansi-font-family: '맑은 고딕'; mso-bidi-font-family: '맑은 고딕';"><span style="mso-list: Ignore;">-<span style="font: 7.0pt 'Times New Roman';">&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; </span></span></span><!--[endif]-->부정 행위 탐지율 증가</p>
<p class="MsoListParagraphCxSpMiddle" style="margin-left: 40.0pt; mso-add-space: auto; text-indent: -18.0pt; mso-list: l0 level1 lfo1;"><!-- [if !supportLists]--><span lang="EN-US" style="mso-ascii-font-family: '맑은 고딕'; mso-fareast-font-family: '맑은 고딕'; mso-hansi-font-family: '맑은 고딕'; mso-bidi-font-family: '맑은 고딕';"><span style="mso-list: Ignore;">-<span style="font: 7.0pt 'Times New Roman';">&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; </span></span></span><!--[endif]-->게임 경제 안정화</p>
<p class="MsoListParagraphCxSpLast" style="margin-left: 40.0pt; mso-add-space: auto; text-indent: -18.0pt; mso-list: l0 level1 lfo1;"><!-- [if !supportLists]--><span lang="EN-US" style="mso-ascii-font-family: '맑은 고딕'; mso-fareast-font-family: '맑은 고딕'; mso-hansi-font-family: '맑은 고딕'; mso-bidi-font-family: '맑은 고딕';"><span style="mso-list: Ignore;">-<span style="font: 7.0pt 'Times New Roman';">&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; </span></span></span><!--[endif]-->커뮤니티 내 긍정적 반응 증가</p>
<p class="MsoNormal">무엇보다 보안 솔루션 도입 이후에도 게임의 퍼포먼스와<span lang="EN-US"> UX</span>에는 전혀 영향을 주지 않았다는 점에서 큰 만족을 느꼈습니다<span lang="EN-US">. </span></p>
<p class="MsoNormal"><span style="mso-spacerun: yes;">&nbsp;</span></p>
<p class="MsoNormal"><span style="color: #e03e2d; font-size: 18pt;"><strong>마무리하며 </strong></span></p>
<p class="MsoNormal">모바일 게임 운영에 있어 공정한 경쟁 환경을 유지하는 것은 무엇보다 중요합니다<span lang="EN-US">. </span>에뮬레이터 환경에서의 자동화 플레이를 방지하지 못하면<span lang="EN-US">, </span>게임 생태계 전체가 흔들릴 수 있습니다<span lang="EN-US">. </span></p>
<p class="MsoNormal"><span lang="EN-US">LIAPP</span>은 단순 탐지를 넘어 실행 제어<span lang="EN-US">&middot;</span>환경 모니터링<span lang="EN-US">&middot;</span>보안 로그 제공까지 지원해<span lang="EN-US">, </span>모바일 게임 운영자에게 매우 효과적인 보안 파트너가 되어줍니다<span lang="EN-US">. </span></p>
<p class="MsoNormal">앞으로도 저희는 더 안전하고 공정한 게임 환경을 만들기 위해 지속적으로 보안 투자를 이어갈 예정입니다<span lang="EN-US">. </span></p>
<p class="MsoNormal">게임 보안<span lang="EN-US">, </span>사전에 막는 것이 최선입니다<span lang="EN-US">. </span></p>
<p class="MsoNormal"><span style="mso-spacerun: yes;">&nbsp;</span></p>
<p class="MsoNormal"><span lang="EN-US">#LIAPP #</span>리앱<span lang="EN-US"> #</span>모바일보안<span lang="EN-US"> #</span>게임보안<span lang="EN-US"> #</span>모바일게임보안<span lang="EN-US"> #</span>에뮬레이터탐지<span lang="EN-US"> #</span>에뮬레이터차단<span lang="EN-US"> #</span>매크로차단<span lang="EN-US"> #</span>자동사냥방지<span lang="EN-US"> #</span>봇차단<span lang="EN-US"> #</span>매크로방지<span lang="EN-US"> #</span>메모리해킹차단<span lang="EN-US"> #</span>게임핵차단<span lang="EN-US"> #</span>모바일해킹<span lang="EN-US"> #</span>앱보안<span lang="EN-US"> #</span>게임보안솔루션<span lang="EN-US"> #</span>게임운영<span lang="EN-US"> #</span>게임개발<span lang="EN-US"> #</span>부정행위방지<span lang="EN-US"> #</span>보안솔루션<span lang="EN-US"> #</span>앱보안솔루션<span lang="EN-US"> #</span>반자동화보안<span lang="EN-US"> #</span>게임밸런스유지<span lang="EN-US"> #</span>보안사례<span lang="EN-US"> #</span>보안도입사례</p>]]></description>
	<category>book</category>
	<author><![CDATA[Lockin Company]]></author>
	<guid isPermaLink="true">https://liapp.lockincomp.com/index.php/ko/blog/62-tech-Preventing-Automated</guid>
	<pubDate>2025-11-19 00:33:08</pubDate>
</item>
          <item>
	<title>[이벤트] 창립 12주년 감사 이벤트</title>
	<link>https://liapp.lockincomp.com/index.php/ko/blog/63-12th-event</link>
	<description><![CDATA[<!-- 1) 썸네일: 본문에서는 숨김 -->
<p style="display: none; margin: 0;"><img src="https://djez7e2nzzqm3.cloudfront.net/guide/20250915035012YlzWOX5.png" alt="모바일 앱 보안 솔루션 LIAPP 12주년 이벤트 - 프리미엄 상품 무료 체험"></p>
<!-- 2) 본문 이미지 (650px 고정) + 이미지맵 연결 -->
<p style="margin: 0;"><img style="display: block; margin: 0 auto; border: 0;" src="https://djez7e2nzzqm3.cloudfront.net/guide/202510230407343xwWtj6.png" alt="LIAPP 12주년 이벤트 - 프리미엄 서비스 무료 체험 상세 안내" usemap="#imgmap202510231308" width="650" height="2600"></p>
<!-- 3) 이미지맵: 650px 기준 좌표 (2개 CTA 영역) -->
<p><map id="imgmap202510231308" name="imgmap202510231308"> <!-- 영역 1 (스케일링 후 coords) --> 
<area alt="무료 체험 신청하기 (상단 CTA)" coords="202,1338,177,1357,164,1384,181,1403,198,1416,451,1414,472,1400,481,1379,471,1353,448,1342" shape="poly" href="https://3rwojirsp60.typeform.com/to/Cr9b11zO#email=%ED%95%9C%EA%B5%AD%EC%96%B4&amp;name=12%EC%A3%BC%EB%85%84%EC%9D%B4%EB%B2%A4%ED%8A%B8" target="_blank" rel="noopener">
 <!-- 영역 2 (스케일링 후 coords) --> 
<area alt="무료 체험 신청하기 (하단 CTA)" coords="199,2424,170,2453,164,2475,186,2495,199,2502,448,2501,472,2486,481,2470,471,2444,450,2430" shape="poly" href="https://3rwojirsp60.typeform.com/to/Cr9b11zO#email=%ED%95%9C%EA%B5%AD%EC%96%B4&amp;name=12%EC%A3%BC%EB%85%84%EC%9D%B4%EB%B2%A4%ED%8A%B8" target="_blank" rel="noopener">
 </map></p>]]></description>
	<category>book</category>
	<author><![CDATA[Lockin Company]]></author>
	<guid isPermaLink="true">https://liapp.lockincomp.com/index.php/ko/blog/63-12th-event</guid>
	<pubDate>2025-09-15 01:23:59</pubDate>
</item>
          <item>
	<title>[공지] BIC 2025 네트워킹 파티 ‘뒤끝있는 리앱과 끝까지 달리는 만남’에 초대합니다! – 8/15(금)</title>
	<link>https://liapp.lockincomp.com/index.php/ko/blog/62-bic-2025-networking-party</link>
	<description><![CDATA[<h1 class="page-title" itemprop="headline">[공지] BIC 2025 네트워킹 파티 &lsquo;뒤끝있는 리앱과 끝까지 달리는 만남&rsquo;에 초대합니다! &ndash; 8/15(금)</h1>
<section class="elementor-section elementor-top-section elementor-element elementor-element-4c431e2 elementor-section-boxed elementor-section-height-default elementor-section-height-default" data-id="4c431e2" data-element_type="section">
<div class="elementor-container elementor-column-gap-default">
<div class="elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-b3ee30e" data-id="b3ee30e" data-element_type="column">
<div class="elementor-widget-wrap elementor-element-populated">
<div class="elementor-element elementor-element-93e420d elementor-widget elementor-widget-text-editor" data-id="93e420d" data-element_type="widget" data-widget_type="text-editor.default">
<div class="elementor-widget-container">
<p><img src="https://djez7e2nzzqm3.cloudfront.net/guide/20250731004608o3jC21t.png"></p>
<p>안녕하세요, 게임 개발자 여러분!</p>
<p>2025년 8월 15일(금), BIC를 맞아<strong>&nbsp;LIAPP</strong>과<strong>&nbsp;뒤끝</strong>이 개발자 여러분을 모십니다.<br>2025 BIC를 맞아&nbsp;<strong>부산에서 네트워킹 파티</strong>🎉를 준비했는데요!</p>
<p>아래 버튼을 눌러 사전 참가 신청을 남겨 주시면, 미리 입장 명찰을 준비해 드립니다.<br>행사가 끝난 후 해운대로 오셔서, 좋은 분들과 의미있는 시간 보내시기 바랍니다!&nbsp;</p>
</div>
</div>
</div>
</div>
</div>
</section>
<section class="elementor-section elementor-top-section elementor-element elementor-element-7766bd3 elementor-section-boxed elementor-section-height-default elementor-section-height-default" data-id="7766bd3" data-element_type="section">
<div class="elementor-container elementor-column-gap-default">
<div class="elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-9176e6f" data-id="9176e6f" data-element_type="column">
<div class="elementor-widget-wrap elementor-element-populated">
<div class="elementor-element elementor-element-d63ec66 elementor-widget elementor-widget-spacer" data-id="d63ec66" data-element_type="widget" data-widget_type="spacer.default">
<div class="elementor-widget-container">
<div class="elementor-spacer">&nbsp;</div>
</div>
</div>
</div>
</div>
</div>
</section>
<section class="elementor-section elementor-top-section elementor-element elementor-element-608393c elementor-section-boxed elementor-section-height-default elementor-section-height-default" data-id="608393c" data-element_type="section">
<div class="elementor-container elementor-column-gap-default">
<div class="elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-59bdffc" data-id="59bdffc" data-element_type="column">
<div class="elementor-widget-wrap elementor-element-populated">
<div class="elementor-element elementor-element-3d136c0 elementor-widget elementor-widget-toggle" data-id="3d136c0" data-element_type="widget" data-widget_type="toggle.default">
<div class="elementor-widget-container">
<div class="elementor-toggle" role="tablist">
<div class="elementor-toggle-item">
<div id="elementor-tab-content-6401" class="elementor-tab-content elementor-clearfix elementor-active" role="tabpanel" data-tab="1" aria-labelledby="elementor-tab-title-6401">
<ul>
<li><strong>대상: 게임인이라면 누구나!</strong></li>
<li><strong>일시</strong>: 2025년 8월 15일 (금) 오후 18:00 ~ 22:30</li>
<li><strong>장소</strong>:<a href="https://naver.me/5h3oX8GO" target="_blank" rel="noopener">&nbsp;25센치 꼬치 앤 오뎅바 유카레 해운대점</a>&nbsp;(해운대역 5번 출구 도보 1분)</li>
<li><strong>참가비</strong>: 무료</li>
<li><strong>준비물</strong>: 넉넉한 명함, 이야기 보따리</li>
<li>참가 신청: <a href="https://docs.google.com/forms/d/e/1FAIpQLSfQBXP3nK8pRi8I4RywXFwjRgwmbBVPim3r_zCg4D_4hWYD9w/viewform">https://docs.google.com/forms/d/e/1FAIpQLSfQBXP3nK8pRi8I4RywXFwjRgwmbBVPim3r_zCg4D_4hWYD9w/viewform</a><br><br><img src="https://djez7e2nzzqm3.cloudfront.net/guide/20250730232939121s6UH.png"></li>
<li>참가 신청: <a href="https://docs.google.com/forms/d/e/1FAIpQLSfQBXP3nK8pRi8I4RywXFwjRgwmbBVPim3r_zCg4D_4hWYD9w/viewform">https://docs.google.com/forms/d/e/1FAIpQLSfQBXP3nK8pRi8I4RywXFwjRgwmbBVPim3r_zCg4D_4hWYD9w/viewform</a></li>
<li>당일 25센치 꼬치앤 오뎅바 유카레 해운대점에서 만나뵐 수 있기를 기대하겠습니다!<br>감사합니다🍢😊</li>
</ul>
</div>
</div>
</div>
</div>
</div>
</div>
</div>
</div>
</section>]]></description>
	<category>book</category>
	<author><![CDATA[Lockin Company]]></author>
	<guid isPermaLink="true">https://liapp.lockincomp.com/index.php/ko/blog/62-bic-2025-networking-party</guid>
	<pubDate>2025-07-30 23:31:50</pubDate>
</item>
          <item>
	<title>크랙된 APK 유포 차단을 통한 모바일 게임 수익 보호, LIAPP 적용 사례 소개</title>
	<link>https://liapp.lockincomp.com/index.php/ko/blog/61-tech-Game-Cracked-APK</link>
	<description><![CDATA[<p><img src="https://djez7e2nzzqm3.cloudfront.net/guide/20250723231531PzJ2QUG.png"></p>
<h2><span style="font-size: 24pt;">크랙된 APK 유포 차단을 통한 모바일 게임 수익 보호, LIAPP 적용 사례 소개</span></h2>
<p>모바일 게임 시장은 매년 성장세를 이어가며 전 세계적으로 막대한 수익을 창출하고 있습니다. 그러나 이러한 성장을 가로막는 치명적인 문제가 있으니, 바로 크랙된 APK의 불법 유포입니다. 많은 게임 개발사들이 이로 인해 인앱결제 수익을 심각하게 침해당하고 있으며, 심지어 게임의 생존까지 위협받는 상황에 이르기도 합니다.</p>
<p>오늘은 이러한 문제를 해결하기 위해 &lsquo;모바일 보안 서비스인 LIAPP(리앱)&rsquo;을 적용한 사례를 중심으로, 게임 앱의 수익 보호에 성공한 이야기를 공유하고자 합니다.</p>
<p>&nbsp;</p>
<h3><span style="font-size: 18pt; color: #e03e2d;"><strong>크랙된 APK란?</strong></span></h3>
<p>크랙된 APK는 원래의 앱을 해커가 디컴파일 후 리패키징하거나, 보안을 무력화한 상태로 재배포한 앱을 의미합니다.</p>
<p>이들 앱은 대부분 다음과 같은 목적을 가지고 불법적으로 유포됩니다.</p>
<p style="padding-left: 40px;">&bull; 인앱결제 우회<br>&bull; 광고 제거<br>&bull; 게임 내 자원 무제한 제공 (예: 골드, 다이아, 아이템 등)<br>&bull; 악성 코드 삽입</p>
<p>결국, 정상적인 사용자는 손해를 보게 되고, 개발사는 수익을 잃게 되는 구조입니다.</p>
<p>&nbsp;</p>
<h3><span style="font-size: 18pt; color: #e03e2d;"><strong>인앱결제 우회로 인한 실질적 손실</strong></span></h3>
<p>모바일 게임의 수익모델 중 가장 핵심은 바로 &lsquo;인앱결제(IAP)&rsquo;입니다. 사용자는 게임을 즐기면서 원하는 아이템을 구매하거나, 빠른 성장을 위해 과금을 하게 됩니다. 그러나 크랙된 APK를 사용하는 유저는 정상적인 결제 과정 없이 이 모든 혜택을 누릴 수 있습니다.</p>
<p>실제로, 한 중소 게임사의 경우 크랙 APK 유포 후 한 달 동안 전체 매출의 30% 이상이 감소했고, 커뮤니티에서 무분별하게 공유된 크랙 파일로 인해 정상 유저 이탈까지 발생하는 상황에 직면했습니다.</p>
<p>&nbsp;</p>
<p><img src="https://djez7e2nzzqm3.cloudfront.net/guide/20250723231736X8UloMT.png"></p>
<p>&nbsp;</p>
<h3><span style="font-size: 18pt; color: #e03e2d;"><strong>LIAPP(리앱)으로 위변조 및 리패키징 방지</strong></span></h3>
<p>이러한 상황에서 해당 게임사는 &lsquo;모바일 앱 보안 전문 서비스인 LIAPP(리앱)&rsquo;을 도입하였습니다. LIAPP은 실시간 위변조 탐지 및 리패키징 방지 기능을 제공함으로써, 다음과 같은 보안 효과를 실현했습니다.</p>
<p><span style="font-size: 14pt;"><strong>적용된 주요 보안 기능</strong></span></p>
<p>1. APK 위변조 탐지<br>&bull; 파일 무결성을 실시간으로 확인해, 변조된 앱 실행을 차단</p>
<p>2. 리패키징 방지<br>&bull; 앱 서명 무결성 검증으로 비정상적인 패키징 여부 식별</p>
<p>3. 디버깅 방지 및 루팅 탐지<br>&bull; 해커가 앱을 분석하거나 조작하지 못하도록 사전 차단</p>
<p>4. 앱 분석 도구 탐지<br>&bull; Frida, Xposed, Lucky Patcher 등 대표적인 해킹 툴을 탐지해 자동 종료</p>
<h3><br><span style="font-size: 18pt; color: #e03e2d;"><strong>보안 적용 후 효과</strong></span></h3>
<p>보안을 강화한 이후 게임사는 눈에 띄는 성과 개선을 경험했습니다.</p>
<p style="padding-left: 40px;">&bull; 크랙 APK 사용 시 앱이 자동 종료되도록 설정하여 불법 사용자 차단<br>&bull; 유포되던 크랙 파일이 무용지물이 되면서 커뮤니티 내 공유 급감<br>&bull; 정상 유저의 결제율 증가 및 재방문율 상승<br>&bull; 보안 강화 사실을 공지함으로써 신뢰도 향상</p>
<p>무엇보다도, 매출 회복과 사용자 기반 안정화라는 두 마리 토끼를 동시에 잡을 수 있었습니다.</p>
<p>&nbsp;</p>
<h3><span style="font-size: 18pt; color: #e03e2d;"><strong>게임 보안, LIAPP과 함께하세요!</strong></span></h3>
<p>게임 개발에 공을 들인 만큼, 그 결과물인 앱을 안전하게 보호하는 것도 매우 중요합니다. 특히, 인앱결제를 핵심 수익원으로 삼는 모바일 게임이라면 보안은 선택이 아닌 필수입니다.</p>
<p>&lsquo;LIAPP(리앱)&rsquo;은 복잡한 개발 지식 없이도 간단한 적용만으로도 강력한 보안 기능을 제공하는 글로벌 서비스입니다.</p>
<p>크랙된 APK 유포로 고민하고 계신 게임 개발자 분들께, 꼭 한 번 검토해 보시길 권장드립니다.<br>함께 만든 게임, 함께 지켜나갑시다.</p>
<p><br>#모바일게임 #게임보안 #LIAPP #크랙APK #인앱결제보호 #앱보안 #리패키징방지 #모바일보안</p>]]></description>
	<category>book</category>
	<author><![CDATA[Lockin Company]]></author>
	<guid isPermaLink="true">https://liapp.lockincomp.com/index.php/ko/blog/61-tech-Game-Cracked-APK</guid>
	<pubDate>2025-07-23 23:20:18</pubDate>
</item>
          <item>
	<title>PHI(개인 건강정보) 보호를 위한 암호화 적용 – LIAPP 도입 사례</title>
	<link>https://liapp.lockincomp.com/index.php/ko/blog/60-Personal-Health-Information</link>
	<description><![CDATA[<p><img src="https://djez7e2nzzqm3.cloudfront.net/guide/20250714015239kXN5lpL.png"></p>
<h2><span style="font-size: 24pt;">PHI(개인 건강정보) 보호를 위한 암호화 적용 &ndash; LIAPP 도입 사례</span></h2>
<p>오늘은 &lsquo;의료기록, 검사 결과 등 민감한 건강정보(PHI: Protected Health Information)&rsquo;를 안전하게 보호하기 위해 &lsquo;모바일 보안 서비스 LIAPP(리앱)'을 도입한 사례를 공유드리려 합니다.</p>
<p>모바일 헬스케어 서비스의 발전과 함께, 이제 우리는 앱을 통해 병원 예약은 물론 건강검진 결과, 진료 기록, 처방전까지 모두 확인할 수 있게 되었습니다. 하지만 이처럼 민감한 개인 건강정보가 디지털화되면서 보안 위협 또한 빠르게 증가하고 있다는 점, 알고 계셨나요?</p>
<p>&nbsp;</p>
<h3><span style="font-size: 18pt; color: #e03e2d;"><strong>PHI란 무엇인가요?</strong></span></h3>
<p>PHI는 Protected Health Information의 약자로, 이름 그대로 개인의 건강과 관련된 정보를 뜻합니다.</p>
<p>예를 들어,<br>&nbsp;&bull; 진료 기록<br>&nbsp;&bull; 건강검진 결과<br>&nbsp;&bull; 질병 및 처방 내역<br>&nbsp;&bull; 의료 영상 자료<br>&nbsp;&bull; 보험 청구 정보</p>
<p>이 모든 것이 PHI에 해당합니다. 이러한 정보는 개인의 프라이버시와 직접 연결되어 있기 때문에, 유출 시에는 심각한 피해로 이어질 수 있습니다.</p>
<p>&nbsp;</p>
<h3><span style="font-size: 18pt; color: #e03e2d;"><strong>모바일 환경 속 PHI, 얼마나 안전할까요?</strong></span></h3>
<p>많은 헬스케어 앱들이 사용자 편의를 위해 모바일 내 저장 기능을 제공하고 있지만, 만약 암호화 없이 기기에 데이터가 저장된다면? 해커가 악성 앱을 통해 접근하거나, 루팅/탈옥된 기기를 통해 정보가 유출될 가능성이 존재합니다. 그래서 우리는 앱 내 PHI 데이터를 반드시 암호화하여 보호해야 합니다.</p>
<p>&nbsp;</p>
<p><img src="https://djez7e2nzzqm3.cloudfront.net/guide/202507140152530xwc0ej.png"></p>
<p>&nbsp;</p>
<h3><span style="font-size: 18pt; color: #e03e2d;"><strong>LIAPP(리앱)을 활용한 PHI 암호화 적용 사례</strong></span></h3>
<p>저희 팀은 최근 모바일 건강관리 앱에 &lsquo;LIAPP(리앱)&rsquo;을 적용하여 사용자의 PHI 데이터를 안전하게 보호하는 시스템을 구축했습니다.<br>LIAPP은 인앱 보안을 강화할 수 있는 올인원 모바일 보안 솔루션으로, 다양한 위협으로부터 앱을 보호하는 데 특화되어 있습니다.</p>
<p><span style="font-size: 14pt;"><strong>도입 배경</strong></span><br>&nbsp;&bull; 기존 보안 기능만으로는 앱 내부 데이터 탈취 위험에 대응하기 어려웠습니다.<br>&nbsp;&bull; 특히 의료기록, 검사 결과, 영상 자료 등은 앱 내에서 일정 기간 보관될 수밖에 없었기 때문에, 암호화를 통한 저장이 필수였습니다.<br>&nbsp;&bull; 동시에 사용자 경험도 해치지 않아야 했기에, 성능 저하 없는 보안 솔루션이 필요했습니다.</p>
<p><span style="font-size: 12pt;"><strong>LIAPP의 주요 적용 포인트</strong></span><br><strong>&nbsp;1. 중요 소스코드 암호화 및 난독화</strong><br>&nbsp; &nbsp; &rarr; 난독화와 암호화를 통해 PHI앱의 중요 코드를 분석하지 못하도록 보 하였습니다. 즉, 중요데이터 암호화는 앱에서 하고 LIAPP은 그 암호화 로직을 분석하지 못하도록 보호를 하였습니다.&nbsp;<br><strong>&nbsp;2. 앱 위변조 방지</strong><br>&nbsp; &nbsp; &rarr; LIAPP은 앱 실행 중 실시간으로 위/변조 여부를 탐지하여, 비정상 환경에서의 실행을 차단합니다.<br><strong>3. 루팅 탐지 및 실행 제한</strong><br>&nbsp; &nbsp; &rarr;루팅된 기기에서는 앱 실행을 차단하거나, 특정 민감 정보 접근을 제한하는 방식으로 리스크를 최소화했습니다.<br><strong>4. 디버깅 및 후킹 방지</strong><br>&nbsp; &nbsp; &rarr;개발자 도구를 악용한 공격 시도를 사전에 차단하여 PHI 탈취 가능성을 최소화했습니다.</p>
<p>&nbsp;</p>
<h3><span style="font-size: 18pt; color: #e03e2d;"><strong>LIAPP 적용 이후 효과는?</strong></span></h3>
<p>&bull; 사용자들의 개인 건강정보 보호에 대한 신뢰도가 증가했습니다.<br>&bull; 보안 점검 및 심사에서도 우수한 평가를 받았습니다.<br>&bull; 내부 감사 시스템 역시 보안 이슈를 사전에 감지하는 구조로 개선할 수 있었습니다.</p>
<p>특히 가장 만족스러웠던 부분은, 앱의 성능이나 UX에 전혀 영향을 주지 않으면서도 강력한 보안이 구현되었다는 점이었습니다.</p>
<p>디지털 헬스케어가 일상화된 지금, PHI 보안은 선택이 아닌 필수입니다. 특히 민감한 의료정보가 모바일을 통해 실시간으로 유통되는 시대에는 암호화와 앱 보안을 결합한 종합적인 보호 전략이 중요합니다. 저희는 앞으로도 사용자들이 안심하고 서비스를 이용할 수 있도록 보안에 아낌없는 투자를 이어나갈 예정입니다.</p>
<p>모바일 보안, 더 이상 미룰 수 없습니다. LIAPP과 함께 PHI 보호의 첫걸음을 시작해보세요. 감사합니다!</p>
<p><br>#PHI보호 #개인건강정보보안 #모바일헬스케어보안 #LIAPP도입사례 #앱보안솔루션 #의료정보암호화 #모바일앱보안 #헬스케어앱 #의료앱개발 #데이터암호화 #루팅방지 #위변조방지 #모바일보안 #개인정보보호 #보안기술 #헬스케어IT #DigitalHealth #AppSecurity #HealthcareApp #LIAPP</p>]]></description>
	<category>book</category>
	<author><![CDATA[Lockin Company]]></author>
	<guid isPermaLink="true">https://liapp.lockincomp.com/index.php/ko/blog/60-Personal-Health-Information</guid>
	<pubDate>2025-07-14 01:55:55</pubDate>
</item>
          <item>
	<title>“HP·골드가 무한? 그게 가능해?” LIAPP(리앱)으로 게임 변수 조작 차단한 사례 공개</title>
	<link>https://liapp.lockincomp.com/index.php/ko/blog/59-HP-Gold-Score-Experience</link>
	<description><![CDATA[<p><img src="https://djez7e2nzzqm3.cloudfront.net/guide/20250714014648TA2xw7u.png"></p>
<h2><span style="font-size: 24pt;">&ldquo;HP&middot;골드가 무한? 그게 가능해?&rdquo; LIAPP(리앱)으로 게임 변수 조작 차단한 사례 공개</span></h2>
<p>모바일 게임을 개발하고 운영하다 보면 한 가지는 분명해집니다. 해커는 늘 새로운 방법으로 게임을 조작하려 한다는 것입니다.<br>그 중에서도 가장 빈번하게 시도되는 해킹 수법 중 하나가 바로 게임 내 변수 조작입니다. HP, 골드, 점수, 경험치, 쿨타임 등 중요한 수치들을 임의로 바꿔 게임 밸런스를 무너뜨리는 방식이죠.</p>
<p>그리고 이 조작의 대부분은 Game Guardian, Cheat Engine 같은 도구로 이루어집니다. 하지만 이제는, 이런 시도를 실시간으로 탐지하고 차단할 수 있는 방법이 있습니다.</p>
<p>바로 모바일 앱 보안 서비스 &lsquo;LIAPP(리앱)&rsquo;을 통해서입니다.&nbsp;오늘은 사례를 소개해 드립니다.</p>
<p>&nbsp;</p>
<h3><span style="font-size: 18pt; color: #e03e2d;"><strong>해킹 툴로 조작되는 게임 변수, 어떻게 작동할까?</strong></span></h3>
<p>게임의 내부 데이터를 조작하는 도구들은 다음과 같은 방식으로 작동합니다.</p>
<p><strong><span style="font-size: 14pt;">Game Guardian / Cheat Engine 사용 방식:</span></strong><br>&nbsp;1. 게임 앱이 메모리에 올린 변수(예: HP 100)를 스캔<br>&nbsp;2. 해당 주소를 찾아 실시간으로 조작 (예: HP &rarr; 999999)<br>&nbsp;3. 변수 값 변경을 통해 체력 무한, 골드 무한 등 비정상 플레이 가능<br>&nbsp;4. 앱을 리패키징하거나 스크립트를 통해 자동 반복 수행</p>
<p>이런 방식은 루팅된 기기에서는 누구나 손쉽게 가능하며,<br>특히 싱글 플레이 게임이나 서버와의 동기화가 느슨한 게임일수록 치명적인 피해를 입을 수 있습니다.</p>
<p>&nbsp;</p>
<p><img src="https://djez7e2nzzqm3.cloudfront.net/guide/20250714014632AslfYCV.png"></p>
<p>&nbsp;</p>
<h3><span style="font-size: 18pt; color: #e03e2d;"><strong>LIAPP(리앱)의 실시간 메모리 보호 기능</strong></span></h3>
<p>LIAPP은 일반적인 앱 보호 수준을 넘어 앱 실행 중 발생하는 메모리 변조 행위까지 실시간으로 탐지 및 차단할 수 있는 보안 솔루션입니다.<br>&nbsp;&bull; 메모리 무결성 검증: 앱 실행 중 중요한 변수의 주소와 값 변화를 감지<br>&nbsp;&bull; 실시간 후킹 탐지: 외부 도구가 메모리에 접근하거나 값 변경 시도 시 즉각 차단<br>&nbsp;&bull; 의심 프로세스 탐지: GameGuardian, Cheat Engine 등 실행 시 앱 강제 종료 또는 차단<br>&nbsp;&bull; 자동 복구: 이상 징후 발생 시 앱 상태를 초기화하거나 특정 세션 종료<br>&nbsp;&bull; 루팅/탈옥 기기 차단: 메모리 조작 가능성이 높은 환경 자체를 실행 불가 처리</p>
<p>&nbsp;</p>
<h3><span style="font-size: 18pt; color: #e03e2d;"><strong>실제 적용 사례: 변수 조작을 실시간으로 막은 모바일 RPG 게임</strong></span></h3>
<p>국내에서 인기를 끌고 있는 방치형 RPG 게임은 골드, 경험치, 아이템 드랍률 등의 수치 기반 성장 시스템을 중심으로 구성돼 있었습니다.<br>하지만 출시 직후, 사용자 커뮤니티에 "Game Guardian으로 쉽게 골드 조작 가능"이라는 게시글이 확산되며, 정상 유저와 해킹 유저 간의 격차가 급격히 커지는 상황이 발생했습니다.</p>
<p><strong><span style="font-size: 14pt;">주요 문제점</span></strong><br>&nbsp;&bull; 골드 무한 조작 &rarr; 과금 아이템 가치 급락<br>&nbsp;&bull; HP 조작으로 PvP 불균형 유저 출현<br>&nbsp;&bull; 무한 스킬 쿨타임 조작 &rarr; 밸런스 붕괴<br>&nbsp;&bull; 커뮤니티 불만 폭증 및 환불 요청 다수 발생</p>
<p><span style="font-size: 14pt;"><strong>대응: LIAPP 도입 및 메모리 보호 적용</strong></span><br>&nbsp;&bull; GameGuardian 실행 시 앱 자동 종료<br>&nbsp;&bull; 중요한 변수(HP, 골드, 경험치) 메모리 무결성 검증 적용<br>&nbsp;&bull; 후킹 시도 발생 시 앱 로그 기록 및 자동 신고<br>&nbsp;&bull; 루팅 탐지 및 보안 경고 메시지 출력 기능 활성화</p>
<p><span style="font-size: 14pt;"><strong>결과</strong></span><br>&nbsp;&bull; 조작 유저 95% 이상 차단<br>&nbsp;&bull; 앱 마켓 리뷰 평점 회복 (★2.9 &rarr; ★4.4)<br>&nbsp;&bull; 공식 카페에 &ldquo;핵 안 먹힘&rdquo;, &ldquo;보안 쩐다&rdquo; 등 긍정적 피드백 증가<br>&nbsp;&bull; 유료 아이템 매출 30% 이상 회복</p>
<p>&nbsp;</p>
<h3><span style="font-size: 18pt; color: #e03e2d;"><strong>게임의 생명력, 변수 조작 차단에서 시작된다</strong></span></h3>
<p>게임을 해킹으로부터 완전히 자유롭게 만드는 건 어렵지만, 핵심 수치가 조작당하지 않도록 보호하는 것만으로도 게임의 공정성과 수익성은 눈에 띄게 개선될 수 있습니다.<br>LIAPP의 실시간 메모리 보호 기술은 단순히 해킹을 막는 수준을 넘어, 게임의 수명, 유저 신뢰, 매출 안정성을 함께 지켜주는 보안의 핵심입니다.</p>
<p>&nbsp;</p>
<h3><span style="font-size: 18pt; color: #e03e2d;"><strong>게임 보안, 더 이상 미룰 수 없습니다</strong></span></h3>
<p>&ldquo;혼자 즐기는 게임인데 핵 써도 되지 않나요?&rdquo; 그렇지 않습니다. 해킹은 혼자 하는 게 아니라, 공정한 생태계를 무너뜨리는 행위입니다.<br>해커 한 명이 만든 조작 스크립트가 수천 명에게 퍼지는 시대, 이제는 사후 대응이 아니라 사전 차단이 답입니다.</p>
<p>LIAPP은 해커가 메모리에 손대기도 전에 차단합니다. 실시간 탐지, 변조 차단, 강력한 후킹 방지로 당신의 게임을 가장 안전하게 지켜주는 무기가 되어 줄 것입니다.<br>LIAPP이 지키는 공정한 게임 세계, 지금 시작하세요.</p>
<p><br>#LIAPP #리앱 #모바일게임보안 #메모리변조방지 #GameGuardian차단 #CheatEngine차단 #게임핵방지 #실시간보안 #앱무결성 #변수조작차단 #RPG보안사례 #게임보안 #앱보안솔루션</p>]]></description>
	<category>book</category>
	<author><![CDATA[Lockin Company]]></author>
	<guid isPermaLink="true">https://liapp.lockincomp.com/index.php/ko/blog/59-HP-Gold-Score-Experience</guid>
	<pubDate>2025-07-14 01:49:56</pubDate>
</item>
          <item>
	<title>&quot;이 쿠폰, 진짜 맞아?&quot; LIAPP(리앱)으로 결제 위조 및 리워드 악용 방지 사례 소개</title>
	<link>https://liapp.lockincomp.com/index.php/ko/blog/58-tech-Payment-Reward</link>
	<description><![CDATA[<p><img src="https://djez7e2nzzqm3.cloudfront.net/guide/20250714013835hculN83.png"></p>
<h2><span style="font-size: 24pt;">"이 쿠폰, 진짜 맞아?" LIAPP(리앱)으로 결제 위조 및 리워드 악용 방지 사례 소개</span></h2>
<p>디지털 전환 시대, 우리 일상에 깊이 들어온 O2O(Online to Offline) 서비스. 배달 앱, 택시 호출, 숙박 예약, 공유 모빌리티까지&mdash;대부분의 O2O 플랫폼은 사용자 유치를 위해 할인 쿠폰, 적립 포인트, 프로모션 리워드 등의 혜택을 제공합니다.<br>하지만 바로 이 지점이 보안 취약점이 되기도 합니다. 일부 사용자 또는 해커가 앱을 변조하거나 리워드를 조작해 할인을 무한 반복하거나 포인트를 위조하는 사례가 끊이지 않고 있습니다.</p>
<p>이러한 재정 손실과 시스템 악용을 방지하기 위해, 많은 O2O 기업들이 선택한 솔루션이 있습니다. 바로 &lsquo;모바일 보안 서비스 LIAPP(리앱)&rsquo;입니다.</p>
<p>오늘은 실제로 리앱을 통해 결제 위조 및 리워드 악용을 방지한 사례를 자세히 소개해 드리겠습니다.</p>
<p>&nbsp;</p>
<h3><span style="font-size: 18pt; color: #e03e2d;"><strong>O2O 서비스에서 흔한 리워드 악용 수법</strong></span></h3>
<p>O2O 앱을 악용하는 수법은 기술적으로 어렵지 않습니다. 공개된 루팅 도구나 메모리 조작 앱만 있으면 누구나 다음과 같은 행위를 할 수 있습니다:<br>&nbsp;&bull; 할인 쿠폰 중복 사용<br>&nbsp;&bull; 포인트 조작을 통한 무제한 결제<br>&nbsp;&bull; 앱 결제 후, 네트워크 차단으로 결제 취소 시도<br>&nbsp;&bull; 리워드 지급 루틴을 반복 실행해 적립금 무한 생성<br>&nbsp;&bull; 앱 코드 수정으로 특정 이벤트 조건 무력화</p>
<p>이러한 행위는 단 한 명의 사용자라도 수백만 원에서 수천만 원대의 손실을 일으킬 수 있으며, 이용자 간 형평성을 무너뜨리고, 브랜드 신뢰도에 큰 타격을 줍니다.</p>
<p>&nbsp;</p>
<p><img src="https://djez7e2nzzqm3.cloudfront.net/guide/202507140138503XncB60.png"></p>
<p>&nbsp;</p>
<h3><span style="font-size: 18pt; color: #e03e2d;"><strong>LIAPP(리앱), O2O 앱을 위한 강력한 보안 솔루션</strong></span></h3>
<p>LIAPP(리앱)은 모바일 앱 내부에 쉽게 적용 가능한 보안 솔루션으로,<br>클라이언트 단에서 발생할 수 있는 다양한 비정상 행위 탐지 및 차단 기능을 제공합니다.<br>특히 O2O 서비스에서 자주 발생하는 리워드 조작, 결제 위조, 쿠폰 악용 등에 최적화된 보호 기능을 갖추고 있습니다.</p>
<p><strong><span style="font-size: 14pt;">핵심 보안 기능</span></strong><br>&nbsp;&bull; 메모리 조작 탐지: 런타임에서 메모리 값 변경 시도 감지<br>&nbsp;&bull; 루팅 탐지 및 차단: 탈옥/루팅된 기기에서 앱 실행 제한<br>&nbsp;&bull; 디버깅 및 후킹 차단: Frida, Xposed 등을 통한 분석 사전 방지<br>&nbsp;&bull; 무결성 검사: 앱 코드 변조 여부 확인 및 앱 자동 종료<br>&nbsp;&bull; 네트워크 우회 탐지: 결제 서버와의 통신을 임의로 차단하거나 변경 시 탐지</p>
<p>&nbsp;</p>
<h3><span style="font-size: 18pt; color: #e03e2d;"><strong>실제 적용 사례: 쿠폰&middot;포인트 악용 방지</strong></span></h3>
<p>국내 중견 규모의 프랜차이즈 기반 배달 O2O 플랫폼은 서비스 런칭 이후, 쿠폰 악용과 포인트 조작 이슈에 시달리고 있었습니다.</p>
<p><strong><span style="font-size: 14pt;">문제 상황</span></strong><br>&nbsp;&bull; 신규 회원 쿠폰 5천 원 &rarr; 루팅 사용자들이 신규 계정 반복 생성 후 쿠폰 무한 사용<br>&nbsp;&bull; 추천 리워드 시스템 &rarr; 앱을 조작해 추천인 수치를 임의 변경<br>&nbsp;&bull; 특정 해커는 포인트를 0에서 1만까지 조작해 결제 완료</p>
<p>이로 인해 월 수천만 원 규모의 리워드 재정 손실이 발생했고, 내부 감사에서도 관련 행위를 모두 추적하지 못하는 상황이었습니다.</p>
<p><span style="font-size: 14pt;"><strong>대응 조치: LIAPP 도입</strong></span><br>&nbsp;&bull; 앱에 루팅 탐지 및 실행 차단 기능 적용<br>&nbsp;&bull; 포인트 지급/사용 시 메모리 무결성 검사 강화<br>&nbsp;&bull; 추천인 시스템 접근 함수 암호화 및 후킹 방어<br>&nbsp;&bull; 쿠폰 적용 시, 디버깅 탐지 후 앱 자동 종료</p>
<p><span style="font-size: 14pt;"><strong>그 결과</strong></span><br>&nbsp;&bull; 악성 루팅 사용자 90% 이상 차단<br>&nbsp;&bull; 포인트 조작 사례 0건으로 감소<br>&nbsp;&bull; 고객센터 통한 쿠폰 문의 및 이의제기 문의 급감<br>&nbsp;&bull; 리워드 시스템 운영 안정화</p>
<h3><br><span style="color: #e03e2d;"><strong><span style="font-size: 18pt;">사용자 불편은 없을까? 보안을 지켜야 사업이 지속됩니다</span></strong></span></h3>
<p>많은 보안 시스템은 보안 강화 &harr; 사용자 편의성 사이의 균형이 어렵습니다.<br>하지만 LIAPP은 최소한의 성능 부하로 실시간 보안을 적용하여, 일반 사용자에게는 전혀 불편함 없이 앱을 사용할 수 있도록 설계되어 있습니다.<br>또한 비정상 행위로 판단되는 경우에도, 앱 내 경고 메시지나 실행 제한을 통해 유도적인 보안 대응이 가능합니다.</p>
<p>O2O 서비스는 사용자 수가 많아질수록 보안 위협도 기하급수적으로 증가합니다. 단 하나의 리워드 악용 루틴만 발견되어도, 이를 복제하는 악성 사용자들이 순식간에 늘어납니다.<br>이제는 사후 대응이 아닌, 사전 차단 중심의 보안 전략이 필수입니다. LIAPP(리앱)은 실시간 위협을 탐지하고, 악성 행위가 발생하기도 전에 막아내는 진화된 모바일 보안 솔루션입니다.</p>
<p>O2O 앱의 보안, 아직도 뒷전이신가요? 이제는 결제 위조와 리워드 악용을 완벽히 차단하세요. 당신의 비즈니스 수익, LIAPP이 지켜드립니다.</p>
<p>&nbsp;</p>
<p>#LIAPP #리앱 #모바일보안 #O2O보안 #쿠폰악용방지 #포인트조작방지 #결제위조 #보안솔루션 #리워드시스템보안 #앱보안 #이벤트악용차단 #프랜차이즈앱보안 #모바일리워드보안 #해킹방지</p>]]></description>
	<category>book</category>
	<author><![CDATA[Lockin Company]]></author>
	<guid isPermaLink="true">https://liapp.lockincomp.com/index.php/ko/blog/58-tech-Payment-Reward</guid>
	<pubDate>2025-07-14 01:42:00</pubDate>
</item>
          <item>
	<title>모바일 게임 해킹, 시작조차 못 하게 막는다! LIAPP(리앱)으로 디버깅 도구 차단 사례 소개</title>
	<link>https://liapp.lockincomp.com/index.php/ko/blog/57-tech-game-Hacking-tool</link>
	<description><![CDATA[<p><img src="https://djez7e2nzzqm3.cloudfront.net/guide/20250714012932b2Ksuh9.png"></p>
<h2><span style="font-size: 24pt;">모바일 게임 해킹, 시작조차 못 하게 막는다! LIAPP(리앱)으로 디버깅 도구 차단 사례 소개</span></h2>
<p>모바일 게임 개발자라면 한 번쯤 들어봤을 Frida, Xposed, Magisk 같은 디버깅 도구. 그리고 이 도구들이 게임 해킹의 출발점이라는 것도 알고 계실 겁니다.</p>
<p>이런 도구를 이용해 게임 코드를 분석하고, 리소스를 조작하거나 불법 툴(이른바 '핵툴')을 제작하는 시도가 점점 정교해지고 있습니다. 하지만 이제, 이런 시도는 시작조차 하기 전에 차단될 수 있습니다. &lsquo;모바일 앱 보안 서비스 LIAPP(리앱)&rsquo;을 통해서 말이죠.</p>
<p>오늘은 실제로 모바일 게임 앱에서 Frida, Xposed 등의 디버깅 도구 탐지를 적용하고, 해킹툴 제작을 사전에 방지한 사례를 소개해 드리겠습니다.</p>
<p>&nbsp;</p>
<h3><span style="font-size: 18pt; color: #e03e2d;"><strong>게임 해킹, 어디서 시작되나?</strong></span></h3>
<p>모바일 게임의 핵툴 제작은 대부분 다음과 같은 흐름을 따릅니다:<br>&nbsp;1. Frida나 Xposed Framework를 이용해 앱을 후킹(hooking)<br>&nbsp;2. 실시간으로 함수 호출 감시 및 조작<br>&nbsp;3. 게임 내부 변수 추적 및 조작<br>&nbsp;4. 치트앱 또는 핵툴로 자동화</p>
<p>즉, 디버깅 도구를 통한 분석이 선행되지 않으면 해킹툴 제작도 불가능합니다.</p>
<p>그렇다면?&nbsp;해커가 아예 분석을 못 하도록 디버깅 도구 자체를 탐지하고 차단하면, 게임 보안의 첫 관문을 완벽히 막을 수 있습니다.</p>
<p>&nbsp;</p>
<p><img src="https://djez7e2nzzqm3.cloudfront.net/guide/20250714012953cMcBCV7.png"><br>&nbsp;</p>
<h3><span style="font-size: 18pt; color: #e03e2d;"><strong>LIAPP(리앱)의 디버깅 도구 탐지 기능</strong></span></h3>
<p>&lsquo;LIAPP(리앱)&rsquo;은 국내외 수많은 게임사들이 도입한 모바일 앱 보안 솔루션으로, 앱 실행 시 다양한 보안 위협을 실시간으로 탐지하고 차단할 수 있도록 설계되어 있습니다.<br>그 중에서도 핵심 기능 중 하나가 바로 디버깅 도구 탐지 및 차단 기능입니다.</p>
<p><strong>LIAPP이 탐지 및 차단할 수 있는 대표적인 도구들:</strong><br>&nbsp;&bull; Frida<br>&nbsp;&bull; Xposed / LSPosed<br>&nbsp;&bull; Magisk 및 Magisk 모듈<br>&nbsp;&bull; Jadx, JD-GUI 등 리버스 툴과의 연동 시도<br>&nbsp;&bull; ADB 디버깅 세션 활성화<br>&nbsp;&bull; Runtime 디버깅/후킹 툴 전반</p>
<p><strong>차단 방식:</strong><br>&nbsp;&bull; 도구가 설치된 기기에서 앱 실행 즉시 차단<br>&nbsp;&bull; 비정상적인 프로세스나 라이브러리 감지 시 자동 종료<br>&nbsp;&bull; 메모리 보호 및 실시간 후킹 방어<br>&nbsp;&bull; 앱 디버깅 모드 진입 시 경고 메시지 출력 또는 앱 강제 종료</p>
<p>&nbsp;</p>
<h3><span style="font-size: 18pt; color: #e03e2d;"><strong>실제 적용 사례: 디버깅 도구 차단으로 사전 해킹 방지</strong></span></h3>
<p>국내 한 유명 전략 RPG 게임사는 오픈 초기부터 사용자 분석을 통해 자동 전투, 무한 재화, 쿨타임 제거 등 비정상 행위가 감지되었고, 대부분이 Frida 기반 해킹툴에서 비롯된 것임을 확인했습니다.</p>
<p>이를 해결하기 위해 LIAPP의 디버깅 도구 차단 기능을 적용했습니다.<br>적용 항목:<br>&nbsp;&bull; Frida 및 Xposed 탐지 시 즉시 앱 강제 종료<br>&nbsp;&bull; ADB 디버깅 및 루팅 상태 자동 차단<br>&nbsp;&bull; 앱 실행 시 도구 설치 여부 실시간 스캔</p>
<p>결과:<br>&nbsp;&bull; 게임 내 자동 사냥 봇 유저 수 급감<br>&nbsp;&bull; Google Play 리뷰에서 "핵 막혔다", "Xposed 안 먹힘" 등의 반응<br>&nbsp;&bull; 불법 툴 제작 커뮤니티에서 해당 게임 대상 해킹 실패 보고 다수</p>
<p>즉, 게임 해킹을 시도조차 못 하도록 만든 성공적인 보안 적용 사례였습니다.</p>
<p>&nbsp;</p>
<h3><span style="font-size: 18pt; color: #e03e2d;"><strong>보안이 허술하면, 게임 수명이 짧아집니다</strong></span></h3>
<p>모바일 게임은 단순한 오락을 넘어, 매출과 브랜드, 유저 커뮤니티까지 좌우하는 디지털 콘텐츠 비즈니스입니다.</p>
<p>하지만 해커에게 분석을 허용하는 순간, 다음과 같은 위험이 닥쳐올 수 있습니다:<br>&nbsp;&bull; 과금 유도 아이템 무력화 &rarr; 매출 하락<br>&nbsp;&bull; 핵 유저와 일반 유저 간 형평성 붕괴 &rarr; 이탈 증가<br>&nbsp;&bull; 커뮤니티 신뢰 상실 &rarr; 게임 브랜드 타격</p>
<p>&nbsp;</p>
<h3><span style="font-size: 18pt; color: #e03e2d;"><strong>그래서 보안은 선택이 아니라 출시 전 반드시 준비해야 할 필수 요소입니다.</strong></span></h3>
<p>게임 해킹의 시작이 되는 디버깅 도구 분석을 원천 봉쇄하는 것만으로도, 수많은 보안 위협을 사전에 차단할 수 있습니다.<br>&lsquo;LIAPP(리앱)&rsquo;의 디버깅 도구 탐지 기능은 해커의 진입 자체를 막아, 게임의 공정성, 매출 안정성, 브랜드 이미지를 동시에 지켜줍니다.</p>
<p>게임의 성패는 보안에서 갈립니다. 지금 바로, 당신의 게임을 LIAPP으로 지켜보세요.</p>
<p>&nbsp;</p>
<p>#LIAPP #리앱 #모바일보안 #디버깅차단 #Frida탐지 #Xposed차단 #게임핵방지 #모바일게임보안 #앱보안 #리버스엔지니어링차단 #게임보안사례 #핵툴차단</p>]]></description>
	<category>book</category>
	<author><![CDATA[Lockin Company]]></author>
	<guid isPermaLink="true">https://liapp.lockincomp.com/index.php/ko/blog/57-tech-game-Hacking-tool</guid>
	<pubDate>2025-07-14 01:35:48</pubDate>
</item>
          <item>
	<title>앱 위변조 및 악성코드 차단을 통한 금융사기 방지 모바일 앱 보안 LIAPP 적용 사례</title>
	<link>https://liapp.lockincomp.com/index.php/ko/blog/56-tech-App-illegal-remittance</link>
	<description><![CDATA[<p>&nbsp; <img src="https://djez7e2nzzqm3.cloudfront.net/guide/20250708055702zSViZM7.png"></p>
<h2><span style="font-size: 24pt;">앱 위변조 및 악성코드 차단을 통한 금융사기 방지 모바일 앱 보안 LIAPP 적용 사례</span></h2>
<p>요즘 우리는 은행에 가지 않고도 송금, 대출, 투자까지 스마트폰 하나로 가능한 모바일 금융 시대에 살고 있습니다. 이러한 핀테크 서비스의 발달은 금융을 더 쉽고 빠르게 만들어주었지만, 동시에 해커들의 주요 공격 타깃이 되었다는 점에서 결코 안심할 수 없습니다.&nbsp;특히 최근 몇 년 사이 앱 위변조, 리패키징(Repackaging), 악성코드 삽입 등을 통해 사용자 단말기에서 불법 송금이나 개인정보 탈취를 시도하는 사례가 급증하고 있습니다.</p>
<p>이번 포스팅에서는 핀테크 앱이 &lsquo;LIAPP(리앱)&rsquo;이라는 모바일 앱 보안 서비스를 도입해 실제 보안 위협을 차단하고, 서비스 신뢰를 지켜낸 사례를 중심으로 모바일 보안의 중요성을 함께 살펴보겠습니다.</p>
<p>&nbsp;</p>
<h3><span style="font-size: 18pt; color: #e03e2d;"><strong>실제 사례: 위변조 앱을 통한 불법 송금 시도 발생</strong></span></h3>
<p>핀테크 기업A는 사용자 간 간편 송금, 지출 내역 분석, 연결된 계좌 통합관리 등의 기능을 제공하며 급속히 사용자층을 넓혀가고 있던 스타트업이었습니다. 특히 젊은 세대를 중심으로 매우 직관적인 UX/UI와 편리한 인증 시스템으로 좋은 반응을 얻고 있었죠.</p>
<p>그러던 어느 날, 고객센터로 수상한 신고가 들어왔습니다. 사용자는 본인의 계좌에서 출처를 알 수 없는 송금 이력이 발생했다고 주장했습니다. 회사는 내부 보안 로그를 조사했고, 해당 트랜잭션이 정상적인 앱 경로를 거치지 않았다는 점을 발견했습니다.&nbsp;곧이어 보안팀은 APK 파일이 위변조된 채 유포되고 있는 정황을 포착하게 됩니다. 해커는 원래 앱을 탈취한 후, 내부에 악성코드를 삽입하고 재패키징하여 가짜 앱을 만들어냈습니다. 이 앱은 겉보기에는 기존 앱과 동일한 UI를 유지하면서도, 백그라운드에서 사용자 정보를 탈취하고, 임의의 서버로 송금 명령을 전송하고 있었습니다.</p>
<p>이 사건은 핀테크 스타트업에게 있어 보안의 허점 하나가 신뢰도 전체를 무너뜨릴 수 있다는 경고와도 같았습니다.</p>
<p>&nbsp;</p>
<p><img src="https://djez7e2nzzqm3.cloudfront.net/guide/20250708055807peJymGx.png"><br>&nbsp;</p>
<h3><span style="font-size: 18pt; color: #e03e2d;"><strong>LIAPP 도입: 실시간 위변조 탐지 및 자동 차단</strong></span></h3>
<p>문제 해결을 위해 기업이 선택한 것은 &lsquo;모바일 앱 보안 서비스 LIAPP(리앱)&rsquo;이었습니다.<br>LIAPP은 단순한 보안 SDK가 아닌, 클라우드 기반의 통합 보안 플랫폼으로 작동합니다. 앱 실행 시점부터 사용자가 서비스를 종료할 때까지, 앱 내부에서 발생할 수 있는 각종 위협 요소를 실시간으로 탐지하고 차단해줍니다.</p>
<p>적용된 LIAPP의 주요 보안 기능:<br><strong>1) 위변조 APK 탐지 및 실행 차단</strong><br>&nbsp; &nbsp;&bull; 앱 파일이 원본과 다를 경우 즉시 실행 중단<br>&nbsp; &nbsp;&bull; 해커가 삽입한 코드나 악성 라이브러리를 식별하고 앱 실행을 차단</p>
<p><strong>2) 리패키징(재서명) 탐지</strong><br>&nbsp; &nbsp;&bull; 재패키징으로 인한 의심 앱을 분류하여 로그로 수집<br>&nbsp; &nbsp;&bull; 재패키징으로 인한 의심 앱의 실행을 차단</p>
<p><strong>3) 루팅 환경 감지 및 차단</strong><br>&nbsp; &nbsp;&bull; 루팅된 기기에서의 앱 실행 제한<br>&nbsp; &nbsp;&bull; 권한 상승을 통한 악성 행위 방지</p>
<p><strong>4) 디버깅 및 후킹 시도 차단</strong><br>&nbsp; &nbsp;&bull; 해커가 앱 내부를 분석하거나 조작하려는 행위를 차단<br>&nbsp; &nbsp;&bull; 프록시툴, 메모리 변조 등 실시간 탐지</p>
<p><strong>5) 보안 이벤트 실시간 로그 수집 및 분석</strong><br>&nbsp; &nbsp;&bull; 관리자 페이지에서 악성 행위 탐지 현황 확인 가능<br>&nbsp; &nbsp;&bull; 의심 이벤트에 대한 IP/단말기별 패턴 분석</p>
<p>LIAPP을 적용한 이후, 유포된 위변조 앱은 실행 즉시 차단되었고, 기존 사용자 앱도 자동으로 보안 업데이트를 진행했습니다.&nbsp;그 결과, 악성 앱을 통한 불법 송금 시도는 완전히 중단되었고, 사용자 피해 또한 확산되지 않도록 조치할 수 있었습니다.</p>
<p>&nbsp;</p>
<h3><span style="font-size: 18pt; color: #e03e2d;"><strong>앱 보안은 선택이 아닌 &lsquo;필수 전략&rsquo;</strong></span></h3>
<p>많은 스타트업이 기능 개발과 사용자 확보에 집중하는 반면, 보안은 뒷전으로 밀려나 있는 경우가 많습니다. 그러나 금융 서비스에 있어 **보안은 기능 그 자체보다 더 중요한 &lsquo;기본 전제&rsquo;**입니다.</p>
<p>이번 사례는 단순한 해킹 시도가 아닌, 신뢰를 건드리는 중대한 사고였습니다. 다행히도 빠른 대응과 강력한 보안 솔루션 덕분에 기업은 신뢰를 회복할 수 있었고, 오히려 이번 사건 이후 보안 강화에 대한 고객의 긍정적인 평가가 늘어났다고 합니다.</p>
<p><strong>"보안은 불편한 것이 아니라, 신뢰의 다른 이름이다."</strong> 이번 핀테크 앱 사례는 이 말을 그대로 증명합니다.<br>앱 하나로 수천만 원의 자산이 오가는 시대. 해킹은 단 몇 초 만에 이루어질 수 있지만, 신뢰를 다시 쌓는 데는 수년이 걸릴 수도 있습니다.<br>지금 여러분이 운영하는 앱은 안전한가요? 그 해답은 강력하고 신뢰할 수 있는 모바일 보안 솔루션 도입에서부터 시작됩니다.</p>
<p>&nbsp;</p>
<p>#모바일보안 #LIAPP #앱위변조방지 #악성코드차단 #리패키징방지 #핀테크보안 #앱보안사례 #루팅탐지 #모바일앱보안 #보안솔루션 #IT보안 #금융보안 #해킹방지 #모바일보안필수 #스타트업보안 #리앱 #LockinCompany</p>]]></description>
	<category>book</category>
	<author><![CDATA[Lockin Company]]></author>
	<guid isPermaLink="true">https://liapp.lockincomp.com/index.php/ko/blog/56-tech-App-illegal-remittance</guid>
	<pubDate>2025-07-08 06:01:46</pubDate>
</item>
          <item>
	<title>게임 프리미엄 콘텐츠, 더 이상 무단 유출은 없다!</title>
	<link>https://liapp.lockincomp.com/index.php/ko/blog/55-tech-Game-Premium-Content</link>
	<description><![CDATA[<p><img src="https://djez7e2nzzqm3.cloudfront.net/guide/20250708053308M74uam0.png"></p>
<h2><span style="font-size: 24pt; color: #000000;">게임 프리미엄 콘텐츠, 더 이상 무단 유출은 없다!</span></h2>
<h3><span style="font-size: 18pt; color: #e03e2d;"><strong>LISS(리스)로 스크린 캡처&middot;녹화 차단 사례 소개</strong></span></h3>
<p>게임을 하다 보면, 결제 후에만 볼 수 있는 유료 스토리, 한정 일러스트, 전략 정보 등 프리미엄 콘텐츠가 종종 등장하죠. 개발사 입장에서는 이런 고급 콘텐츠가 게임의 수익 모델이자 브랜드 가치를 만들어내는 핵심 요소입니다.</p>
<p>요즘 모바일 앱을 통해 제공되는 프리미엄 콘텐츠는 점점 더 다양하고 정교해지고 있습니다. 특히 게임 앱에서는 유료 스토리, 고화질 일러스트, 고급 전략 정보 등 사용자의 결제 유도 요소로 활용되는 콘텐츠들이 많습니다. 하지만 이러한 콘텐츠가 스크린 캡처나 화면 녹화를 통해 무단 유출되는 사례도 꾸준히 발생하고 있어, 개발사 입장에서는 보안에 대한 고민이 깊어지고 있습니다.</p>
<p>오늘은 이러한 고민을 해결한 실제 &lsquo;모바일 앱 보안 서비스 LISS(리스)&rsquo;의 적용 사례를 소개드리려 합니다. LISS(리스)의 스크린 캡처 및 화면 레코딩 차단 기능을 통해 프리미엄 콘텐츠의 불법 유출을 효과적으로 차단한 사례입니다.</p>
<p>&nbsp;</p>
<h3><span style="font-size: 18pt; color: #e03e2d;"><strong>유료 콘텐츠의 무단 캡처 및 영상 유출</strong></span></h3>
<p>유료 콘텐츠를 유출하는 방식은 생각보다 간단합니다.<br>게임 화면을 스마트폰의 기본 캡처 기능이나 외부 앱을 이용한 화면 녹화로 저장하고, 이를 SNS, 커뮤니티, 영상 플랫폼 등에 공유하면 끝입니다.</p>
<p>문제는 여기서부터 시작됩니다.<br>&nbsp;&bull; 유료 스토리 유출: 결제를 하지 않아도 내용 열람 가능 &rarr; 수익 구조 훼손<br>&nbsp;&bull; 일러스트 유출: 희귀성 상실 &rarr; 이용자 과금 유인 저하<br>&nbsp;&bull; 전략 정보 유출: 경쟁 구조 붕괴 &rarr; 게임 밸런스 손상<br>&nbsp;&bull; 디자인 도용 위험: 제3자가 캡처된 이미지나 영상으로 저작권 침해</p>
<p>즉, 단순한 스크린샷 한 장, 영상 하나가 게임 생태계를 무너뜨릴 수도 있는 것이죠.</p>
<p>&nbsp;</p>
<h3><span style="font-size: 18pt; color: #e03e2d;"><strong>LISS(리스)의 스크린 캡처&middot;녹화 방지 기능</strong></span></h3>
<p>&lsquo;LISS(리스)&rsquo;는 모바일 애플리케이션 보안 전문 기업인 Lockin Company에서 개발한 강력한 앱 보안 서비스입니다. 게임을 포함한 다양한 앱의 보안 위협을 실시간으로 차단하며, 콘텐츠 무단 유출을 방지할 수 있도록 다양한 기능을 제공합니다.</p>
<p>그 중에서도 특히 주목할 기능이 바로 다음 두 가지입니다.<br>1) 스크린 캡처 차단<br>&nbsp; &nbsp;&bull; 기본 캡처 기능(Fn+Power, 3손가락 캡처 등) 무력화<br>&nbsp; &nbsp;&bull; 외부 캡처 앱(예: Screenshot Easy, AZ Screen Recorder 등) 차단<br>&nbsp; &nbsp;&bull; 민감한 콘텐츠 노출 시 자동 블랙스크린 처리</p>
<p>2) 화면 녹화 방지<br>&nbsp; &nbsp;&bull; 화면 레코딩 탐지 시 앱 자동 종료 또는 블랙아웃 처리<br>&nbsp; &nbsp;&bull; 구글 플레이 게임 녹화, 디스코드 오버레이, 스트리밍 도구 감지 가능<br>&nbsp; &nbsp;&bull; 사용자 및 해커가 화면 녹화 시도 시 경고 메시지 제공</p>
<p>이러한 기능들은 게임 클라이언트 내 민감 콘텐츠 영역에만 적용되도록 세분화된 설정이 가능하다는 점에서 더욱 실용적이었습니다.</p>
<h3><br><span style="font-size: 18pt; color: #e03e2d;"><strong>실제 적용 사례: 유료 콘텐츠 보호를 위한 LISS(리스) 도입</strong></span></h3>
<p>국내 유명 RPG 게임 제작사는 최근, 자사 게임의 유료 스토리 및 고급 일러스트가 영상 플랫폼을 통해 대량 유출되는 사건을 겪었습니다. 유저 중 일부는 &ldquo;결제 안 해도 영상 보면 된다&rdquo;는 식으로 콘텐츠를 소비하고 있었고, 이는 매출 감소로 직결되었죠.</p>
<p>이에 개발사는 LISS(리스)을 도입하여 다음과 같은 조치를 취했습니다.<br>&nbsp;&bull; 스토리 재생 구간과 일러스트 뷰어 기능에 스크린 캡처&middot;녹화 방지 설정<br>&nbsp;&bull; 스크린 레코더 탐지 시 자동 강제 종료 기능 적용</p>
<p>그 결과, 유출 사례가 급감했으며 커뮤니티에서도 "캡처 안 돼요", "영상 녹화 막혔네?" 같은 반응이 나오며 실제 보안 효과를 체감하게 되었습니다.</p>
<p>&nbsp;</p>
<h3><strong><span style="font-size: 18pt; color: #e03e2d;">유저 입장에선 불편하지 않을까?</span></strong></h3>
<p>일부 유저는 "왜 화면 캡처가 안 되냐", "공유하려고 했는데 안 된다"는 반응을 보이기도 합니다. 하지만 이러한 불편함은 게임 콘텐츠의 가치를 보호하고 모든 이용자에게 동일한 경험을 제공하기 위한 장치라는 점에서 납득할 수 있는 범위 내입니다.</p>
<p>보안 기능 적용 이후 약 1개월 간<br>&nbsp;&bull; 주요 커뮤니티에서 유출 이미지&middot;영상 업로드 건수가 90% 이상 감소<br>&nbsp;&bull; 유저 피드백을 통한 인식 개선: &ldquo;콘텐츠 보호가 철저해졌다는 느낌&rdquo;, &ldquo;게임에 대한 신뢰가 간다&rdquo;<br>&nbsp;&bull; 내부적으로도 콘텐츠 마케팅 전략과 유료 상품 구성에 보안 기반의 자신감 확보</p>
<p>결과적으로, 보안 기능 적용은 단순한 '차단' 그 이상이었습니다. 프리미엄 콘텐츠의 가치를 지키고, 브랜드 신뢰도를 높이는 중요한 수단이 된 셈입니다.<br>무엇보다 캡처/녹화 차단 기능은 유료 콘텐츠 구간에 한정 적용되기 때문에, 일반적인 플레이에는 거의 영향을 주지 않습니다.</p>
<p><span style="font-size: 14pt; color: #169179;"><strong>오히려 "정당하게 결제한 사람만이 콘텐츠를 즐길 수 있다"는 신뢰감과 만족도를 제공합니다.</strong></span></p>
<p>게임 속 유료 콘텐츠는 단순한 그래픽이나 영상이 아닙니다. 그것은 수많은 개발자들의 노력과 창작의 결실이며, 유저와의 약속입니다. 이런 콘텐츠를 무단 유출로부터 지키는 일은 단지 법적 보호가 아닌, 기술적인 보호 조치가 함께할 때 더욱 완벽해집니다.</p>
<p>모바일 콘텐츠의 가치는 보안이 뒷받침될 때 제대로 보호받을 수 있습니다. 특히 프리미엄 콘텐츠를 수익화하려는 앱 서비스라면, 그만큼 더욱 철저한 대비가 필요합니다.</p>
<h3><br><span style="font-size: 18pt; color: #e03e2d;"><strong>왜 LISS(리스)인가?</strong></span></h3>
<p>LISS(리스)는 다음과 같은 이유로 많은 기업이 선택하고 있습니다.<br>&nbsp;&bull; 스크린 캡처/녹화 방지 등 모바일 콘텐츠 보안에 특화된 기능 제공<br>&nbsp;&bull; 클라우드 기반 대시보드로 실시간 모니터링 가능<br>&nbsp;&bull; Android, iOS 모두 지원하는 Cross-platform 호환성</p>
<p>LISS(리스)의 스크린 캡처 및 녹화 차단 기능은 단순한 기술적 기능이 아닌, 프리미엄 콘텐츠의 가치를 보호하는 전략적인 선택입니다. 동시에 모바일 게임사들이 콘텐츠 보안을 강화하고, 브랜드 가치를 지켜낼 수 있도록 돕는 현실적인 해결책입니다.</p>
<p>창작의 가치를 지키는 보안, 지금 바로 LISS(리스)으로 확인해보세요.</p>
<p>&nbsp;</p>
<p>#LISS(리스) #리앱 #게임보안 #스크린캡처차단 #녹화차단 #유료콘텐츠보호 #모바일게임보안 #게임스토리유출방지 #프리미엄콘텐츠 #게임보안사례 #앱보안솔루션 #화면녹화방지 #모바일보안 #앱보안 #LISS(리스) #리앱 #스크린캡처방지 #화면녹화차단 #콘텐츠보호 #모바일게임보안 #유출방지 #프리미엄콘텐츠보호 #앱개발 #보안솔루션 #게임개발 #스토리보안</p>]]></description>
	<category>book</category>
	<author><![CDATA[Lockin Company]]></author>
	<guid isPermaLink="true">https://liapp.lockincomp.com/index.php/ko/blog/55-tech-Game-Premium-Content</guid>
	<pubDate>2025-07-08 05:37:15</pubDate>
</item>
          <item>
	<title>전자민원 앱의 사용자 인증 강화 모바일 앱 보안 LIAPP 적용 사례</title>
	<link>https://liapp.lockincomp.com/index.php/ko/blog/54-tech-Electronic-civil-affairs</link>
	<description><![CDATA[<p><img src="https://djez7e2nzzqm3.cloudfront.net/guide/202507080524107EjqaRU.png"></p>
<h2><span style="font-size: 24pt;">전자민원 앱의 사용자 인증 강화 모바일 앱 보안 LIAPP 적용 사례</span></h2>
<h3><span style="font-size: 18pt; color: #e03e2d;"><strong>전자민원 앱, 보안이 생명입니다 &ndash; LIAPP(리앱)으로 더 강력해진 사용자 인증</strong></span></h3>
<p>전자민원 서비스를 이용해보신 적 있으신가요?</p>
<p>정부24, 국민신문고, 민원24 등 다양한 공공기관 앱들은 이제 국민들의 일상 속에서 없어서는 안 될 필수 서비스가 되었습니다. 하지만 민감한 개인정보와 행정 정보를 다루는 만큼 강력한 보안이 생명입니다. 최근에는 이러한 전자민원 앱의 사용자 인증 강화를 위해 &lsquo;모바일 보안 서비스 LIAPP(리앱)을 적용하는 공공기관이 늘고 있는데요. 특히, 보안 키패드를 통한 로그인 과정까지 보호해주는 LIAPP의 역할이 주목받고 있습니다.</p>
<p>오늘은 그 적용 사례와 함께 LIAPP이 어떻게 우리의 정보를 지켜주는지 자세히 알아보겠습니다.</p>
<p>&nbsp;</p>
<h3><span style="font-size: 18pt; color: #e03e2d;"><strong>왜 전자민원 앱 보안이 중요한가요?</strong></span></h3>
<p>전자민원 앱은 단순한 정보 조회를 넘어 주민등록등본 발급, 세금 납부, 민원 신청 등 중요한 행정 서비스를 제공합니다. 이 과정에서 개인정보 유출, 인증 위조와 같은 보안 위협에 노출되기 쉬운 구조를 가지고 있죠.</p>
<p>특히 스마트폰을 기반으로 한 앱 서비스 특성상 다음과 같은 위협이 존재합니다.<br>&nbsp;&bull; 루팅/탈옥된 기기에서의 접근<br>&nbsp;&bull; 악성 앱을 통한 메모리 해킹<br>&nbsp;&bull; 스크린 캡처를 통한 정보 탈취<br>&nbsp;&bull; 보안 키패드의 입력값 탈취</p>
<p>이런 위협에 대응하기 위해 필요한 것이 바로 모바일 앱 보안입니다.</p>
<p>&nbsp;</p>
<p><img src="https://djez7e2nzzqm3.cloudfront.net/guide/20250708052433MxGUzSs.png"></p>
<p>&nbsp;</p>
<h3><span style="font-size: 18pt; color: #e03e2d;"><strong>LIAPP(리앱)이란?</strong></span></h3>
<p>LIAPP(리앱)은 모바일 애플리케이션 보안 전문 기업인 Lockin Company에서 개발한 모바일 보안 글로벌 서비스입니다. LIAPP은 앱 실행 시 보안 위협을 실시간으로 탐지하고, 악성 행위로부터 앱을 보호하며, 인증 정보를 안전하게 처리할 수 있도록 설계되어 있습니다.</p>
<p>주요 보안 기능은 다음과 같습니다.<br>&nbsp;&bull; 앱 위&middot;변조 방지<br>&nbsp;&bull; 루팅/탈옥 탐지<br>&nbsp;&bull; 메모리 해킹 방지<br>&nbsp;&bull; 보안 키패드 보호<br>&nbsp;&bull; 스크린 캡처 차단<br>&nbsp;&bull; 디버깅 탐지 및 방지<br>&nbsp;&bull; 실시간 보안 정책 적용</p>
<p>&nbsp;</p>
<h3><span style="font-size: 18pt; color: #e03e2d;"><strong>공공기관에 적용된 LIAPP 사례</strong></span></h3>
<p>최근 여러 중앙부처 및 지방자치단체에서 운영하는 전자민원 앱에 LIAPP이 도입되었습니다. 이들은 특히 사용자의 로그인 화면과 보안 키패드 입력 구간에 LIAPP을 집중 적용하여, 사용자 인증의 핵심 구간을 안전하게 보호하고 있습니다.</p>
<p><strong><span style="font-size: 14pt;">민원 앱 로그인 보안 강화</span></strong><br>한 공공기관에서는 민원 앱 내 로그인 시 보안 키패드를 사용하여 사용자 ID 및 패스워드를 입력받는 구조를 운영하고 있었습니다. 하지만 이 입력 과정이 화면 캡처나 키 입력 해킹에 취약하다는 문제가 있었죠.</p>
<p>이에 락인컴퍼니의 보안 3총사 LIAPP과 LIKEY, LISS을 적용하여 다음과 같은 보안 효과를 얻었습니다:<br>&nbsp;&bull; 스크린 캡처 및 화면 미러링 차단<br>&nbsp;&bull; 디버깅 및 리버스 엔지니어링 탐지 차단<br>&nbsp;&bull; 루팅된 기기에서의 앱 실행 차단</p>
<p>결과적으로 민원인의 정보 유출 가능성이 현저히 낮아지고, 서비스 신뢰도는 훨씬 높아졌습니다.</p>
<p><span style="font-size: 14pt;"><strong>사용자 입장에서 느끼는 보안의 변화</strong></span><br>LIAPP과 LIKEY, LISS가 적용된 앱은 사용자 입장에서도 눈에 띄는 안정감을 제공합니다. 보안 키패드가 일반 키패드보다 조금 다르게 작동하고, 화면 캡처가 차단되어 일부 불편함이 느껴질 수 있지만, 이는 사용자의 개인정보를 지키기 위한 필수적인 보호 장치입니다.&nbsp;무엇보다 사용자는 앱을 안심하고 사용할 수 있게 되었고, 공공기관도 보안 사고로 인한 리스크를 크게 줄이는 효과를 보고 있습니다.</p>
<p>&nbsp;</p>
<h3><span style="font-size: 18pt; color: #e03e2d;"><strong>혹시 여러분이 사용하는 민원 앱은 얼마나 안전한가요?</strong></span></h3>
<p>디지털 시대, 민원 서비스도 스마트폰으로 손쉽게 이용할 수 있는 시대가 되었습니다. 하지만 편리함 뒤에는 반드시 철저한 보안이 뒷받침되어야만 합니다.<br>모바일 보안 서비스 &lsquo;LIAPP(리앱)&rsquo;은 전자민원 앱이 안심하고 이용될 수 있도록 해주는 든든한 파수꾼입니다. 앞으로도 더 많은 공공기관이 이러한 보안 기술을 도입하여, 국민 모두가 신뢰할 수 있는 디지털 행정 서비스를 경험할 수 있기를 기대해봅니다.&nbsp;공공서비스 앱에 보안이 강화되어 있는지 관심을 가져보는 것도 디지털 시민으로서의 중요한 자세입니다.<br><br></p>
<p>#전자민원 #보안키패드 #사용자인증 #LIAPP #리앱 #모바일보안 #앱보안 #공공앱보안 #보안로그인 #루팅탐지 #화면캡처차단 #전자정부</p>]]></description>
	<category>book</category>
	<author><![CDATA[Lockin Company]]></author>
	<guid isPermaLink="true">https://liapp.lockincomp.com/index.php/ko/blog/54-tech-Electronic-civil-affairs</guid>
	<pubDate>2025-07-08 05:23:48</pubDate>
</item>
          <item>
	<title>루팅 기기 차단을 통한 모바일 게임 치팅 행위 방지 모바일 앱 보안 LIAPP 적용 사례</title>
	<link>https://liapp.lockincomp.com/index.php/ko/blog/52-tech-game-app-Rooting-Device</link>
	<description><![CDATA[<p><img src="https://djez7e2nzzqm3.cloudfront.net/guide/20250708052015azL3MgL.png"></p>
<h2><span style="font-size: 24pt;">루팅 기기 차단을 통한 모바일 게임 치팅 행위 방지 모바일 앱 보안 LIAPP 적용 사례</span></h2>
<h3><span style="font-size: 18pt; color: #e03e2d;"><strong>공정한 게임을 위한 선택</strong></span></h3>
<p>모바일 게임을 개발하거나 운영해본 경험이 있는 분들이라면 누구나 한 번쯤 &lsquo;치팅&rsquo;(cheating) 문제로 고민해본 적이 있을 것입니다. 게임 밸런스를 깨고, 다른 사용자에게 불공정한 이점을 주며, 결국에는 전체 게임 커뮤니티의 신뢰를 무너뜨리는 치팅 행위.</p>
<p>그중 가장 대표적인 방법이 바로 루팅(Rooting)된 기기를 이용한 시스템 해킹입니다.</p>
<p>오늘은 이러한 문제를 해결하기 위해 &lsquo;모바일 보안 서비스 LIAPP(리앱)&rsquo;을 도입하고, 루팅 탐지 및 실행 제한 기능을 적용하여 치팅을 효과적으로 차단한 실제 사례를 소개합니다.</p>
<h3><br><span style="font-size: 18pt; color: #e03e2d;"><strong>루팅 디바이스란? 왜 위험한가요?</strong></span></h3>
<p>루팅은 일반적으로 제조사나 통신사에서 제한해 놓은 안드로이드 운영체제(OS)의 시스템 권한을 사용자(혹은 해커)가 직접 획득하는 행위를 말합니다. 루팅을 하게 되면 아래와 같은 위험 요소들이 발생합니다.</p>
<p style="padding-left: 40px;">&bull; 시스템 파일 변경 및 보안 정책 우회 가능<br>&bull; 치팅 도구나 메모리 해킹 앱 실행이 자유로움<br>&bull; 게임 앱의 내부 데이터를 조작하거나 암호화 우회<br>&bull; 해킹툴을 이용해 인앱 결제 우회, 무제한 자원 생성 등</p>
<p>즉, 루팅된 기기에서는 어떤 보안 장치도 뚫릴 수 있다는 말이 과언이 아닐 정도입니다.</p>
<p>&nbsp;</p>
<h3><span style="font-size: 18pt; color: #e03e2d;"><strong>실제 사례: 루팅 환경에서의 치팅 확산</strong></span></h3>
<p>로그를 추적한 결과, 공통점이 드러났습니다.</p>
<p style="padding-left: 40px;">&bull; 루팅된 디바이스에서 실행<br>&bull; 메모리 조작 툴 사용<br>&bull; 내부 스크립트 및 자산 데이터 위변조</p>
<p>결국 이들은 루팅된 환경에서 게임 리소스를 무단으로 조작하여 빠른 성장과 높은 순위를 확보, 정상 유저와의 격차를 벌리는 치팅을 자행하고 있었던 것입니다.</p>
<p><br>&nbsp;<img src="https://djez7e2nzzqm3.cloudfront.net/guide/20250708052019vkhxZMb.png"></p>
<h3><br><span style="font-size: 18pt; color: #e03e2d;"><strong>LIAPP 도입으로 치팅 차단에 성공</strong></span></h3>
<p>해당 게임사는 사태의 심각성을 인지하고, 신속하게 **모바일 앱 보안 솔루션인 LIAPP(리앱)**을 도입했습니다.<br>LIAPP은 모바일 게임에 최적화된 다양한 보안 기능을 제공하며, 특히 루팅 탐지와 실행 제한 기능에 강점을 가지고 있습니다.</p>
<p><strong><span style="font-size: 14pt;">적용된 보안 기능</span></strong><br><strong>1) 루팅 탐지 및 앱 실행 차단</strong></p>
<p style="padding-left: 40px;">&bull; 루팅된 디바이스에서 앱을 실행할 경우 자동 차단<br>&bull; su 바이너리, BusyBox, Magisk 등 루팅 흔적을 정밀 탐지<br>&bull; 루팅 우회 시도까지 감지하여 완전 차단</p>
<p><strong>2) 치팅 툴 및 해킹 앱 탐지</strong></p>
<p style="padding-left: 40px;">&bull; GameGuardian, CheatEngine, Lucky Patcher 등 인기 치팅 도구 탐지<br>&bull; 앱 실행 중 해킹 툴 감지 시 즉시 앱 종료 또는 경고 표시<br>&bull; 치팅 시도 이력 서버에 기록 &rarr; 유저 제재 근거로 활용</p>
<p><strong>3) 비정상 환경에 대한 사용자 대응 로직 추가</strong></p>
<p style="padding-left: 40px;">&bull; 루팅 탐지 시 사용자에게 사유 안내 및 복구 유도<br>&bull; 앱 무력화가 아닌 유연한 보안 UX 구성으로 반발 최소화</p>
<p>&nbsp;</p>
<p><strong>개발사 인터뷰</strong><br>&ldquo;예전에는 치터 한 명이 전체 서버를 흔들 수 있었습니다. 지금은 LIAPP 도입 이후, 그 위험이 거의 사라졌고 운영팀이 본래 역할에 집중할 수 있게 되었죠.&rdquo;</p>
<p>&nbsp;</p>
<h3><span style="font-size: 18pt; color: #e03e2d;"><strong>보안 적용 이후 달라진 점</strong></span></h3>
<p>보안 적용 후 약 한 달간, 다음과 같은 긍정적인 변화가 있었습니다.</p>
<p style="padding-left: 40px;">&bull; 루팅 기기 기반의 치팅 시도 100% 차단<br>&bull; 해킹 유저 제재로 정상 유저의 만족도 상승<br>&bull; 게임 평점 회복, 구글 플레이스토어에서의 신뢰도 향상<br>&bull; 커뮤니티 및 SNS상에서 &ldquo;공정성 확보&rdquo;에 대한 호평 다수</p>
<p>무엇보다, 정상 유저들이 이탈하지 않고 더 오래 머물게 되는 기반을 마련했다는 점이 가장 큰 수확이었습니다.</p>
<p>&nbsp;</p>
<h3><span style="font-size: 18pt; color: #e03e2d;"><strong>보안은 공정함을 위한 첫 걸음</strong></span></h3>
<p>모바일 게임에서 &lsquo;재미&rsquo;와 &lsquo;경쟁&rsquo;은 뗄 수 없는 요소입니다. 그러나 경쟁의 기반이 불공정하다면, 그 게임은 결코 오래갈 수 없습니다. 특히 루팅과 치팅 행위는 기업의 매출 손실은 물론, 정상 유저 이탈과 브랜드 이미지 실추로 이어질 수 있는 매우 위험한 요소입니다.</p>
<p>LIAPP은 복잡한 개발 없이도 빠르게 적용 가능하며, 다양한 보안 기능을 조합하여 게임의 보안 생태계를 구축할 수 있는 스마트한 선택입니다.</p>
<p>치팅 유저 한 명을 막는 것보다, 치팅 환경 전체를 차단하는 것이 진짜 보안입니다. 오늘 소개한 사례처럼, 루팅 탐지와 실행 제한 기능만으로도 게임의 공정성과 유저 경험은 크게 향상될 수 있습니다. 모바일 게임 운영자라면, 지금 바로 &lsquo;LIAPP(리앱)&rsquo;&rsquo;을 통해 보안을 한 단계 끌어올려 보세요.</p>
<p>&nbsp;</p>
<p>#LIAPP #모바일게임보안 #루팅탐지 #치팅방지 #게임해킹차단 #앱보안사례 #공정한게임환경 #게임운영팁 #보안솔루션 #치터차단</p>]]></description>
	<category>book</category>
	<author><![CDATA[Lockin Company]]></author>
	<guid isPermaLink="true">https://liapp.lockincomp.com/index.php/ko/blog/52-tech-game-app-Rooting-Device</guid>
	<pubDate>2025-07-08 05:20:24</pubDate>
</item>
          <item>
	<title>온라인 카지노 토큰 탈취 사고, 어떻게 막았을까?</title>
	<link>https://liapp.lockincomp.com/index.php/ko/blog/52-tech-Online-Casino-token</link>
	<description><![CDATA[<p><span style="font-size: 18pt;"><strong><img src="https://djez7e2nzzqm3.cloudfront.net/guide/20250708050759ixDySq5.png"></strong></span></p>
<h2><span style="font-size: 24pt;">온라인 카지노 토큰 탈취 사고, 어떻게 막았을까?</span></h2>
<h3><span style="font-size: 18pt; color: #e03e2d;"><strong>LIAPP(리앱)을 통한 온라인 카지노 위협 대응 사례</strong></span></h3>
<p>최근 온라인 카지노 산업이 빠르게 성장하면서 전 세계 수많은 사용자들이 스마트폰으로 간편하게 게임을 즐기고 있습니다. 하지만 편리함 뒤에는 금전과 직결되는 보안 위협이 상존합니다. 특히 게임 내 현금화 가능한 토큰이나 포인트는 해커들의 주요 공격 대상입니다.</p>
<p>오늘은 실제 온라인 카지노 앱에서 발생한 토큰 탈취 사고를 소개하고, 이후 &lsquo;모바일 보안 서비스 LIAPP(리앱)&rsquo;을 적용하여 어떻게 보안을 강화했는지 그 구체적인 대응 과정을 공유합니다.</p>
<h3><br><span style="font-size: 18pt; color: #e03e2d;"><strong>사건 개요: 토큰 탈취 및 협박</strong></span></h3>
<p>모 유명 온라인 카지노 앱에서 심각한 보안 사고가 발생했습니다. 해커는 앱의 취약한 보안 구조를 이용해 내부 로직을 분석하고 조작함으로써, 게임 토큰 수백만 개를 무단으로 생성해냈습니다. 이 토큰은 플랫폼 내에서 현금으로 전환 가능한 자산이었고, 결과적으로 수천만 원 상당의 피해가 발생했습니다. 사건 이후, 해커는 이를 근거로 운영사에 협박 메시지를 보냈고, 이로 인해 기업은 한동안 서비스 중단과 법적 대응, 사용자 신뢰 하락이라는 3중고를 겪었습니다.</p>
<p>&nbsp;</p>
<h3><span style="font-size: 18pt;"><strong><span style="color: #e03e2d;">보안 미흡의 원인</span></strong></span></h3>
<p>당시 앱은 다음과 같은 보안적 허점을 안고 있었습니다.</p>
<p style="padding-left: 40px;">&bull; 클라이언트 내 게임 로직 노출 (디컴파일 시 쉽게 분석 가능)<br>&bull; 토큰 처리 로직이 메모리상 노출, 실시간 값 조작 가능<br>&bull; 앱에 대한 위변조/리패키징 탐지 기능 부재<br>&bull; 루팅된 기기에서도 앱 실행 가능, 해킹 툴 탐지 미흡</p>
<p>이러한 약점은 해커에게 완벽한 공격 환경을 제공했고, 실제로 메모리 값을 조작해 토큰을 무제한 생성하는 방식으로 악용되었습니다.</p>
<p>&nbsp;</p>
<p><img src="https://djez7e2nzzqm3.cloudfront.net/guide/20250708050812LCqOMef.png"></p>
<p>&nbsp;</p>
<h3><span style="font-size: 18pt; color: #e03e2d;"><strong>LIAPP(리앱) 적용을 통한 대응</strong></span></h3>
<p>사고 이후, 해당 기업은 빠르게 보안 대응에 나섰고, &lsquo;모바일 앱 보안 전문 서비스인 LIAPP(리앱)을 도입하게 됩니다.<br>LIAPP은 클라이언트 단에서 다양한 보안 기능을 실시간으로 수행하여 토큰 탈취와 같은 자산 공격을 원천 차단합니다.</p>
<p><strong><span style="font-size: 14pt;">주요 보안 기능 적용</span></strong><br><strong>1) 위변조 방지 및 무결성 검증</strong></p>
<p style="padding-left: 40px;">&bull; 앱이 변조되거나 재패키징되었을 경우 실행 차단<br>&bull; 앱 코드의 무결성을 체크하여 외부 삽입 코드 감지<br>&bull; 서명 위조나 악성 모듈 주입 등 공격 시도 무력화</p>
<p><strong>2) 실시간 메모리 보호</strong></p>
<p style="padding-left: 40px;">&bull; 게임 토큰처럼 실시간으로 조작 가능한 값에 대한 보호 기능<br>&bull; 메모리 해킹 도구 (GameGuardian, CheatEngine 등) 탐지 및 종료<br>&bull; 내부 변수에 대한 실시간 보호로 해커의 메모리 변경 시도 차단</p>
<p><strong>3) 루팅 및 해킹 툴 탐지</strong></p>
<p style="padding-left: 40px;">&bull; 루팅된 기기, 디버깅 툴, 리버싱 툴 감지 후 앱 실행 제한<br>&bull; 해킹 툴 실행 환경에서는 앱 자동 종료로 공격 무력화</p>
<p><strong>4) 클라이언트 로직 난독화 및 코드 암호화</strong></p>
<p style="padding-left: 40px;">&bull; 핵심 게임 로직 분석 불가하게 보호<br>&bull; 디컴파일 방지로 리버스 엔지니어링 차단</p>
<p>&nbsp;</p>
<h3><span style="font-size: 18pt; color: #e03e2d;"><strong>보안 적용 이후 효과</strong></span></h3>
<p>보안 적용 이후, 해당 카지노 앱은 다음과 같은 눈에 띄는 변화를 경험했습니다:</p>
<p style="padding-left: 40px;">&bull; 토큰 조작 시도 100% 차단<br>&bull; 해킹 툴 탐지 로그 확보 &rarr; 대응 강화<br>&bull; 앱 분석/변조 시도 실시간 차단 &rarr; 비인가 사용자 차단<br>&bull; 사용자들의 신뢰 회복 및 이용률 정상화<br>&bull; 해외 운영 규제 대응 및 보안 감사에 유리한 기반 확보</p>
<p>무엇보다, "현금화 가능한 자산은 반드시 보호해야 한다"는 인식이 명확해졌고, 이를 실현할 수 있는 실질적인 보안 조치를 마련했다는 점에서 큰 의미가 있습니다.</p>
<p>온라인 카지노 앱은 단순한 게임을 넘어 실제 자산이 오가는 디지털 금융 플랫폼입니다. 그러므로 보안은 '선택 사항'이 아니라, 사업 지속을 위한 생존 조건입니다.<br>이번 사례처럼 한 번의 보안 사고는 수년간 쌓은 신뢰를 무너뜨릴 수 있습니다. 하지만 올바른 보안 전략과 솔루션을 적용하면, 다시 신뢰를 회복하고 더 강한 서비스로 거듭날 수 있습니다.</p>
<p>LIAPP(리앱)은 온라인 카지노, 게임, 핀테크 등 자산이 오가는 앱 환경에서 반드시 필요한 보안 서비스입니다.</p>
<p>지금 이 순간에도 해커는 당신의 앱을 노리고 있을 수 있습니다. 사전 예방, 지금 시작하세요.</p>
<p><br>#온라인카지노보안 #LIAPP #토큰탈취차단 #모바일앱보안 #위변조탐지 #메모리보호 #리버스엔지니어링방지 #카지노앱보안 #모바일자산보호 #게임보안</p>]]></description>
	<category>book</category>
	<author><![CDATA[Lockin Company]]></author>
	<guid isPermaLink="true">https://liapp.lockincomp.com/index.php/ko/blog/52-tech-Online-Casino-token</guid>
	<pubDate>2025-07-08 05:12:17</pubDate>
</item>
          <item>
	<title>공공 자전거 앱, 사용자 개인정보는 안전할까요?</title>
	<link>https://liapp.lockincomp.com/index.php/ko/blog/51-tech-bicvle-app-Personal-information</link>
	<description><![CDATA[<p><img src="https://djez7e2nzzqm3.cloudfront.net/guide/202507080502384ulqid2.png"></p>
<h2><span style="font-size: 24pt;">공공 자전거 앱, 사용자 개인정보는 안전할까요?</span></h2>
<h3><span style="font-size: 18pt; color: #e03e2d;"><strong>LIAPP을 통한 개인정보 보호 사례 소개</strong></span></h3>
<p>요즘 도시 곳곳에서 쉽게 이용할 수 있는 공공 자전거 서비스. 누구나 모바일 앱 하나로 근처 자전거를 대여하고, 간편하게 이동할 수 있어 많은 분들이 애용하고 있습니다. 하지만 이런 편리함 이면에는 사용자 개인정보 유출이라는 보안 위협이 도사리고 있다는 사실, 알고 계셨나요?</p>
<p>오늘은 공공 자전거 앱의 개인정보 보호를 위해 모바일 APP 보안 서비스 LIAPP(리앱)을 도입하고, 저장 데이터 암호화 및 위변조 탐지 보안을 적용한 실제 사례를 소개해 드리겠습니다.</p>
<p>&nbsp;</p>
<h3><span style="font-size: 18pt; color: #e03e2d;"><strong>개인정보 유출, 남의 일이 아닙니다</strong></span></h3>
<p>공공 자전거 앱은 단순한 대여 기능 외에도 다양한 정보를 수집하고 처리합니다.</p>
<p style="padding-left: 40px;">&bull; 이름, 전화번호 등 사용자 기본 정보<br>&bull; 결제 수단 정보 (카드 등록, 간편결제 등)<br>&bull; GPS 기반의 이용 위치 및 이동 경로<br>&bull; 대여/반납 이력 및 시간대 분석 정보</p>
<p>이러한 데이터는 대부분 앱 내 저장소나 서버와의 통신을 통해 처리되며, 보안이 제대로 적용되지 않은 경우 해커의 손에 넘어갈 위험이 큽니다. 특히 단말기에 저장된 데이터는 디바이스를 탈취하거나 루팅된 기기에서 쉽게 접근될 수 있기 때문에, 철저한 보호가 필요합니다.</p>
<p>&nbsp;</p>
<p><img src="https://djez7e2nzzqm3.cloudfront.net/guide/20250708050258lV9QtCP.png"></p>
<h3><br><span style="font-size: 18pt; color: #e03e2d;"><strong>LIAPP(리앱)을 통해 적용된 보안 기능</strong></span></h3>
<p>해당 공공 자전거 운영사는 사용자들의 개인정보를 보다 안전하게 보호하기 위해, 모바일 앱 보안 서비스 LIAPP(리앱)을 도입했습니다.<br>LIAPP은 앱 내부에 쉽게 통합 가능한 보안 SDK로, 앱 실행 시 다양한 위협 요소를 탐지하고 자동 대응할 수 있습니다.</p>
<p><span style="font-size: 14pt;"><strong>1. 코드 난독화, 암호화</strong></span></p>
<p>앱 내에 저장되는 사용자 정보 (예: 로그인 정보, 최근 대여 이력 등)를 모두 암호화 처리하여, 다음과 같은 보안을 실현합니다.</p>
<p style="padding-left: 40px;">&bull; 루팅 기기나 디컴파일 도구를 통한 접근 차단</p>
<p><strong><span style="font-size: 14pt;">2. 앱 위변조 및 무결성 탐지</span></strong></p>
<p style="padding-left: 40px;">&bull; 앱이 변조되거나 리패키징되어 악성 코드가 삽입된 경우 자동 탐지 및 실행 차단<br>&bull; 해킹툴, 디버깅 도구, 루팅 탐지 등을 통해 해커의 분석을 방지<br>&bull; 무단 배포된 악성 버전을 통한 개인정보 탈취를 원천 차단</p>
<p>&nbsp;</p>
<h3><span style="font-size: 18pt; color: #e03e2d;"><strong>적용 이후 효과</strong></span></h3>
<p>해당 운영사에서는 LIAPP 보안 적용 이후 다음과 같은 개선 결과를 얻었습니다.</p>
<p style="padding-left: 40px;">&bull; 해킹 도구를 활용한 정보 접근 시도 100% 탐지 및 차단<br>&bull; 루팅 기기 및 비정상 환경에서의 앱 실행 자동 종료<br>&bull; 사용자 신뢰도 향상으로 앱 평점 및 이용률 증가<br>&bull; 공공기관으로부터의 보안 인증 대응도 수월해짐</p>
<p>특히 최근 개인정보보호법 강화 및 행정기관 보안 감사 강화 흐름에 맞춰, 기술적 보호 조치를 선제적으로 취한 사례로 주목받고 있습니다.</p>
<p>&nbsp;</p>
<h3><span style="font-size: 18pt; color: #e03e2d;"><strong>개인정보 보호, 이제는 선택이 아닌 필수</strong></span></h3>
<p>모바일 앱의 보안 위협은 점점 더 지능화되고 있습니다. 특히 공공 서비스나 사회 인프라와 연결된 앱이라면, 사회적 책임과 신뢰 확보를 위해 보안은 반드시 선행되어야 할 과제입니다.<br>LIAPP(리앱)은 복잡한 개발 없이도 빠르게 적용 가능한 클라우드 기반 보안 솔루션으로, 수많은 공공기관, 금융, 유틸리티 앱에서 이미 사용되고 있습니다.</p>
<p>&nbsp;</p>
<h3><span style="font-size: 18pt;"><strong>마무리하며</strong></span></h3>
<p>공공 자전거 앱처럼 시민들이 일상적으로 사용하는 서비스일수록 보안에 대한 신뢰는 곧 서비스의 생명입니다. 사용자에게 편리함을 제공하는 것 이상으로, 안전한 데이터 환경을 제공하는 것이 진정한 디지털 전환의 핵심이 아닐까요?</p>
<p>LIAPP은 여러분의 앱을 해킹 위협으로부터 보호하고, 사용자 개인정보를 지키는 든든한 파트너가 되어줄 것입니다.</p>
<p>&nbsp;</p>
<p>#공공자전거 #모바일보안 #LIAPP #앱보안 #개인정보보호 #데이터암호화 #위변조탐지 #공공앱보안 #모바일보안사례</p>]]></description>
	<category>book</category>
	<author><![CDATA[Lockin Company]]></author>
	<guid isPermaLink="true">https://liapp.lockincomp.com/index.php/ko/blog/51-tech-bicvle-app-Personal-information</guid>
	<pubDate>2025-07-08 05:06:07</pubDate>
</item>
          <item>
	<title>중고차 시세 데이터 보호를 위한 모바일 앱 보안 LIAPP 적용 사례 소개</title>
	<link>https://liapp.lockincomp.com/index.php/ko/blog/50-tech-car-app-data</link>
	<description><![CDATA[<p style="text-align: center;"><img src="https://djez7e2nzzqm3.cloudfront.net/guide/2025070802084456wDDXR.png"></p>
<h2><span style="font-size: 24pt;">중고차 시세 데이터 보호를 위한 모바일 앱 보안 LIAPP 적용 사례 소개</span></h2>
<p>중고차 시장이 디지털화되면서, 앱 기반의 중고차 시세 비교 서비스가 빠르게 성장하고 있습니다. 소비자에게는 편리함을, 사업자에게는 새로운 기회를 제공하고 있지만, 한편으로는 시세 알고리즘이나 내부 데이터가 외부로 유출될 위험도 함께 커지고 있습니다.</p>
<p>오늘은 이러한 위험에 효과적으로 대응한 한 중고차 플랫폼 기업의 모바일 보안 적용 사례를 소개해 드립니다.</p>
<p>이 기업은 **LIAPP(리앱)**이라는 모바일 보안 서비스를 통해 코드 암호화 및 SSL Pinning을 적용하여 중요한 데이터를 안전하게 보호하고 있습니다.</p>
<p>&nbsp;</p>
<h3><span style="font-size: 18pt; color: #e03e2d;"><strong>중고차 시세 데이터, 왜 보호가 필요할까?</strong></span></h3>
<p>중고차 앱의 핵심은 &lsquo;정확하고 신뢰할 수 있는 시세 정보&rsquo;입니다. 이 데이터를 만들기 위해서는 거래 이력, 지역, 연식, 주행거리, 시장 흐름 등을 반영한 복잡한 알고리즘과 내부 데이터베이스가 필요합니다.</p>
<p>하지만 이런 핵심 정보가 보호되지 않은 상태로 앱에 포함되어 있을 경우, 다음과 같은 위협에 노출됩니다.</p>
<p style="padding-left: 40px;">&bull; 시세 알고리즘 리버스 엔지니어링<br>&bull; API 통신 가로채기 및 데이터 수집<br>&bull; 비인가 앱 또는 봇을 통한 대량 크롤링<br>&bull; 경쟁사의 무단 데이터 수집 및 모방</p>
<p>이로 인해 경쟁 우위 상실, 수익 모델 붕괴, 신뢰도 하락 등의 문제가 발생할 수 있습니다.</p>
<p>&nbsp;</p>
<h3><span style="font-size: 18pt; color: #e03e2d;"><strong>LIAPP(리앱)을 통한 보안 적용</strong></span></h3>
<p>이러한 위협에 대응하기 위해, 해당 기업은 **LIAPP(리앱)**이라는 모바일 보안 서비스를 도입했습니다. LIAPP은 간편한 SDK 적용만으로도 강력한 보안 기능을 제공하는 클라우드 기반 서비스입니다.</p>
<p><img src="https://djez7e2nzzqm3.cloudfront.net/guide/20250708021008r3s7CBw.png"></p>
<p><span style="font-size: 14pt; color: #169179;"><strong>적용된 보안 기능</strong></span></p>
<p><strong>1. 코드 암호화(Code Encryption)</strong></p>
<p style="padding-left: 40px;">&bull; 핵심 로직 및 알고리즘이 담긴 코드 영역을 암호화하여, 디컴파일 및 역분석을 방지<br>&bull; 해커가 내부 구조를 파악하거나, 알고리즘을 복제하는 것을 원천 차단</p>
<p><strong>2. SSL Pinning</strong></p>
<p style="padding-left: 40px;">&bull; 서버와의 통신 구간에서 인증서를 고정하여, 중간자 공격(MITM) 방지<br>&bull; 프록시 툴(Fiddler, Charles 등)을 이용한 API 도청 및 데이터 유출 차단</p>
<p><strong>3. 루팅 및 해킹 툴 탐지</strong></p>
<p style="padding-left: 40px;">&bull; 루팅된 기기나 해킹 툴이 탐지되면 앱 실행을 제한, 데이터 유출 가능성 차단</p>
<p><strong>4. 리패키징 및 위변조 탐지</strong></p>
<p style="padding-left: 40px;">&bull; 앱이 변조되거나 재패키징되었는지 실시간으로 탐지하고 실행 차단</p>
<p><span style="font-size: 14pt; color: #169179;"><strong>보안 적용 이후의 변화</strong></span><br>보안 적용 이후, 해당 중고차 플랫폼은 다음과 같은 눈에 띄는 효과를 경험했습니다:</p>
<p style="padding-left: 40px;">&bull; 내부 알고리즘 노출 시도 감소<br>&bull; API 불법 호출 시도 차단<br>&bull; 앱 분석 시도 자동 탐지 및 대응<br>&bull; 경쟁 서비스에서의 데이터 모방 사례 감소<br>&bull; 플랫폼에 대한 신뢰도 상승</p>
<p>특히 SSL Pinning을 통해 외부에서 데이터를 수집하던 크롤링 시도가 완전히 무력화되면서, 정상 유저 중심의 안정적인 서비스 운영이 가능해졌습니다.</p>
<p>&nbsp;</p>
<h3><span style="font-size: 18pt; color: #e03e2d;"><strong>사용자 경험은 그대로, 보안은 더 강하게</strong></span></h3>
<p>보안 솔루션을 도입하면 사용자 경험에 영향을 줄까 걱정하는 분들도 많습니다.</p>
<p>그러나 LIAPP은 사용자 UX에는 영향을 주지 않으면서도, 백엔드 보안을 강화하는 방식으로 동작합니다. 앱 업데이트 시에도 보안 설정은 간편하게 유지되며, 개발자의 관리 부담도 크지 않습니다.</p>
<p>디지털 자산이 곧 기업의 경쟁력인 시대입니다. 특히 중고차 시세와 같은 민감한 데이터는 그 자체로 사업의 핵심 가치입니다. 아무리 뛰어난 서비스도, 보안이 허술하다면 그 가치를 지키기 어렵습니다.<br>LIAPP(리앱)은 복잡한 설정 없이도 모바일 앱의 보안을 한층 강화할 수 있는 서비스로, 데이터 유출 걱정 없이 비즈니스에 집중할 수 있도록 도와줍니다.<br>중고차 앱을 운영 중이거나, 내부 알고리즘과 데이터를 보호해야 한다면 지금 바로 LIAPP 도입을 고려해 보세요.</p>
<p>&nbsp;</p>
<p>#중고차앱 #데이터보안 #LIAPP #SSLpinning #모바일보안 #코드암호화 #앱보안 #시세알고리즘보호 #크롤링차단 #모바일보안솔루션</p>]]></description>
	<category>book</category>
	<author><![CDATA[Lockin Company]]></author>
	<guid isPermaLink="true">https://liapp.lockincomp.com/index.php/ko/blog/50-tech-car-app-data</guid>
	<pubDate>2025-07-08 02:15:12</pubDate>
</item>
          <item>
	<title>교육용 앱의 핵심 자산, ‘사전 콘텐츠’는 어떻게 보호해야 할까?</title>
	<link>https://liapp.lockincomp.com/index.php/ko/blog/49-tech-educontents-dictionary</link>
	<description><![CDATA[<p style="text-align: center;"><img src="https://djez7e2nzzqm3.cloudfront.net/guide/202507030553028rlOstR.png"></p>
<h2><span style="font-size: 24pt;">교육용 앱의 핵심 자산, &lsquo;사전 콘텐츠&rsquo;는 어떻게 보호해야 할까?</span></h2>
<p>요즘 아이들의 스마트폰 화면을 들여다보면, 게임 다음으로 많이 보이는 것이 바로 교육용 앱입니다. 특히 영어, 한자, 국어 등 어휘력을 길러주는 디지털 사전 기반의 학습 앱은 유아부터 중고생까지 폭넓게 사용되고 있죠.</p>
<p>그런데 이런 교육용 앱을 만드는 입장에서는 한 가지 걱정이 큽니다. 바로 앱 안에 담긴 사전 콘텐츠, 즉 수년간 개발하고 다듬어온 **지식 데이터베이스(DB)**가 무단으로 유출되거나 복제되는 것입니다. 이건 단순한 저작권 침해를 넘어서 비즈니스 존폐와 직결되는 문제이기 때문에 더욱 중요합니다. 그렇다면 이런 중요 데이터를 어떻게 안전하게 보호할 수 있을까요?</p>
<p>오늘은 그 해답 중 하나인 '모바일 앱 보안 서비스 LIAPP(리앱)'을 중심으로 이야기를 풀어보려 합니다.</p>
<p>&nbsp;</p>
<h3><span style="font-size: 18pt; color: #e03e2d;"><strong>실제 사례로 보는 교육용 앱의 보안 위협</strong></span></h3>
<p>최근, 국내의 한 교육 스타트업 A사는 오랜 시간 공들여 만든 영어 단어 학습 앱을 론칭했습니다. 이 앱의 핵심은 수만 개의 단어와 예문이 담긴 자체 구축한 사전 DB였죠. 일반 포털이나 오픈 API를 사용하지 않고, 전문 교사와 언어학자들이 직접 구성한 프리미엄 콘텐츠였습니다.</p>
<p>출시 초반에는 입소문을 타며 순항했지만, 3개월쯤 지나서 기이한 현상이 벌어졌습니다.<br>한 포털의 검색광고를 통해 들어온 유입이 급격히 줄고, 앱 리뷰에서는 "비슷한 앱이 더 싸다"는 이야기가 등장하기 시작한 겁니다.<br>조사 결과, 앱 내부에서 사전 DB 파일이 추출되어 다른 앱에 도용된 것으로 드러났습니다. 심지어 해당 앱은 UI만 살짝 바꾸고, 똑같은 예문과 발음, 해설까지 그대로 사용하고 있었죠.</p>
<p>A사에서는 충격을 받았고, 즉시 보안 전문 기업과 협력해 앱 전체를 다시 보완했습니다.<br>이때 도입한 솔루션이 바로 LIAPP(리앱)입니다.</p>
<p>&nbsp;</p>
<p><img src="https://djez7e2nzzqm3.cloudfront.net/guide/20250620061415i1TiHxD.png"></p>
<p>&nbsp;</p>
<h3><span style="font-size: 18pt; color: #e03e2d;"><strong>LIAPP이 어떻게 교육용 앱을 보호해주는가?</strong></span></h3>
<p><span style="font-size: 14pt;"><strong><span style="color: #169179;">1. 모바일 앱 위변조 방지</span></strong></span><br>LIAPP은 앱 위변조 탐지 및 차단 기능을 통해, 해커가 앱을 마음대로 수정하거나 리패키징하지 못하게 막습니다.<br>위 사례처럼 사전 DB를 빼내기 위해 앱을 분해하고 조작하는 시도는 대부분 이 단계에서 탐지되어 앱 실행 자체를 차단하게 됩니다.<br>또한 LIAPP은 루팅된 기기에서의 실행 차단 기능도 제공합니다.<br>이는 일반적인 보안 앱들이 간과하기 쉬운 부분인데, 루팅된 환경에서는 앱이 보안 경계를 쉽게 넘기 때문에 무단 접근 가능성이 높아집니다.</p>
<p><strong><span style="font-size: 14pt; color: #169179;">2. 소스코드 난독화 및 암호화</span></strong><br>보통의 앱 개발자들은 Java나 Kotlin 등의 언어로 앱을 만들고, 이를 APK 파일로 패키징합니다.<br>하지만 APK는 역공학(리버스 엔지니어링)을 통해 손쉽게 내부 코드나 리소스를 확인할 수 있죠.<br>LIAPP은 앱의 소스코드를 난독화하여, 코드를 읽기 어렵게 만들어 분석을 방해하고 중요한 로직이나 데이터는 암호화하여 실제 정보가 노출되지 않도록 보호합니다.<br>예를 들어 A사의 사전 앱은 &lsquo;단어 ID &rarr; 정의 &rarr; 예문&rsquo; 구조의 DB를 앱 내부에 포함시켰는데, 이 DB 자체를 LIAPP을 통해 암호화 저장하고, 설령 APK가 해킹되어도 DB 자체는 해석할 수 없게 만들었습니다.</p>
<p>&nbsp;</p>
<h3><span style="font-size: 18pt; color: #e03e2d;"><strong>교육 콘텐츠 보호, 더 이상 '선택'이 아닌 '필수'</strong></span></h3>
<p>많은 교육용 앱 개발자들이 초반에는 기능 구현에 집중하다 보니, 보안은 뒤로 미루는 경향이 있습니다.<br>하지만 콘텐츠가 쌓이고 사용자 수가 늘어날수록, 그 콘텐츠는 타깃이 됩니다.</p>
<p style="padding-left: 40px;">&nbsp;&bull; 자체 개발한 콘텐츠<br>&nbsp;&bull; 음성 및 발음 데이터<br>&nbsp;&bull; 원어민 해설 영상<br>&nbsp;&bull; 단어 분류 알고리즘</p>
<p>이 모든 것이 경쟁력이며, 동시에 보호 대상입니다.</p>
<p>LIAPP은 보안을 위한 기술적 장벽을 제공해 줄 뿐 아니라, 개발자가 별도로 복잡한 보안 코드를 작성하지 않아도 간편하게 앱을 보호할 수 있는 자동화된 서비스를 제공합니다. 덕분에 교육 스타트업이나 중소기업에서도 부담 없이 활용할 수 있습니다.</p>
<p>&nbsp;</p>
<h3><span style="font-size: 18pt; color: #e03e2d;"><strong>LIAPP이 주는 더 큰 가치 &ndash; '신뢰'</strong></span></h3>
<p>무엇보다 중요한 건 보안이 사용자 신뢰로 이어진다는 것입니다.<br>부모님들이 자녀 교육 앱을 고를 때는 단순한 UI나 가격 외에도, "이 앱이 믿을 만한가?", "개인정보나 콘텐츠가 안전한가?"를 따지게 됩니다.<br>실제로 LIAPP을 적용한 이후 A사의 앱은 앱스토어에서 보안 인증 배지를 획득하고, 학교 및 교육기관과의 제휴에서 신뢰성을 입증하는 근거로 활용되었습니다.</p>
<p>&nbsp;</p>
<h3><span style="font-size: 18pt; color: #e03e2d;"><strong>교육용 앱, &lsquo;콘텐츠 보안&rsquo;에서 시작</strong></span></h3>
<p>디지털 시대의 교육은 '콘텐츠 전쟁&rsquo;입니다.<br>좋은 콘텐츠를 만드는 것만큼이나, 그 콘텐츠를 지켜내는 것이 중요합니다.<br>사전 기반의 교육 앱, 어휘력 강화 도구, 단어 게임, 외국어 학습 앱 등 콘텐츠 중심의 교육 서비스를 운영하고 있다면,&nbsp;오늘이라도 LIAPP과 같은 모바일 보안 솔루션을 도입하는 것을 고려해보세요.<br>보안은 비용이 아니라 콘텐츠의 생존 보험입니다.</p>
<p>&nbsp;</p>
<p>#교육앱 #사전앱 #앱보안 #모바일앱보안 #앱콘텐츠보호 #교육콘텐츠보안 #LIAPP #리앱 #앱보안솔루션 #앱난독화 #앱암호화 #모바일보안서비스 #소스코드보호 #앱위변조방지 #앱개발 #모바일앱개발 #에듀테크 #교육스타트업 #스타트업보안 #앱DB보안 #영어단어앱 #어휘학습앱 #유아교육앱 #초등교육앱 #자녀교육앱 #스마트러닝</p>]]></description>
	<category>book</category>
	<author><![CDATA[Lockin Company]]></author>
	<guid isPermaLink="true">https://liapp.lockincomp.com/index.php/ko/blog/49-tech-educontents-dictionary</guid>
	<pubDate>2025-06-20 06:16:37</pubDate>
</item>
          <item>
	<title>사내 업무용 앱, 데이터 유출 어떻게 막을까? 임직원 단말기 보안 사각지대를 LIAPP으로 해결한 기업 B사의 이야기</title>
	<link>https://liapp.lockincomp.com/index.php/ko/blog/48-tech-officeapp-app-security</link>
	<description><![CDATA[<p><img style="display: block; margin-left: auto; margin-right: auto;" src="https://djez7e2nzzqm3.cloudfront.net/guide/20250702232124HkeBSy4.png"></p>
<h2><span style="font-size: 24pt;">사내 업무용 앱, 데이터 유출 어떻게 막을까? 임직원 단말기 보안 사각지대를 LIAPP으로 해결한 기업 B사의 이야기</span></h2>
<p>2025년 현재, 수많은 기업들이 디지털 전환을 추진하며 다양한 사내 업무용 앱을 개발 및 운영하고 있습니다.<br>모바일을 기반으로 한 업무 앱은 언제 어디서나 편리하게 일할 수 있다는 장점이 있지만, 동시에 보안 위협에 항상 노출되어 있다는 단점도 함께 안고 있습니다.<br>특히 임직원의 개인 스마트폰(Personal Device)에서 사내 앱을 사용하는 BYOD(Bring Your Own Device) 환경에서는 기밀 정보가 외부로 유출될 위험이 훨씬 높아지며, 기업의 보안 담당자들은 데이터 유출에 대한 고민에서 자유로울 수 없습니다.</p>
<p>이번 포스팅에서는 실제로 **모바일 앱 보안 서비스 LIAPP(리앱)**을 도입해 사내 보안을 강화한 기업 B사의 사례를 통해, 어떻게 업무용 앱에서의 데이터 유출을 방지할 수 있었는지 살펴보겠습니다.</p>
<h3><br><span style="font-size: 18pt; color: #e03e2d;"><strong>임직원이 쓰는 &lsquo;업무용 앱&rsquo;, 보안에 취약하다?</strong></span></h3>
<p>기업 B사는 약 300명의 구성원을 둔 IT 서비스 기업으로, 고객지원, 프로젝트 관리, 내부 보고 등을 처리할 수 있는 사내 전용 모바일 앱을 개발해 운영하고 있었습니다.</p>
<p>이 앱을 통해 직원들은 다음과 같은 작업을 일상적으로 수행하고 있었습니다.</p>
<p style="padding-left: 40px;">&bull; 영업 기밀 문서 열람 및 작성<br>&bull; 프로젝트 진행 상황 등록<br>&bull; 고객 정보 조회 및 입력<br>&bull; 관리자 대상 승인 프로세스 진행</p>
<p>하지만 앱을 사용하는 직원 대부분은 개인 스마트폰에서 앱을 설치해 사용하는 상황이었고, IT보안팀은 다음과 같은 보안 문제를 우려하고 있었습니다.</p>
<p>&nbsp;</p>
<h3><span style="font-size: 18pt; color: #e03e2d;"><strong>주요 보안 위협 시나리오</strong></span></h3>
<p><strong><span style="color: #169179;">1. 디바이스가 루팅되었거나, 악성 앱이 설치된 경우</span></strong><br>&nbsp; &nbsp;&rarr; 민감한 정보가 탈취되거나 앱이 조작될 위험</p>
<p><strong><span style="color: #169179;">2. 임직원이 소스를 디컴파일하여 내부 로직을 분석하는 경우</span></strong><br>&nbsp; &nbsp;&rarr; 인증 우회나 내부 기능 악용 가능</p>
<p><strong><span style="color: #169179;">3. 앱을 변조해 승인 권한을 조작하거나, 기능을 무단으로 실행하는 경우</span></strong><br>&nbsp; &nbsp;&rarr; 내부 업무 시스템에 대한 위협 증가</p>
<p><strong><span style="color: #169179;">4. 앱 내 저장된 데이터가 암호화되지 않은 상태로 추출되는 경우</span></strong><br>&nbsp; &nbsp;&rarr; 프로젝트나 고객 정보가 그대로 유출</p>
<p>IT팀은 이 모든 보안 위협을 해결할 수 있는 방법을 찾던 중, **LIAPP(리앱)**이라는 모바일 앱 보안 서비스를 검토하게 되었습니다.</p>
<p>&nbsp;</p>
<p><img src="https://djez7e2nzzqm3.cloudfront.net/guide/20250703022319XjwEVwQ.png"></p>
<p>&nbsp;</p>
<h3><span style="font-size: 18pt; color: #e03e2d;"><strong>LIAPP 도입 &ndash; 개인 단말기에서도 &lsquo;기업 수준 보안&rsquo;을 적용하다</strong></span></h3>
<p>LIAPP은 Lockin Company에서 개발한 모바일 앱 보안 서비스로, 다양한 기업과 공공기관이 앱 보안 강화를 위해 채택하고 있는 솔루션입니다.<br>B사는 사내 앱에 다음과 같은 보안 기능이 필요했으며, LIAPP이 이를 모두 충족했습니다.</p>
<p><strong><span style="color: #169179;">1. 앱이 변조되지 않았는지 확인하고, 조작되면 실행 차단</span></strong><br>&nbsp; &nbsp;&rarr; 위변조 방지</p>
<p><strong><span style="color: #169179;">2. 앱 내부 소스코드가 유출되지 않도록 보호</span></strong><br>&nbsp; &nbsp;&rarr; 소스코드 난독화 및 암호화</p>
<p><strong><span style="color: #169179;">3. 민감한 데이터가 외부로 빠져나가지 않도록 보호</span></strong><br>&nbsp; &nbsp;&rarr; 데이터 암호화</p>
<p><strong><span style="color: #169179;">4</span><span style="color: #169179;"><strong>. 루팅</strong> 디바이스나 해킹툴 환경 차단</span></strong><br>&nbsp; &nbsp;&rarr; 실행 환경 위협 탐지</p>
<p>&nbsp;</p>
<h3><span style="color: #e03e2d;"><strong><span style="font-size: 18pt;">업무 앱 보안 레벨이 달라지다</span></strong></span></h3>
<p>B사는 LIAPP을 적용하기 전과 후, 보안 테스트와 사용자 로그를 비교 분석했습니다.</p>
<p><span style="font-size: 14pt; color: #169179;"><strong>적용 전</strong></span></p>
<p style="padding-left: 40px;">&bull; 디컴파일 테스트에서 소스 일부가 노출됨<br>&bull; 루팅 디바이스에서도 앱 실행 가능<br>&bull; 앱 내 JSON 파일에 민감 데이터 평문 저장 발견<br>&bull; 개발자가 APK 파일을 변조해 관리자 권한 획득 시도 성공</p>
<p><span style="color: #169179;"><strong><span style="font-size: 14pt;">적용 후 (LIAPP 보안 프로파일 적용 완료)</span></strong></span></p>
<p style="padding-left: 40px;">&bull; 디컴파일 시 소스 난독화 및 암호화로 구조 파악 불가<br>&bull; 루팅 및 디버깅 환경에서 앱 자동 종료<br>&bull; 데이터 코드 암호화/난독화를 통해 암호화 로직 탈취를 하지 못하도록 보호<br>&bull; 위변조 감지 시 앱 실행 차단, 로그 서버 연동으로 관리자 알림</p>
<p>결과적으로, 사내 보안 테스트는 모두 &lsquo;이상 없음&rsquo;으로 통과되었으며,<br>IT 감사에서도 &ldquo;업무용 앱의 보안 수준이 상당히 높아졌다&rdquo;는 평가를 받았습니다.</p>
<p>아울러 B사의 개발팀은 다음과 같은 이유로 LIAPP 도입을 긍정적으로 평가했습니다:<br>&ldquo;LIAPP은 APK 빌드 후 간단한 보안 적용 절차만 거치면 바로 보안이 입혀지기 때문에, 앱 구조를 변경할 필요도 없고 개발 일정에도 전혀 부담이 없었습니다.&nbsp;특히 다양한 보안 옵션을 프로파일링으로 선택할 수 있어, 필요에 따라 조절할 수 있는 유연성도 좋았습니다.&rdquo;</p>
<p>&nbsp;</p>
<h3><span style="font-size: 18pt; color: #e03e2d;"><strong>업무용 앱 보안, 지금 바로 시작해야 하는 이유</strong></span></h3>
<p>오늘날 많은 기업들이 **개인 단말기에서 업무를 처리하는 환경(BYOD)**을 채택하고 있지만, 이를 안전하게 운영하기 위해서는 앱 보안이 필수입니다.</p>
<p>다음 중 하나라도 해당된다면, 모바일 앱 보안 강화가 시급합니다:</p>
<p style="padding-left: 40px;">&bull; 직원들이 개인 스마트폰에서 사내 앱을 사용하고 있다<br>&bull; 앱에 고객 정보, 계약서, 프로젝트 문서가 포함되어 있다<br>&bull; 보안 인력이 부족해 직접 대응이 어렵다<br>&bull; 최근 내부 정보 유출 우려가 제기되었다</p>
<h3><br><span style="font-size: 18pt; color: #e03e2d;"><strong>LIAPP으로 사내 앱, 외부 위협으로부터 철통 보호하기</strong></span></h3>
<p>업무 편의성과 효율성을 위해 도입한 사내 모바일 앱이지만, 보안이 확보되지 않으면 이 앱은 기업 기밀이 유출되는 가장 위험한 창구가 될 수 있습니다.<br>기업 B사의 사례처럼, **간단하고 빠르게 적용 가능한 모바일 보안 솔루션 &lsquo;LIAPP&rsquo;**을 통해 개인 단말기에서도 기업 수준의 보안을 유지하고, 데이터 유출과 내부 위협을 효과적으로 차단해 보시기 바랍니다.</p>
<p><br>#사내앱보안 #BYOD보안 #모바일앱보안 #LIAPP #리앱 #데이터유출방지 #기밀정보보호 #위변조방지 #루팅차단 #난독화 #업무용앱보안 #모바일보안솔루션 #기업보안사례</p>]]></description>
	<category>book</category>
	<author><![CDATA[Lockin Company]]></author>
	<guid isPermaLink="true">https://liapp.lockincomp.com/index.php/ko/blog/48-tech-officeapp-app-security</guid>
	<pubDate>2025-06-20 05:59:23</pubDate>
</item>
          <item>
	<title>금융보안원, ISO 심사 통과를 위한 모바일 앱 보안 적용 사례</title>
	<link>https://liapp.lockincomp.com/index.php/ko/blog/47-tech-ISO-Financial</link>
	<description><![CDATA[<p><img style="display: block; margin-left: auto; margin-right: auto;" src="https://djez7e2nzzqm3.cloudfront.net/guide/20250702231211ooNIzp0.png"></p>
<h2><span style="font-size: 24pt;">금융보안원, ISO 심사 통과를 위한 모바일 앱 보안 적용 사례</span></h2>
<p>최근 핀테크 산업의 급속한 성장과 함께, 금융 앱에 대한 보안 요구 수준도 날로 높아지고 있습니다.<br>특히 ISO/IEC 27001, 금융보안원 보안성 심의, 전자금융감독규정 등 각종 국내외 보안 인증 및 심사를 통과하기 위해서는 앱 자체의 보안 체계가 매우 중요합니다.<br>이러한 보안 기준을 충족하기 위해 많은 핀테크 기업들이 모바일 앱 보안 솔루션을 도입하고 있으며, 그중 대표적인 사례로 LIAPP(리앱)이 주목받고 있습니다.</p>
<p>&nbsp;</p>
<h3><span style="color: #000000;"><strong><span style="font-size: 18pt;">핀테크 전문기업 A사의 LIAPP 도입 성공 스토리</span></strong></span></h3>
<p>요즘 핀테크 서비스를 준비하거나 운영 중인 기업이라면, 가장 먼저 마주하게 되는 벽이 바로 보안 심사입니다.<br>특히 금융보안원의 사전 보안성 심의, ISO 27001 인증, 전자금융감독규정 등의 심사를 통과하지 못하면 공식적인 금융 서비스로 인가받기도 어렵고, 파트너사 제휴나 투자 유치에도 제동이 걸릴 수 있습니다.</p>
<p>이번 포스팅에서는 실제로 핀테크 전문기업 &lsquo;A사&rsquo;가 LIAPP(리앱)을 도입해 보안 심사를 통과한 사례를 통해, 모바일 앱 보안의 필요성과 실제 적용 효과를 자세히 소개해 드리겠습니다.</p>
<p>&nbsp;</p>
<h4><strong><span style="font-size: 14pt; color: #e03e2d;">핀테크 기업 A사, 금융 보안 심사를 앞두고 부딪힌 현실</span></strong></h4>
<p>2024년 하반기, 핀테크 기업 A사는 간편투자 플랫폼 앱을 개발 완료하고 서비스를 준비 중이었습니다.</p>
<p>서비스 론칭을 위해서는 필수적으로 금융보안원의 보안성 심의와 ISO 27001 인증을 받아야 했는데, 심사 항목을 검토해 본 결과 생각보다 훨씬 복잡하고 까다로운 보안 요건들이 많았습니다.</p>
<p style="padding-left: 40px;">&nbsp;&bull; 앱 위&middot;변조 탐지 및 대응 기능<br>&nbsp;&bull; 루팅/탈옥된 디바이스 실행 차단<br>&nbsp;&bull; 악성 앱, 디버깅 툴, 에뮬레이터 차단<br>&nbsp;&bull; 중요 데이터(토큰, 세션, 사용자 정보) 암호화<br>&nbsp;&bull; 소스코드 보호 및 리버스엔지니어링 방지</p>
<p>이 중 하나라도 허점이 있다면, 인증 심사에서 통과하기 어려울 뿐 아니라 실제 보안 사고로 이어질 위험도 높습니다.<br>문제는 내부 보안 인력이 부족했고, 보안 기능을 직접 개발할 여력도 없었다는 점이었습니다.<br>&ldquo;보안 모듈을 직접 구현하는 데만 수개월 걸릴 수도 있겠다는&rdquo; 우려가 팀 내부에서 커지던 그때, A사가 주목한 해결책이 바로 <strong>LIAPP(리앱)</strong>이었습니다.</p>
<p>&nbsp;</p>
<p><img src="https://djez7e2nzzqm3.cloudfront.net/guide/20250703022218nLBCJZs.png"></p>
<h4><br><strong><span style="font-size: 14pt; color: #e03e2d;">LIAPP 도입 결정 &ndash; 빠르게, 확실하게, 보안을 강화하다</span></strong></h4>
<p>A사는 보안 솔루션 도입을 검토하면서 다음과 같은 조건을 기준으로 삼았습니다.</p>
<p style="padding-left: 40px;">&nbsp;&bull; 보안 심사 항목을 충족할 수 있을 것<br>&nbsp;&bull; 도입이 간편하고 개발 일정에 영향을 주지 않을 것<br>&nbsp;&bull; 국내 금융/공공기관에서 검증된 사례가 있을 것</p>
<p>이 세 가지를 모두 충족한 해결책이 바로 LIAPP이었습니다.</p>
<p>LIAPP(리앱)은 Lockin Company에서 제공하는 모바일 앱 보안 서비스로, 다음과 같은 주요 기능을 통해 앱의 보안을 전방위적으로 강화해 줍니다.</p>
<p><span style="color: #169179;"><strong>위변조 방지 및 해킹 탐지</strong></span><br>LIAPP은 앱 실행 중 실시간으로 위변조 여부를 감지하고, 조작된 앱이나 해킹 도구가 감지되면 앱을 즉시 종료하거나 사용자 접근을 차단합니다.<br>이는 앱의 무결성을 보장하는 데 핵심적인 역할을 합니다.</p>
<p><span style="color: #169179;"><strong>루팅/탈옥 탐지</strong></span><br>루팅된 디바이스에서의 앱 실행은 보안상 매우 위험합니다.<br>LIAPP은 루팅, 탈옥, 디버깅 도구 탐지 기능을 통해 이를 효과적으로 차단하며, 보안 심사에서 중요한 항목인 &lsquo;실행 환경 보호&rsquo; 기준을 만족시킵니다.</p>
<p><span style="color: #169179;"><strong>소스코드 난독화 및 암호화</strong></span><br>해커들은 디컴파일링을 통해 앱의 로직을 분석하려 합니다.<br>LIAPP은 앱 소스코드 자체를 난독화 및 암호화하여 역공학 공격을 어렵게 만들며, 앱 분석 방지에 탁월한 효과를 발휘합니다.</p>
<p><span style="color: #169179;"><strong>민감 데이터 암호화</strong></span><br>앱 내 저장되는 사용자 데이터, 세션 정보, 인증 토큰 등을 LIAPP의 암호화 로직이 안전하게 보호하여 유출 시도에 대비합니다.<br>이는 ISO 27001의 '암호화 통제' 항목과도 부합하는 중요한 기준입니다.</p>
<p>&nbsp;</p>
<h4><strong><span style="font-size: 14pt; color: #e03e2d;">실제 적용 사례 &ndash; 3주 만에 보안 심사 &lsquo;무사 통과&rsquo;</span></strong></h4>
<p>A사 개발팀은 LIAPP이 제공하는 웹 기반 보안 적용 플랫폼을 통해 앱 빌드 후 간단한 작업만으로 앞선 모든 기능을 탑재할 수 있다는 점에서 도입을 빠르게 결정했습니다.</p>
<p>A사는 LIAPP을 도입함으로써 다음과 같은 결과를 얻었습니다.</p>
<p style="padding-left: 40px;">&nbsp;&bull; 금융보안원 사전심사 통과<br>&nbsp;&bull; ISO 27001 인증 준비 과정에서 기술적 보안 항목 충족<br>&nbsp;&bull; 내부 보안 진단에서도 &lsquo;위험 없음&rsquo; 판정<br>&nbsp;&bull; 외부 해킹 모의 테스트에서도 높은 저항성 입증</p>
<p>&nbsp;</p>
<h4><strong><span style="font-size: 14pt; color: #e03e2d;">A사 개발자의 실제 후기</span></strong></h4>
<p>&ldquo;우리는 개발에만 집중하고 싶었는데, 보안을 걱정하지 않아도 되는 서비스가 필요했어요.<br>LIAPP은 우리가 직접 보안 코드를 짜지 않아도 보안 심사를 통과할 수 있게 해줬고, 보안 기능을 넣기 위해 앱 구조를 바꾸거나 빌드 방식을 수정할 필요도 없어서 정말 만족스러웠습니다.&rdquo;</p>
<p>&nbsp;</p>
<h4><strong><span style="font-size: 14pt; color: #e03e2d;">보안은 이제 &lsquo;선택&rsquo;이 아닌 &lsquo;전략&rsquo;</span></strong></h4>
<p>금융 및 핀테크 서비스를 준비 중이라면, 보안은 단순한 의무를 넘어 브랜드 신뢰와 서비스 생존을 위한 전략입니다.<br>특히 인증 심사나 공공기관 제휴를 계획하고 있다면, 사전에 철저한 보안 체계 구축이 핵심이며, 이를 위해 LIAPP과 같은 검증된 보안 서비스의 도입은 매우 효과적인 선택이 될 수 있습니다.</p>
<p>&nbsp;</p>
<h4><strong><span style="font-size: 14pt; color: #e03e2d;">LIAPP으로 빠르고 탄탄하게 보안 심사 준비하기</span></strong></h4>
<p>핀테크 기업 A사의 사례는 보안 리소스가 부족한 팀도 충분히 심사에 통과할 수 있다는 것을 보여줍니다.<br>LIAPP을 활용하면 개발 일정에 부담 없이, 보안 수준은 높게 유지하면서도 신속하게 보안 요구사항을 충족할 수 있습니다.</p>
<p>만약 여러분의 앱이 다음과 같은 상황이라면?</p>
<p style="padding-left: 40px;">&nbsp;&bull; 금융보안원 보안성 심의 준비 중<br>&nbsp;&bull; ISO 27001 인증을 앞두고 있음<br>&nbsp;&bull; 앱스토어 등록 전 보안 점검 필요<br>&nbsp;&bull; 보안 인력이 없어 외부 솔루션이 필요한 상황</p>
<p>모바일 앱의 보안을 강화하고, 심사 통과부터 해킹 대응까지 완벽하게 준비하고 싶다면, 지금 LIAPP을 검토해 보세요.</p>
<p><br>#핀테크보안 #앱보안 #LIAPP #ISO27001 #금융보안원 #보안성심의 #모바일앱보안 #위변조탐지 #루팅차단 #난독화 #데이터암호화 #핀테크 #앱개발보안</p>]]></description>
	<category>book</category>
	<author><![CDATA[Lockin Company]]></author>
	<guid isPermaLink="true">https://liapp.lockincomp.com/index.php/ko/blog/47-tech-ISO-Financial</guid>
	<pubDate>2025-06-11 07:12:26</pubDate>
</item>
          <item>
	<title>매크로로 랭킹을 조작하는 &#039;공장형 해커들&#039;… LIAPP으로 막아낸 실전 보안 이야기</title>
	<link>https://liapp.lockincomp.com/index.php/ko/blog/46-tech-macro-ranking-game</link>
	<description><![CDATA[<p style="line-height: 1.4;"><img style="display: block; margin-left: auto; margin-right: auto;" src="https://djez7e2nzzqm3.cloudfront.net/guide/20250702231012zTpgg65.png"></p>
<h2 style="line-height: 1.4;"><span style="font-size: 24pt;">매크로로 랭킹을 조작하는 '공장형 해커들'&hellip; LIAPP으로 막아낸 실전 보안 이야기</span></h2>
<p style="line-height: 1.4;">안녕하세요, 모바일 앱 보안에 관심이 있는 분들이라면 꼭 읽어보셔야 할 내용을 가지고 왔어요.<br>오늘은 중국발 공장형 해킹을 실제로 겪은 모바일 게임의 사례와, 이를 어떻게 LIAPP(리앱)을 통해 차단하고 게임 생태계를 지켜냈는지에 대해 말씀드릴게요.</p>
<p style="line-height: 1.4;">&nbsp;</p>
<h3 style="line-height: 1.4;"><strong><span style="font-size: 18pt; color: #e03e2d;">어느날 갑자기 무너진 랭킹 신뢰도</span></strong></h3>
<p style="line-height: 1.4;">이 사례는 글로벌 유저층을 확보하고 있던 A사 모바일 게임의 이야기입니다.<br>특히 경쟁 요소가 강하고, 유저 랭킹이 게임 콘텐츠와 보상을 좌우하는 구조였기 때문에<br>랭킹 공정성 유지가 곧 게임 운영의 핵심이었어요.</p>
<p style="line-height: 1.4;"><strong>그런데 어느 순간부터 이상한 현상이 발생하기 시작합니다.</strong><br>&nbsp;&bull; 평소엔 볼 수 없던 계정들이 하루 만에 랭킹 상위권으로 치고 올라오고<br>&nbsp;&bull; 플레이 패턴도 일정하고, 지나치게 정확한 동작을 반복하며<br>&nbsp;&bull; 일반 유저들이 따라갈 수 없는 속도로 랭킹 포인트를 쌓아가는 모습이 포착된 거죠.</p>
<p style="line-height: 1.4;">이상함을 감지한 운영팀은 바로 분석에 착수했고, 곧 조직적으로 매크로를 이용한 조작이라는 사실이 드러났습니다.</p>
<p style="line-height: 1.4;">매크로 계정 수백 개, 밤새 자동으로 랭킹 조작(공장형 해킹의 실체) 등&nbsp;<strong>이 공격의 가장 큰 특징은 &lsquo;규모&rsquo;와 &lsquo;정교함&rsquo;이었습니다.</strong><br>단순히 몇몇 유저가 치팅을 시도한 것이 아니라,&nbsp;수백 개의 계정을 동시에 돌리는 자동화된 시스템, 이른바 <span style="color: #e03e2d;"><strong>'공장형 해킹'</strong></span>이었어요.</p>
<p style="line-height: 1.4;"><strong>주요 특징은 다음과 같았습니다.</strong><br>&nbsp;&bull; 대부분의 트래픽이 중국의 특정 지역 IP에서 집중적으로 발생<br>&nbsp;&bull; 동일한 시간 간격으로, 동일한 행동 패턴을 반복<br>&nbsp;&bull; 랭킹 알고리즘을 분석해 최단 시간 내 최고 효율 플레이를 구현</p>
<p style="line-height: 1.4;">이러한 방식으로 만들어낸 '가짜 랭커'들이 순식간에 상위권을 장악하면서,<br>정상적인 플레이어들의 경쟁 의욕은 급격히 하락하고,<br>게임 내 커뮤니티에서도 &ldquo;운영진이 해킹을 방치한다&rdquo;는 부정적 반응이 퍼지기 시작했습니다.</p>
<p style="line-height: 1.4;">&nbsp;</p>
<p style="line-height: 1.4;">&nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;<img style="display: block; margin-left: auto; margin-right: auto;" src="https://djez7e2nzzqm3.cloudfront.net/guide/202507030220363nEWXNI.png"></p>
<p style="line-height: 1.4;">&nbsp;</p>
<h3 style="line-height: 1.4;"><strong><span style="font-size: 18pt; color: #e03e2d;">LIAPP으로 시작된 '지능형 보안'의 반격</span></strong></h3>
<p style="line-height: 1.4;">사태가 심각해지자, 개발사 A사는 긴급히 LIAPP 보안 서비스를 도입했습니다.<br>기존에도 기본적인 보안 장치는 있었지만, 이번 공격은 그보다 훨씬 정교했고&nbsp;행위 기반 분석 없이는 감지조차 어려운 수준이었습니다.</p>
<p style="line-height: 1.4;"><strong>LIAPP은 다음과 같은 지능형 행위 기반 탐지 기능을 통해 문제를 해결했습니다.</strong></p>
<p style="line-height: 1.4;"><strong><span style="font-size: 14pt; color: #169179;">자동화 도구 탐지 (Anti-Automation)<br></span></strong>LIAPP은 기본적으로 매크로나 오토클릭 도구를 식별할 수 있는 기능을 제공합니다.<br>단순한 터치 시뮬레이션이나 키 입력 자동화는 물론, 디바이스 루팅 여부, 디버깅 툴 사용 흔적, 에뮬레이터 실행 여부까지도 탐지할 수 있어요.<br>이 기능 덕분에, 공격자들이 사용하는 자동화 툴 기반 계정들을 선별적으로 식별할 수 있었고, 의심 계정을 분류하여 차단하거나 보상 지급에서 제외하는 조치가 가능했습니다.</p>
<p style="line-height: 1.4;"><strong><span style="font-size: 14pt; color: #169179;">비정상 행위 분석 (Behavior Analysis)<br></span></strong>매크로 공격은 단순 반복이 아닌, 사람처럼 '그럴듯하게' 플레이하도록 설계되는 경우가 많아요.<br><strong>LIAPP은 유저의 행동 로그를 기반으로, 다음과 같은 요소들을 종합적으로 분석합니다</strong><br>&nbsp;&bull; 반복 속도: 사람이 낼 수 없는 일정한 간격<br>&nbsp;&bull; 터치 위치의 정확도: 지나치게 기계적인 위치 클릭<br>&nbsp;&bull; 응답 시간: 네트워크와 상관없이 동일한 반응 속도 등</p>
<p style="line-height: 1.4;">이런 행위 기반 탐지를 통해 사람이 조작한 것과 기계가 자동화한 것을 구분했고, 공격자들이 만든 &lsquo;가짜 랭커&rsquo; 계정들은 순식간에 걸러졌습니다.</p>
<p style="line-height: 1.4;"><strong><span style="font-size: 14pt; color: #169179;">실시간 대응 및 계정 제재<br></span></strong><span style="font-size: 12pt;">공격이 진행 중인 상황에서도 LIAPP은 실시간으로 의심 활동을 모니터링하고, 운영팀에게 정보를 제공하여 빠르게 대응할 수 있도록 도왔습니다.<br></span><span style="font-size: 12pt;">덕분에 불과 3일 만에 핵심 공격 계정 90% 이상이 차단되었고, 랭킹도 정상화되었으며, 기존 유저들의 신뢰도도 회복될 수 있었습니다.</span></p>
<p style="line-height: 1.4;">&nbsp;</p>
<h3 style="line-height: 1.4;"><strong><span style="font-size: 18pt; color: #e03e2d;">이번 사례에서 얻은 4가지 교훈</span></strong></h3>
<p style="line-height: 1.4;">이번 경험을 통해 개발사와 운영팀이 직접 체감한 교훈을 정리해봤어요:</p>
<p style="line-height: 1.4;"><strong>1. 보안은 선택이 아닌 필수</strong><br>&nbsp;&bull; 게임의 공정성과 유저의 신뢰를 지키려면 사후 대응이 아닌 선제적 방어 시스템이 필요합니다.</p>
<p style="line-height: 1.4;"><strong>2. 매크로는 이제 기계처럼 움직이지 않는다</strong><br>&nbsp;&bull; 요즘은 사람처럼 움직이는 매크로도 많기 때문에, 행동 기반 보안이 꼭 필요합니다.</p>
<p style="line-height: 1.4;"><strong>3. 공장형 공격은 반복된다</strong><br>&nbsp;&bull; 한번 노출되면 다른 해커들도 같은 방식으로 공격할 수 있기 때문에, 지속적인 모니터링과 대응 체계가 중요합니다.</p>
<p style="line-height: 1.4;"><strong>4. 게임 보안은 유저 경험이다</strong><br>&nbsp;&bull; 공정한 경쟁 환경을 만드는 것이 곧 유저 만족도로 이어진다는 걸 명확히 확인한 사례였죠.</p>
<p style="line-height: 1.4;">&nbsp;</p>
<h3 style="line-height: 1.4;"><strong><span style="font-size: 18pt; color: #e03e2d;">공정한 게임, 똑똑한 보안이 지킨다</span></strong></h3>
<p style="line-height: 1.4;">해킹이나 매크로는 이제 특정 게임만의 문제가 아닙니다.<br>특히 경쟁 요소가 있는 게임이라면 언제든지 타깃이 될 수 있죠.<br>하지만 걱정하지 마세요.<br>이처럼 LIAPP은 앱 내부를 보호하는 것을 넘어, 실제 유저의 행동까지 분석하며 지능화되는 공격에도 실질적인 대응이 가능한 서비스입니다.<br>게임을 처음부터 다시 만드는 것보다는 지금 보안을 제대로 세우는 게 더 빠르고, 더 값진 선택입니다.</p>
<p style="line-height: 1.4;">게임 운영 중 매크로나 랭킹 조작 이슈로 고민하고 계신가요?<br>LIAPP을 도입하고 싶다면 공식 사이트에서 데모 요청도 가능합니다!<br>꼭 한 번 체험하기 추천드릴게요 😊</p>
<p style="line-height: 1.4;">&nbsp;</p>
<p style="line-height: 1.4;">#앱보안 #게임앱보안 #모바일앱보안 #모바일게임보안 #앱개발보안 #모바일보안솔루션 #보안위협차단 #위변조탐지 #루팅차단 #난독화 #데이터암호화 #매크로차단 #자동화공격방어 #실시간탐지 #LIAPP #공장형해커 #매크로보안</p>]]></description>
	<category>book</category>
	<author><![CDATA[Lockin Company]]></author>
	<guid isPermaLink="true">https://liapp.lockincomp.com/index.php/ko/blog/46-tech-macro-ranking-game</guid>
	<pubDate>2025-06-11 02:02:24</pubDate>
</item>
          <item>
	<title>Flutter 앱은 안전할까? 보안 취약점과 해결 방법 총정리</title>
	<link>https://liapp.lockincomp.com/index.php/ko/blog/45-tech-flutter-app-security</link>
	<description><![CDATA[<p style="text-align: center;"><img src="https://djez7e2nzzqm3.cloudfront.net/guide/20250415003903NCoPMDT.png"></p>
<h2 class="MsoNormal"><span style="font-size: 24pt;"><span lang="EN-US">Flutter </span>앱은 안전할까<span lang="EN-US">? </span>보안 취약점과 해결 방법 총정리</span></h2>
<h3><strong><span style="color: #e03e2d; font-size: 18pt;">Flutter란?</span></strong></h3>
<p>Flutter는 구글에서 개발한 모바일 애플리케이션 개발용 오픈소스 프레임워크로, Dart 언어를 기반으로 합니다. Android와 iOS는 물론, 웹, 데스크톱, IoT 기기 등 다양한 플랫폼에서 실행이 가능해 하나의 코드로 여러 환경을 지원하는 크로스 플랫폼 개발에 최적화되어 있습니다.&nbsp;빠른 개발 속도와 높은 확장성, 풍부한 UI 구성 요소, 애니메이션 지원 등으로 인해 최근 모바일 앱 개발의 강자로 자리매김했으며, 많은 개발자와 기업의 선택을 받고 있습니다.</p>
<p>&nbsp;</p>
<h3><strong><span style="color: #e03e2d; font-size: 18pt;">Flutter 앱 보안, 네이티브 앱보다 정말 약할까?</span></strong></h3>
<p>하지만 Flutter는 보안 측면에서는 기본 설정만으로는 부족한 부분이 존재하며, 이를 간과하는 경우가 많습니다. 특히, 모바일 환경에서의 보안은 선택이 아닌 필수 요소임에도 불구하고, 개발의 편의성과 속도에 집중한 나머지 보안 고려가 소홀해지는 경우가 빈번하게 발생합니다.<br>많은 개발자들이 "Flutter는 크로스 플랫폼이라 보안이 약하다"는 편견을 가질 수 있지만, 실제로는 보안 구현의 방식과 태도에 따라 네이티브 앱 못지않은 보안 수준을 구현할 수 있습니다. 중요한 것은 프레임워크 자체보다 어떻게 보안을 적용하느냐입니다.</p>
<p>Flutter 앱은 기본적으로 네이티브(Android/iOS) 앱과 비슷한 수준의 보안이 가능하지만, 코드 보호, 데이터 저장, 네트워크 보안 등에서 추가적인 조치가 필요합니다. 특히, 디컴파일을 통한 코드 유출, 암호화되지 않은 데이터 저장, 중간자 공격(MITM) 등의 보안 위협에 취약할 수 있습니다.&nbsp;<br>또한, 최근 모바일 앱 해킹 수법은 단순한 코드 분석을 넘어, 메모리 조작, 네트워크 스니핑, 자동화 도구 사용 등 점점 고도화되고 있습니다. 특히, Flutter 앱은 AOT 컴파일과 구조적 단순성으로 인해 리버스 엔지니어링 시 공격자가 빠르게 코드 구조를 파악할 수 있어, 전통적인 보안 방식만으로는 대응에 한계가 있습니다.</p>
<p>이번 블로그에서는 Flutter 앱이 보안 측면에서 어떤 취약점을 가지고 있는지 분석하고, 안전한 앱을 개발하기 위해 반드시 적용해야 할 보안 강화 방법에 대해 자세히 살펴보겠습니다.</p>
<p><img src="https://djez7e2nzzqm3.cloudfront.net/guide/202504150041193weyx05.png"><br>&nbsp;</p>
<h4><strong><span style="color: #e03e2d; font-size: 18pt;">1. Flutter 앱의 보안 취약점: 네이티브 앱과 비교 분석</span></strong></h4>
<p><span style="color: #000000;"><strong><span style="font-size: 14pt;">1) 코드 보호 문제 : Dart 코드의 디컴파일 위험</span><br></strong></span>Flutter의 기본 언어인 Dart는 단순하다는 장점이자 단점을 가집니다. 직관적으로 사용하기 쉽기도 하지만, 경험 많은 개발자에게는 Kotlin이나 Swift 같은 언어에 비해 복잡하지 않습니다. Dart는 빌드 과정에서 AOT(Ahead-of-Time) 컴파일을 통해 네이티브 코드로 변환됩니다. 하지만 이 과정에서 일부 메타데이터와 코드 구조가 리버스 엔지니어링을 통해 노출될 수 있는 위험이 존재합니다. 특히 인증 로직이나 API 키와 같은 민감한 정보가 클라이언트 코드에 포함되어 있다면, 디컴파일을 통해 쉽게 노출될 위험이 있습니다. 따라서 코드 난독화 (--obfuscate, --split-debug-info)를 적용하고, 핵심 보안 로직은 안드로이드나 iOS쪽 네이티브 코드로 분리하여 보호하는 것이 권장됩니다.</p>
<p><span style="color: #000000;"><strong><span style="font-size: 14pt;">2) 데이터 저장 취약점 : 기본적으로 암호화되지 않은 데이터 저장</span><br></strong></span>Flutter에서 정보를 저장하기 위해서 일반적으로 SharedPreferences 패키지를 많이 사용합니다. 하지만 이 방식은 기본적으로 암호화를 지원하지 않아 토큰과 같이 민감한 정보나 로그인 정보, 사용자의 개인정보가 쉽게 노출될 위험이 있습니다. 따라서 로그인 정보나 사용자 식별 값(ID) 등 민감한 데이터를 저장할 경우에는 SecureStorage를 이용해서 저장하는 것이 바람직하며, 민감한 정보는 가급적 로컬이 아닌 서버에서 관리하는 구조를 고려하는 것이 좋습니다.</p>
<p><strong><span style="font-size: 14pt;">3) 네트워크 보안 문제 : SSL Pinning 미적용 시 MITM 공격 가능</span><br></strong>Flutter 앱은 서버와 데이터를 주고받을 때 보통 http나 dio 같은 라이브러리를 사용해 네트워크 요청을 처리합니다. 이 과정에서 기본적인 SSL 인증은 적용되지만, 서버 인증서가 위조되었는지 꼼꼼히 확인하지 않기 때문에, 공격자가 가짜 서버로 통신을 가로채는 중간자 공격(MITM) 위험이 존재합니다. 특히 로그인, 결제, 사용자 정보와 같은 민감한 데이터를 다룰 경우 앱과 서버 간의 안전한 연결은 매우 중요합니다. 이를 위해 SSL Pinning을 적용하면, 앱이 신뢰할 수 있는 인증서를 가진 정상적인 서버와만 통신하도록 제한할 수 있어 보안을 강화할 수 있습니다. Flutter에서도 dio 설정 또는 전용 플러그인으로 쉽게 구현할 수 있습니다.</p>
<p><strong><span style="font-size: 14pt;">4) 패키지(플러그인) 보안 검증 부족</span><br></strong>Flutter 앱 개발 시 다양한 패키지(플러그인)를 활용하면 개발이 훨씬 편리하지만, 보안이 검증되지 않은 패키지를 사용하는 것은 위험할 수 있습니다. 일부 패키지는 과도한 권한을 요구하거나, 민감한 데이터를 외부로 전송할 가능성도 있습니다. 따라서 pub.dev에 등록된 패키지라도 별점, 최근 업데이트 여부, 오픈소스 코드 여부 등을 반드시 확인해야 합니다. 가능하다면 신뢰할 수 있는 개발자나 공식 제공 패키지를 우선적으로 사용하는 것이 안전합니다.</p>
<p>&nbsp;</p>
<h3><strong><span style="color: #e03e2d; font-size: 18pt;">2. Flutter 앱 보안, LIAPP으로 강화하는 방법</span></strong></h3>
<p>Flutter는 빠른 개발과 UI 중심의 편의성에 초점을 맞춰 편리하지만, 보안 측면에서는 네이티브 앱보다 더 신중한 관리가 필요합니다. 앞서 살펴본 대로 Dart 코드 특성에 의해 코드가 노출될 위험이 있고, 외부 패키지 의존도가 높아 의도치 않은 정보 유출이나 보안 취약점이 생길 수 있습니다. 또한, 크로스플랫폼 특성상 모든 보안 상황에 세밀하게 대응하기 어려운 구조가 존재합니다. 이 같은 보안 취약점들을 보완하기 위해, 전문 모바일 앱 보안 서비스 LIAPP을 활용하면 추가 개발 없이 강력한 보안 기능을 앱에 적용할 수 있습니다.</p>
<p><strong><span style="color: #000000; font-size: 14pt;">1) 중요코드 난독화 &amp; 암호화</span><br></strong>Flutter로 만든 앱은 Dart 코드 기반이며, libapp.so와 같은 네이티브 라이브러리 파일로 컴파일되어 배포됩니다. 이 네이티브 파일에는 실제 비즈니스 로직이나 민감한 처리가 포함될 수 있어, 리버스 엔지니어링을 통해 내부 구현이 탈취될 위험이 있습니다.</p>
<p>보통 Flutter에서는 encrypt 패키지를 통해 데이터 암호화를 적용하지만, 암호화 로직과 키가 클라이언트 내부에 존재한다면 여전히 보안 취약점이 존재합니다. 따라서 단순한 로직 수준의 암호화로는 부족하며, 네이티브 라이브러리 자체를 보호하는 조치가 필요합니다.</p>
<p>LIAPP은 Java 소스 난독화뿐만 아니라, 네이티브 라이브러리 보호(Native Library Protection) 기능을 통해 Flutter 앱의 핵심 로직이 담긴 .so 파일에 대한 무결성 검증과 위변조 방지를 제공하여 보안을 한층 강화할 수 있습니다. 기존 Java 코드 난독화 기능도 병행해 적용하면 네이티브와 하이브리드 구조 모두에 대응할 수 있는 보안 환경이 구축됩니다.</p>
<p><strong><span style="color: #000000; font-size: 14pt;">2) 여러가지 보안 기능을 통한 데이터 보호</span><br></strong>Flutter의 flutter_secure_storage와 sqflite_sqlcipher 패키지는 앱 내 민감한 데이터를 암호화해 저장하는 데 효과적이지만, 암호화 로직이나 키 자체는 여전히 노출될 수 있어 완전한 보호는 어렵습니다.</p>
<p>하지만, LIAPP과 같은 보안 솔루션을 사용하면 메모리 보호, 디버깅 탐지 및 차단, 루팅 탐지, 가상 머신 탐지, 해킹 툴 탐지 등의 보안 기능을 제공하여 앱의 전체 보안을 강화할 수 있습니다.</p>
<p>LIAPP은 단순한 데이터 암호화를 넘어 앱 실행 환경 전체를 보호함으로써 리버스 엔지니어링이나 메모리 위변조와 같은 고급 해킹 기법에 대응할 수 있도록 돕습니다. 특히, 민감 정보가 포함된 로직이나 암호화 키가 유출되는 것을 방지할 수 있어, 개발자가 직접 구현하기 어려운 실행단의 보안까지 강화할 수 있는 것이 큰 장점입니다.</p>
<p><strong><span style="color: #000000; font-size: 14pt;">3) 네트워크 보안 측면에서의 SSL Pinning 보완</span><br></strong>Flutter에서 네트워크 요청 시 SSL Pinning을 적용하면 기본적인 MITM 공격을 방지할 수 있지만, 오픈 소스코드 기반의 SSL Pinning은 이미 다양한 우회 방법이 알려져 있어 완전한 보안 수단으로 보기 어렵습니다.<br>따라서 Flutter 네트워크 보안을 강화하려면 LIAPP의 SSL Pinning 기능을 활용해 앱 실행 단계에서 동적으로 인증서를 검증하고, 악성 프록시나 비정상 네트워크 환경을 탐지&middot;차단하는 방식으로 대응하는 것이 더 효과적입니다.</p>
<p><img src="https://djez7e2nzzqm3.cloudfront.net/guide/202504150043174Yywqvu.png">&nbsp;</p>
<p>Flutter에서 사용하는 외부 패키지는 개발 속도를 높이는 데 유용하지만, 보안에 취약할 수 있어 주의가 필요합니다. 패키지를 선택할 때는 GitHub 별점, 최근 커밋 여부, 유지관리 상태 등을 확인하고, 의심스러운 권한 요청이나 내부 로직을 검토하는 것이 좋습니다. 또한 정기적으로 패키지 업데이트를 확인하고, 보안 패치가 반영된 최신 버전을 사용하는 것이 중요합니다. CI/CD 파이프라인에 취약점 스캐너를 도입하면 보안 리스크를 사전에 감지하는 데 도움이 됩니다. 그리고 무엇보다도 보안 관련 패키지에만 의존할 것이 아니라, LIAPP과 같은 전문 보안 솔루션을 함께 도입해 앱 전체의 무결성과 실행 환경까지 보호하는 것이 중요합니다. 이렇게 하면 패키지 취약점으로 인한 보안 사고도 사전에 차단할 수 있습니다.</p>
<p>&nbsp;</p>
<p><img src="https://djez7e2nzzqm3.cloudfront.net/guide/20250415004328aaCYARB.png"></p>
<p>이러한 실천 항목을 꾸준히 관리하면, Flutter 앱도 네이티브 앱 수준 이상의 강력한 보안 환경을 구축할 수 있습니다.</p>
<p>&nbsp;</p>
<p>LIAPP, 최상의 서비스만을 제공합니다.</p>]]></description>
	<category>book</category>
	<author><![CDATA[Lockin Company]]></author>
	<guid isPermaLink="true">https://liapp.lockincomp.com/index.php/ko/blog/45-tech-flutter-app-security</guid>
	<pubDate>2025-04-15 04:19:38</pubDate>
</item>
          <item>
	<title>하이브리드 앱 보안하기</title>
	<link>https://liapp.lockincomp.com/index.php/ko/blog/44-tech-hybrid-apps-security</link>
	<description><![CDATA[<p><img src="https://djez7e2nzzqm3.cloudfront.net/guide/20250124015630KmeN4Uu.png"></p>
<h2><span style="font-size: 24pt;">하이브리드 앱 보안하기</span></h2>
<h3><span style="color: #e03e2d; font-size: 18pt;">하이브리드 앱 보안이 중요한 이유</span></h3>
<p>하이브리드 앱은 웹 기술(HTML, CSS, JavaScript)을 활용해 앱의 화면이나 기능 등 콘텐츠 영역을 제작하고, 이를 앱 마켓 등록과 설치를 위해 네이티브 컨테이너에 포장한 개발 방법입니다. 두가지 개발 방식을 이용하므로 웹과 앱의 API를 모두 사용할 수 있으며 웹 앱에서는 불가능했던 디바이스 자체 기능에 접근할 수 있습니다. 이렇게 하이브리드 앱은 네이티브 앱의 성능과 사용자 경험을 유지하면서도 웹 기술의 장점을 활용할 수 있는 좋은 방법으로 개발 시간과 비용을 절감할 수 있는 반면, 많은 보안 취약점이 존재합니다. 하이브리드 앱은 웹 기반 요소를 포함하므로, 악성 코드 삽입, 데이터 유출, 리패키징 등의 위험에 노출될 수 있기 때문에 사용자 데이터 보호와 앱의 무결성을 유지하기 위해 강력한 보안 조치가 필요합니다.&nbsp;</p>
<p><img src="https://djez7e2nzzqm3.cloudfront.net/guide/20250124015705Jwo9Ww8.png"></p>
<p>&nbsp;</p>
<h3><span style="color: #e03e2d; font-size: 18pt;">하이브리드 앱 보안과 네이티브 앱 보안의 주요 차이점</span></h3>
<p>네이티브 앱 보안은 특정 플랫폼에 최적화되어 운영 체제의 보안 기능을 직접 활용할 수 있지만 각 플랫폼에 맞는 보안 조치를 별도로 고려해야 합니다. 반면, 하이브리드 앱 보안은 웹 기술을 기반으로 다양한 플랫폼에서 실행되기 때문에 웹 취약점에 노출될 가능성이 상대적으로 높습니다. 이 두 가지 개발 방식은 구조, 데이터 저장 방식, 보안 업데이트, 리버스 엔지니어링 측면에서 뚜렷한 보안적 차이를 보입니다.</p>
<p><strong>1. 구조와 기술 스택</strong><br>- 네이티브 앱: 특정 플랫폼(iOS, Android 등)에 맞춰 개발되며, 해당 플랫폼의 API와 기능을 직접 사용해 플랫폼 고유의 보안 기능을 활용할 수 있습니다.<br>- 하이브리드 앱: HTML, CSS, JavaScript와 같은 웹 기술을 사용하여 개발되며, 웹 뷰를 통해 네이티브 플랫폼에서 실행되므로 웹 기반 공격(예: XSS, CSRF)에 취약할 수 있습니다.</p>
<p><strong>2. 데이터 저장 방식:</strong><br>- 네이티브 앱: 데이터는 보통 플랫폼의 보안 저장소(예: iOS의 Keychain, Android의 SharedPreferences)에 저장되며, 이 저장소는 보안이 강화되어 있습니다.<br>- 하이브리드 앱: 데이터가 웹 뷰 내에서 저장되거나 로컬 스토리지에 저장될 수 있으며, 공격자가 쉽게 데이터에 접근할 수 있습니다.</p>
<p><strong>3. 보안 업데이트:</strong><br>- 네이티브 앱: 앱 업데이트 시 사용자에게 배포되어야 하며, 다시 등록과 승인의 절차를 거쳐야 합니다. 수정한 앱이 잘 등록되었어도, 기존 설치자들이 업데이트 해야 수정된 버전을 사용할 수 있게 됩니다.<br>- 하이브리드 앱: 웹 기술을 사용하므로, 서버 측에서 코드를 업데이트하면 클라이언트 앱에 즉시 반영될 수 있습니다. 그러나 이는 서버의 보안이 취약할 경우 위험 요소로 작용합니다.</p>
<p><strong>4. 리버스 엔지니어링:</strong><br>- 네이티브 앱: 네이티브 코드가 포함되어 있어, 리버스 엔지니어링이 더 복잡할 수 있지만, 여전히 보안 위험성이 존재합니다.<br>- 하이브리드 앱: 웹 기술로 작성된 코드가 포함되어 있어, 리버스 엔지니어링이 상대적으로 용이합니다.</p>
<p>이러한 차이점들은 하이브리드 앱과 네이티브 앱의 보안 접근 방식에 영향을 미치며, 각 앱 유형에 맞는 보안 전략을 수립하는 것이 중요합니다.</p>
<p>&nbsp;</p>
<h3><span style="color: #e03e2d; font-size: 18pt;">하이브리드 앱의 보안 방법</span></h3>
<p><strong>1. 소스코드 보호</strong></p>
<p>하이브리드 앱은 HTML, CSS, JavaScript와 같은 웹 기술을 사용하므로 소스코드가 비교적 쉽게 디컴파일되고 분석될 수 있습니다. 이는 공격자가 앱의 로직, 구조, API 키 등을 파악하는 데 악용될 수 있습니다. 또한, 소스코드에 포함된 API 키, 암호화 키, 서버 URL 등의 민감한 정보가 보호되지 않으면, 이를 악용해 무단 접근이나 데이터 유출을 유발할 수 있습니다. 또한 소스코드가 노출되면, 공격자가 앱을 변조하거나 악성코드를 삽입해 사용자에게 피해를 줄 수 있으며, 경쟁자가 이를 복제하거나 무단을 사용할 수도 있습니다. 따라서 소스코드 난독화와 암호화를 통해 소스코드와 핵심 로직 분석을 방지해야 합니다.</p>
<p><em>LIAPP은 소스 코드를 난독화하여 해커가 앱의 내부 구조를 이해하기 어렵게 만듭니다. 이를 통해 코드 분석을 통한 공격을 방지할 수 있습니다. 또한, 네이티브 코드 라이브러리를 보호하여 중요한 알고리즘, 키, 민감한 데이터 등을 보호할 수 있습니다.</em></p>
<p><img src="https://djez7e2nzzqm3.cloudfront.net/guide/20250124020006BOxszpr.png"></p>
<p><strong>2. &nbsp; &nbsp;강력한 암호화 알고리즘 사용</strong></p>
<p>하이브리드 앱 소스 정보에는 웹 접속을 위한 정보뿐만 아니라 금융 또는 결제 등과 같이 기밀이 유지되어야 하는 서비스를 위한 정보들도 포함됩니다. 하이브리드 앱은 특히 네이티브 코드와 웹 뷰 간의 데이터 교환, API 호출 등으로 인해 쉽게 공격에 노출될 수 있기 때문에 민감한 사용자 데이터를 저장하거나 전송하기 전에 반드시 암호화해야 합니다. 중요한 데이터를 장치에 안전하게 저장하고 중요한 정보를 일반 텍스트로 저장하지 않으며 암호화 기술을 사용하여 미사용 데이터를 보호합니다.&nbsp;</p>
<p><em>모바일 앱 보안 키패드 LIKEY는 사용자의 개인 정보를 안전하게 보호하기 위해 설계된 보안 키패드 서비스입니다. LIKEY는 암호화 알고리즘을 활용하여 입력된 정보를 보호하며, 사용자가 입력하는 모든 정보를 암호화할 뿐만 아니라 입력된 데이터를 암호화하여 저장합니다. 이 과정에서 고유한 암호화 알고리즘을 사용해 사용자의 입력값이 외부에 노출되지 않도록 보호합니다. 사용자가 입력하는 모든 정보는 암호화되어 저장되므로, 해커가 이를 가로채더라도 복호화가 어렵습니다. 이는 모바일에서 앱의 보안성을 크게 향상시킵니다.</em></p>
<p><strong>3. 웹 뷰 보안</strong></p>
<p>하이브리드 앱에서 웹 뷰는 네이티브와 웹 콘텐츠 간의 연결 역할을 하며, 보안 취약점이 발생하기 쉽습니다. 이를 방지하기 위해 JavaScript를 통해 네이티브 코드에 접근하는 경우, 입력 데이터를 검증하고 인터페이스를 제한적으로 노출해야 합니다. 또한, 외부 URL 로드할 때 신뢰할 수 있는 도메인만 허용하도록 설정하며 웹 뷰가 로컬 파일에 접근하지 못하도록 설정하여 파일 기반 공격을 방지해야 합니다.</p>
<p><em>LIAPP은 웹 뷰에서 JavaScript 인터페이스를 보호하여, 외부 공격자가 앱의 기능을 악용하는 것을 방지합니다. 이를 통해 앱의 보안성을 높일 수 있습니다.<br></em></p>
<p><strong>4. 앱 무결성 검증</strong></p>
<p>하이브리드 앱에서 앱의 무결성 검증은 앱이 변조되거나 악성코드가 삽입되는 것을 방지하기 위한 중요한 보안 방법입니다. 앱이 배포된 후 변조되면 악성 코드 삽입, 데이터 탈취 등 사용자에게 피해가 발생할 수 있기 때문에 이를 방지하기 위해 무결성 검증이 필요합니다. 이를 위해 앱은 서명된 상태로 배포되어야 하며, 실행 시 서명이 유효한지 확인해야 합니다. 하지만 무결성을 검증하는 로직도 결국은 앱 내부에 들어 있기 때문에 이 로직까지 위, 변조될 위험이 있습니다.&nbsp;</p>
<p><em>이 때문에 앱 무결성 검증 로직 또한 LIAPP의 소스코드 난독화, 소스코드 암호화 기술을 통해 보호해야 합니다.</em></p>
<p><strong>5. 배포 및 업데이트 보안</strong></p>
<p>하이브리드 앱은 배포하거나 업데이트 시 보안 위협에 노출되기가 쉽습니다. 이때 안전하지 않은 배포 및 업데이트를 진행하게 되면 악의적인 공격자가 앱의 설치 파일(APK, IPA 등)을 변조하거나 가짜 업데이트를 통해 악성코드를 배포할 가능성이 높습니다. 하이브리드 앱의 배포와 업데이트 과정에서 보안을 강화하려면 공식 앱 스토어를 통해 배포하고 디지털 서명을 적용해 앱 변조를 방지해야 합니다. 또한, 업데이트 파일이 저장되는 백엔드 서버의 접근 통제와 보안 관리가 중요합니다. 보안 패치 및 소프트웨어 업데이트를 통해 앱과 종속 항목을 최신 상태로 유지함과 동시에 라이브러리, 프레임워크 및 SDK를 최신 버전으로 자주 업데이트하여 보안 위험을 최소화해야 합니다.</p>
<p><em>LIAPP은 하이브리드 앱의 배포 전 앱 분석을 통해 취약점을 찾아내고 보안을 강화합니다. 또한, 리패키징 방지 기능을 사용하여 앱의 무단 변경을 막고, 안전한 파일 배포를 보장합니다. 또한, 앱을 재배포하지 않고도 보안 설정을 즉시 ON/OFF로 조정할 수 있어 보안 정책을 신속하고 변경할 수 있습니다.</em></p>
<p>&nbsp;</p>
<p>하이브리드 앱 보안은 사용자 데이터 보호와 신뢰성을 유지하는 데 필수적인 요소입니다. 위험 요소를 최소화하기 위해 소스 코드의 보안 점검과 라이브러리 업데이트가 중요하며, 주기적인 보안 감사를 통해 앱의 취약점을 사전에 파악해야 합니다. 또한, 철저한 사용자 인증과 데이터 암호화를 통해 민감한 정보를 안전하게 보호할 수 있습니다. 이와 함께, 사용자 교육과 인식 제고를 통해 안전한 앱 사용 문화를 형성하는 것도 중요합니다. 결국, 철저한 보안 관리를 통해 하이브리드 앱은 사용자들에게 안심하고 사용할 수 있는 신뢰할 수 있는 플랫폼으로 자리매김할 수 있을 것입니다.</p>
<p>LIAPP, 최상의 서비스만을 제공합니다.&nbsp;&nbsp;</p>
<div class="text-center mt-10 mb-10"><a class="btn btn-sm btn-liapp mr-2 rounded-full" style="text-decoration: none !important;" href="https://liapp.lockincomp.com/index.php/ko/blog">TECH BLOG</a> <a class="btn btn-sm btn-liapp ml-2 rounded-full" style="text-decoration: none !important;" href="https://liapp.lockincomp.com/index.php/ko/pricing">LIAPP PRICING</a></div>]]></description>
	<category>book</category>
	<author><![CDATA[Lockin Company]]></author>
	<guid isPermaLink="true">https://liapp.lockincomp.com/index.php/ko/blog/44-tech-hybrid-apps-security</guid>
	<pubDate>2025-01-24 05:45:45</pubDate>
</item>
          <item>
	<title>핀테크 보안 가이드: 사용자 경험도 놓치지 않는 실시간 위협 탐지</title>
	<link>https://liapp.lockincomp.com/index.php/ko/blog/43-tech-fintech-security</link>
	<description><![CDATA[<p><span class="SCXW221068689 BCX0"><span class="WACImageContainer NoPadding DragDrop BlobObject SCXW221068689 BCX0" role="presentation"><img class="WACImage SCXW221068689 BCX0" src="https://djez7e2nzzqm3.cloudfront.net/guide/20241202051229tVRDXW8.png" alt="텍스트, 회로, 전자제품, 전자 공학이(가) 표시된 사진

자동 생성된 설명"></span></span></p>
<p><strong><span style="font-size: 18pt;">핀테크 보안 가이드: 사용자 경험도 놓치지 않는 실시간 위협 탐지</span></strong></p>
<p>디지털 세계의 거의 모든 프로젝트는 &lsquo;사용자 경험&rsquo; 위주로 흘러갑니다. 특히 일반 소비자를 겨냥한 모바일 앱의 경우, 애플리케이션 개발 핵심은 편리하고 아름다운 이용성에 포커스 되고 있습니다. 그래야 사용자의 선택을 받기 때문입니다.&nbsp;</p>
<p>하지만 그런 이용성 추구의 틈새로 보안이 불충분해지는 문제가 지속적으로 발생하고 있습니다. 이것은 핀테크 앱에 있어서는 아주 큰 문제가 될 수 있습니다. 디지털 세상에서 모든 거래가 사이버 위협의 잠재적 대상이 되는 상황을 떠올려보세요. 핀테크 업계에서는 이런 일이 이미 현실로 일어나고 있습니다. 이제 앱 개발을 위해서는 다양한 위험 속에서도 &lsquo;사용자 경험&rsquo;을 중시하는 비즈니스에 방해되지 않으면서 혁신적인 보안을 제공하는 모바일 앱 보안 솔루션이 필수적입니다.&nbsp;</p>
<p>이번 테크블로그로 핀테크 업계 리더를 위한 보안 가이드를 소개합니다. 이 가이드는 실시간 위협 탐지와 제로 트러스트 원칙을 결합해 디지털 자산을 안전하게 지키는 동시에 사용자 경험을 향상시키는 데 도움을 줄 것입니다.&nbsp;</p>
<p>&nbsp;</p>
<h2><strong><span style="color: #e03e2d;">균형 잡기: 강력한 보안과 친숙한 사용자 경험의 조화&nbsp;</span></strong></h2>
<p>핀테크 산업에서 보안은 절대 타협할 수 없는 요소입니다. 하지만 강력한 보안 조치를 구현한다고 해서 사용자 경험이 저하되어서는 안 됩니다. 원활한 사용자 경험은 고객 유지와 신뢰 구축에 있어 필수적입니다. 여기서 핵심은 모바일 앱 보안이 백그라운드에서 작동하며 안전하면서도 사용자에게 친숙한 경험을 제공하는 것입니다.&nbsp;</p>
<p>&nbsp;</p>
<h2><strong><span style="color: #e03e2d;">실시간 위협 탐지: 핀테크 보안의 핵심&nbsp;</span></strong></h2>
<p>실시간 위협 탐지는 위협이 발생하는 순간 이를 식별하고 즉시 무력화하기 위해 필수적입니다. 주요 요소로는 행동 분석, 지속적인 모니터링, 행동 기반 예측 탐지가 포함됩니다.&nbsp;</p>
<p>&nbsp;</p>
<h2><span style="color: #e03e2d;"><strong>제로 트러스트 보안: 핀테크의 필수 조건&nbsp;</strong></span></h2>
<p>제로 트러스트 보안은 기본적으로 어떤 사용자나 시스템도 신뢰하지 않는 것을 전제로 합니다. 모든 접근 시도에 대해 검증이 필요하며, 이는 민감한 금융 데이터를 보호하는 데 필수적입니다.&nbsp;</p>
<p>&nbsp;</p>
<h2><span style="color: #e03e2d;"><strong>규제 준수: 복잡한 규제 환경 극복하기&nbsp;</strong></span></h2>
<p>핀테크 기업은 GDPR, PSD2, CCPA와 같은 규정을 준수해야만 데이터 개인정보 보호와 보안을 보장할 수 있습니다. 이러한 규정을 이해하고 준수하는 것은 안전하고 신뢰받는 플랫폼을 구축하는 데 중요합니다. 하지만 나라와 산업에서 정해준 규정이나 표준 때문에 사용자 경험을 훼손할 수밖에 없는 상황도 간간히 생깁니다. 모든 조건을 충족하는 것은 어려운 일이지만, 보안은 가지고 있는 모든 상황과 변수를 예상해 안전한 환경을 기획하고 설계야 합니다.&nbsp;</p>
<p>&nbsp;</p>
<h2><strong><span style="color: #e03e2d;">피싱 방어: 첫 번째 방어선&nbsp;</span></strong></h2>
<p>피싱 공격은 심각한 위협을 초래합니다. 강력한 피싱 방어 기술을 도입하는 것은 사용자를 보호하고 플랫폼의 무결성을 유지하는 데 필수적입니다.&nbsp;</p>
<p>&nbsp;</p>
<h2><strong><span style="color: #e03e2d;">암호화와 토큰화: 금융 거래 보호하기&nbsp;</span></strong></h2>
<p>앱 데이터에 있어 암호화는 데이터에 무단으로 접근하지 못하도록 보호하고, 토큰화는 민감한 데이터를 유추하기 힘든 암호로 대체해 데이터가 유출되더라도 안전을 보장합니다. 금융 거래 시 사용자의 입력을 암호화하여 보호하면 개인정보 및 중요 데이터의 유출을 막을 수 있습니다.&nbsp;</p>
<p>&nbsp;</p>
<h2><strong><span style="color: #e03e2d;">보안 문화 구축: 교육, 인식 제고 및 고객 신뢰 강화&nbsp;</span></strong></h2>
<p>보안은 단순히 기술적 요소가 아닌 문화적 요소입니다. 앱 개발을 진행하는 모든 팀원이 보안의 중요성을 이해하는 환경을 조성하면 고객 신뢰를 크게 향상시킬 수 있습니다. 또한, 내부 직원들이 보안을 장애물로 여기지 않게 만드는 것이 중요합니다.&nbsp;</p>
<p>&nbsp;</p>
<h2><span style="color: #e03e2d;"><strong>복잡한 보안 조치를 위한 효과적인 커뮤니케이션&nbsp;</strong></span></h2>
<p>보안 프로토콜을 명확히 전달하는 것은 매우 중요합니다. 비기술적인 팀원들에게 복잡한 개념을 설명할 때는 비유를 활용하고 쉽게 이해할 수 있는 언어로 설명하는 것이 효과적입니다.&nbsp;</p>
<p>&nbsp;</p>
<h2><span style="color: #e03e2d;"><strong>Lockin의 LIAPP: 핀테크 보안의 강력한 파트너&nbsp;</strong></span></h2>
<p>Lockin의 LIAPP은 핀테크 앱 보안을 위해 다음과 같은 맞춤형 종합 솔루션을 제공합니다.&nbsp;</p>
<p>&bull;&nbsp; 제로 트러스트 구현: 이중 인증 및 실시간 모니터링을 통해 승인된 접근만 허용&nbsp;</p>
<p>&bull; 실시간 위협 탐지: 사용자 행위 기반 분석으로 위협을 즉시 탐지&nbsp;</p>
<p>&bull; 피싱 방어: 원격 제어 앱 탐지 솔루션 LISS를 이용한 피싱 공격 탐지 및 차단&nbsp;</p>
<p>&bull; 개인 정보 및 유료 서비스 복제 방지 : 모바일 앱 내 민감한 개인 정보 중요 컨텐츠 화면 캡쳐 방지 및 동영상 녹화 방지로 유료 서비스의 무단 복제를 차단&nbsp;</p>
<p>&bull; 입력 데이터 암호화: 모바일 앱 보안 키패드 LIKEY를 통한 강력한 입력 암호화 기술로 민감한 입력 데이터 보호&nbsp;</p>
<p>&bull; 사용자 친화적 통합: 기존 시스템에 원활히 통합되며 강력한 보호를 최소한의 방해로 제공&nbsp;</p>
<p>&bull; 재배포가 필요 없는 보안 수정: 앱 보안 재설정 시 별도로 앱스토어에 다시 앱을 등록할 필요 없어 사용자의 앱 업데이트 불필요&nbsp;</p>
<p>&nbsp;</p>
<p>모바일 앱 보안 서비스 LIAPP과 모바일 LIKEY, 그리고 LISS의 고급 보안 기능을 활용하면 핀테크 기업은 앱 내에서 높은 보안 보안을 제공하는 동시에 사용자 경험 저하 없이 만족스러운 서비스 품질을 유지할 수 있습니다.&nbsp;</p>
<p>&nbsp;</p>
<h2><strong><span style="color: #e03e2d;">결론: 핀테크 산업 보안의 미래&nbsp;</span></strong></h2>
<p>핀테크 산업 보안의 미래는 역동적입니다. 실시간 위협 탐지와 제로 트러스트 모델과 같은 선제적 전략을 통해 핀테크 기업은 위협에 앞서 안전한 거래를 보장할 수 있습니다. LIAPP을 활용하면 앱 개발 시 철저한 보안과 함께 앱 기능을 보전해 고객 신뢰를 구축하고 디지털화가 가속화되는 세계에서 장기적인 성공을 보장할 수 있습니다.&nbsp;</p>
<p>&nbsp;</p>
<p>LIAPP의 실시간 탐지를 직접 확인해보고 싶으신가요?&nbsp;<br>지금 바로 LIAPP, LIKEY, LISS의 무료 데모를 요청하고, 여러분의 모바일 앱을 최신 위협으로부터 어떻게 보호할 수 있는지 알아보세요!</p>
<p>&nbsp;</p>
<p>LIAPP, 최상의 서비스만을 제공합니다. &nbsp;&nbsp;</p>
<div class="text-center mt-10 mb-10"><a class="btn btn-sm btn-liapp mr-2 rounded-full" style="text-decoration: none !important;" href="https://liapp.lockincomp.com/index.php/ko/blog">TECH BLOG</a> <a class="btn btn-sm btn-liapp ml-2 rounded-full" style="text-decoration: none !important;" href="https://liapp.lockincomp.com/index.php/ko/pricing">LIAPP PRICING</a></div>]]></description>
	<category>book</category>
	<author><![CDATA[Lockin Company]]></author>
	<guid isPermaLink="true">https://liapp.lockincomp.com/index.php/ko/blog/43-tech-fintech-security</guid>
	<pubDate>2024-12-02 06:32:31</pubDate>
</item>
          <item>
	<title>실시간 위협 탐지 마스터: LIAPP이 모바일 앱 보안을 혁신하는 방법</title>
	<link>https://liapp.lockincomp.com/index.php/ko/blog/42-tech-real-time-threat-detection</link>
	<description><![CDATA[<p><img src="https://djez7e2nzzqm3.cloudfront.net/guide/20241111062053IFAuXJU.png"></p>
<p><strong><span style="font-size: 18pt;">실시간 위협 탐지 마스터: LIAPP이 모바일 앱 보안을 혁신하는 방법</span></strong></p>
<p>모바일 앱은 이제 핀테크, 헬스케어, 게임 등 다양한 산업에서 필수적인 요소가 되었지만, 사이버 위협 또한 증가하고 있습니다. 이러한 상황에서 실시간 위협 탐지는 더 이상 선택이 아닌 필수입니다. 실시간으로 위협을 모니터링하고 탐지하며 대응하는 것은 앱 보안과 사용자 신뢰를 유지하는 데 매우 중요합니다.</p>
<p><br>LIAPP은 모바일 앱 보안 서비스 글로벌 리더로서, 최첨단 실시간 탐지 기능과 즉각적인 대응 서비스, 다양한 산업의 모바일 앱에 강력한 방어를 제공합니다. 이번 블로그에서는 LIAPP이 실시간 위협 탐지 분야에서 새로운 기준을 세우는 방법과, 왜 앱 보안을 우선시하는 기업들이 LIAPP을 선호하는지에 대해 알아보겠습니다.</p>
<p>&nbsp;</p>
<h2><strong><span style="color: #e03e2d;">모바일 앱에서 실시간 위협 탐지 필요성 증가</span></strong></h2>
<p>빠른 디지털 전환은 모바일 앱의 급격한 성장을 이끌었지만, 동시에 새로운 취약점을 초래했습니다. 핀테크나 게임 산업에서는 데이터 유출과 해킹 시도가 순식간에 발생할 수 있습니다.<br>IBM의 2024년 데이터 유출 비용 보고서에 따르면, 사이버 위협과 관련된 두 가지 주요 사실이 있습니다:</p>
<p><br>1. &nbsp; &nbsp;2024년 전 세계 평균 데이터 유출 비용은 488만 달러에 달했으며, 이는 전년 대비 10% 증가한 수치입니다. 사이버 위협이 진화하면서 선제적 대응의 필요성도 더욱 중요해지고 있습니다. 기업은 견고한 보안 프로토콜을 구현하는 것뿐만 아니라, 팀 내 보안 인식을 강화해야 합니다. 직원들이 피싱 시도나 의심스러운 앱 동작을 인지하도록 교육하는 것은 데이터 유출 위험을 크게 줄일 수 있습니다.</p>
<p><br>2. &nbsp; &nbsp;가장 흔한 초기 공격 벡터는 손상된 자격 증명으로, 이는 전체 유출 사고의 16%를 차지하며, 탐지 및 해결까지 평균 292일이 소요되었습니다. 해킹 도구가 점점 발전하는 가운데, 취약점 패치를 기다리는 것은 더 이상 현실적인 대응이 아닙니다. 기업들은 앱 보안을 실시간으로 모니터링하고, 위협을 발생 즉시 식별하고 대응할 수 있는 솔루션이 필요합니다.</p>
<p>&nbsp;</p>
<h2><strong><span style="color: #e03e2d;">LIAPP이 실시간 위협 탐지를 강화하는 방법</span></strong></h2>
<p>LIAPP은 실시간 보안 모니터링을 제공하며, 의심스러운 활동이 감지되는 즉시 차단됩니다.</p>
<p><br><strong>주요 기능:</strong><br>&bull; &nbsp; &nbsp;<strong>실시간 탐지 통계&nbsp;:</strong> LIAPP은 실시간 위협 통계를 제공하여 사용자가 최신 공격 및 취약점을 빠르게 파악할 수 있도록 돕습니다.<br>&bull; &nbsp; &nbsp;<strong>실시간 보안 옵션 ON/OFF 제어 :</strong> LIAPP의 가장 큰 특징 중 하나는 구글 플레이나 애플 앱 스토어와 같은 앱 스토어를 통한 재배포 없이 실시간으로 보안 설정을 변경할 수 있다는 점입니다. 이는 다른 모바일 앱 보안 도구에서는 볼 수 없는 유연한 보안 기능이며, 기업이 즉각적으로 위협에 대응할 수 있도록 합니다.</p>
<p><br>LIAPP은 보안 위협을 지속적으로 추적함으로써, 해킹 등의 사고가 발생하기 전에 예방 조치를 취할 수 있어 사용자 데이터를 보호하고 해킹 사고의 위험을 최소화합니다.</p>
<p>&nbsp;</p>
<h2><span style="color: #e03e2d;"><strong>핵심 산업에서 실시간 탐지의 응용</strong></span></h2>
<p><strong>&bull; &nbsp; &nbsp;핀테크 : 금융 거래 보호</strong><br>핀테크 산업에서는 실시간 위협 탐지가 매우 중요합니다. 금융 앱은 민감한 사용자 데이터를 처리하므로 보안 사고가 발생하면 막대한 경제적 손실과 규제 처벌로 이어질 수 있습니다. LIAPP의 실시간 탐지는 의심스러운 활동을 즉시 모니터링하여 피싱, 사기 및 데이터 조작으로부터 보호합니다.<br><strong>&bull; &nbsp; &nbsp;헬스케어 : 환자 개인정보 보호</strong><br>원격 의료 플랫폼과 헬스케어 앱에서 환자 데이터 보안은 필수적입니다. LIAPP은 앱으로 무단 액세스와 데이터 조작을 실시간으로 탐지하여 개인 건강 데이터가 안전하게 보호되도록 보장하며 규제 준수를 지원합니다.<br><strong>&bull; &nbsp; &nbsp;게임 : 치트 방지와 공정한 플레이 보장</strong><br>게임 산업은 치트 툴과 메모리 변조에 특히 취약합니다. LIAPP의 실시간 탐지 및 차단 기능은 게임의 무결성을 보호하고 공정한 플레이를 보장하며, 인앱 구매와 플레이어 참여를 안전하게 유지합니다.</p>
<p>&nbsp;</p>
<h2><span style="color: #e03e2d;"><strong>LIAPP의 실시간 보안 옵션</strong></span></h2>
<p>모바일 보안에서 가장 큰 과제 중 하나는 보안 설정을 업데이트해야 할 때 앱을 재배포하는 데 걸리는 시간입니다. 이 시간은 많은 기업에게 해커들이 취약점을 악용할 수 있는 기회를 제공합니다.<br>LIAPP은 앱을 재배포하지 않고도 보안 설정을 즉시 ON/OFF로 조정할 수 있습니다. 이를 통해 시간과 자원을 절약할 수 있으며, 앱 운영이 중단 없이 안전하게 유지됩니다. 보안 설정은 실시간 위협 데이터에 따라 조정할 수 있어, 기업이 해커보다 한 발 앞서 대비할 수 있습니다.</p>
<p>&nbsp;</p>
<h2><span style="color: #e03e2d;"><strong>정적 방어를 넘어선 LIAPP의 행동 기반 탐지</strong></span></h2>
<p>대다수의 보안 도구는 알려진 위협 목록에 의존하지만, LIAPP은 더 동적인 접근 방식을 취하여 행동 기반 탐지를 제공합니다. LIAPP은 앱의 동작을 실시간으로 모니터링하며, 알려진 악성 코드나 도구만을 스캔하는 것이 아니라 실시간 사용자의 동작을 기반으로 의심스러운 활동을 식별합니다.<br>이 접근 방식은 게임 앱에서 치트 툴 탐지, 핀테크 및 헬스케어에서의 데이터 보안에 필수적입니다. LIAPP의 행동 기반 탐지는 게임 데이터를 수정하는 치트 툴이나 금융 기록에 대한 무단 접근과 같은 의심스러운 활동을 식별하여, 피해를 입히기 전에 차단할 수 있습니다.</p>
<p>&nbsp;</p>
<h2><span style="color: #e03e2d;"><strong>모바일 보안 키패드 LIKEY</strong></span></h2>
<p>LIKEY는 모바일 앱 키보드에서 사용자가 입력하는 데이터를 실시간으로 안전하게 보호할 수 있습니다. 키로거 및 악성 소프트웨어를 실시간 차단하며, 의심스러운 접근 시 경고를 보내고 입력 정보를 즉시 암호화해 모바일 앱의 보안을 한층 더 강화할 수 있습니다.</p>
<p>&nbsp;</p>
<h2><span style="color: #e03e2d;"><strong>모바일 화면 캡처 차단 LISS</strong></span></h2>
<p>LISS는 모바일 앱 내 민감한 정보의 화면 캡처 및 녹화를 즉각 차단하여 정보 유출을 방지합니다. 화면 캡처나 녹화 시도에 실시간 알람을 송출하며, 앱 내 민감한 개인 정보나 중요 컨텐츠를 검은 화면으로 바꿉니다. 또한, LISS는 금융이나 핀테크 앱 사용 시, 원격제어로 개인 정보가 공유되는 것을 실시간 탐지하여 차단합니다.&nbsp;</p>
<p>&nbsp;</p>
<h2><span style="color: #e03e2d;"><strong>모바일 보안의 미래를 선도하는 LIAPP</strong></span></h2>
<p>모바일 앱이 해커와 사이버 범죄자로부터 지속적인 위협을 받는 상황에서, 기업들은 실시간으로 적응할 수 있는 솔루션이 필요합니다. LIAPP은 실시간 위협 탐지, 즉각적인 보안 조정, 행동 기반 탐지를 통해 핀테크, 게임, 헬스케어 등 다양한 산업에서 모바일 앱 보안을 위한 최고의 솔루션으로 자리 잡고 있습니다.</p>
<p>&nbsp;</p>
<p>앱 보안을 강화하고자 하는 기업들에게 LIAPP, LIKEY와 LISS는 첨단 기술과 사용의 편리함을 겸비한 최상의 선택지를 제공합니다. 실시간 탐지를 통해 귀사의 앱을 보호하는 방법에 대해 더 알고 싶다면 LIAPP 팀에 문의하세요.</p>
<p><br>LIAPP의 실시간 탐지가 어떻게 작동하는지 보고 싶으신가요? 지금 데모를 요청하여 Lockin이 귀사의 모바일 앱을 신흥 위협으로부터 어떻게 보호할 수 있는지 확인해보세요.</p>
<p>&nbsp;</p>
<p>LIAPP, 최상의 서비스만을 제공합니다. &nbsp;</p>
<div class="text-center mt-10 mb-10"><a class="btn btn-sm btn-liapp mr-2 rounded-full" style="text-decoration: none !important;" href="https://liapp.lockincomp.com/index.php/ko/blog">TECH BLOG</a> <a class="btn btn-sm btn-liapp ml-2 rounded-full" style="text-decoration: none !important;" href="https://liapp.lockincomp.com/index.php/ko/pricing">LIAPP PRICING</a></div>]]></description>
	<category>book</category>
	<author><![CDATA[Lockin Company]]></author>
	<guid isPermaLink="true">https://liapp.lockincomp.com/index.php/ko/blog/42-tech-real-time-threat-detection</guid>
	<pubDate>2024-11-11 06:57:56</pubDate>
</item>
          <item>
	<title>DevSecOps 완벽 가이드 : 안전한 모바일 앱 개발 환경 구축하기</title>
	<link>https://liapp.lockincomp.com/index.php/ko/blog/41-tech-DevSecOps</link>
	<description><![CDATA[<h1><span style="font-size: 24pt;"><strong>DevSecOps 완벽 가이드 : 안전한 모바일 앱 개발 환경 구축하기&nbsp;</strong></span></h1>
<p><span class="SCXW47526388 BCX0"><span class="WACImageContainer NoPadding DragDrop BlobObject SCXW47526388 BCX0" role="presentation"><img class="WACImage SCXW47526388 BCX0" src="https://liapp-dev-web.s3.ap-northeast-2.amazonaws.com/guide/20241024012659mny0AOf.png" alt="텍스트, 컴퓨터, 의류, 개인용 컴퓨터이(가) 표시된 사진

자동 생성된 설명"></span></span></p>
<p>&nbsp;</p>
<h2><span style="color: #e03e2d;">DevSecOps란?&nbsp;</span></h2>
<p>DevSecOps는 개발, 보안, 운영을 나타내는 말로 소프트웨어 개발 프로세스 모든 단계에서 보안을 강조하는 개발 문화입니다. 과거 일반적인 IT 조직은 개발과 운영, 보안을 분리해 직무분리와 각 업무에 대한 책임을 확실히 나누는 것을 목적으로 했는데요, 최근의 비즈니스 및 ICT 환경에서는 IT 운영의 효율성을 위해 짧은 개발 주기로 빠르게 피드백을 받고, 반복적인 개선을 통해 프로젝트를 진행시키며 급변하는 시장 상황에 적응할 수 있도록 합니다. 이 때문에 보안 또한 IT 개발부터 배포, 운영, 관리에 이르기까지 전 영역에 걸쳐 빠르게 연계될 수 있는 DevSecOps 개념이 생겨나기 시작했습니다. &nbsp;</p>
<p>&nbsp;</p>
<p><img src="https://liapp-dev-web.s3.ap-northeast-2.amazonaws.com/guide/20241024013221z7ygPgK.png"></p>
<h2>&nbsp;</h2>
<div class="OutlineElement Ltr SCXW229572556 BCX0">
<h2><span style="color: #e03e2d;">DevSecOps가 모바일 앱 개발에 필요한 이유&nbsp;</span></h2>
<p>DevSecOps는 빠르게 변화하는 디지털 환경에서 보안의 중요성을 강조하는 새로운 접근법으로 개발 초기에 보안을 통합하여 취약점을 조기에 발견하고 수정합니다. 이를 통해 민첩한 개발 속도를 유지하면서도 보안을 강화할 수 있습니다. 이는 곧, 데이터 유출과 시스템 손상 같은 심각한 보안 위협을 예방하고, 개발과 보안 팀 간의 협업을 촉진하여 전체적인 소프트웨어 품질을 높입니다. DevSecOps는 더 이상 선택이 아닌 필수적인 전략으로 자리잡고 있습니다.&nbsp;</p>
<p>또한, DevSecOps는 빠른 배포와 보안을 동시에 충족시키며, 실시간 모니터링과 자동화된 업데이트로 지속적인 보안 위협에 대응할 수 있다는 점에서 모바일 앱 개발에서도 필수적입니다. 자동화된 보안 테스트를 통해 코드 취약점을 조기에 발견하고 해결하며, 다양한 모바일 환경에서도 일관된 보안을 유지할 수 있습니다. 또한, 개발, 보안, 운영 팀 간의 협력을 통해 모든 개발 단계에서 보안을 내재화할 수 있습니다.&nbsp;</p>
<p>&nbsp;</p>
<h2><span style="color: #e03e2d;">DevSecOps의 핵심 원칙&nbsp;</span></h2>
<p>DevSecOps의 핵심 원칙 중 하나는 초기 설계와 코딩 단계에서부터 고려하는 '시프트 레프트(Shift left)'입니다. 시프트 레프트는 앱 개발 엔지니어가 가능한 한 빨리 보안 테스트를 통합하여 개발 초기에 취약점을 발견하고 결함을 수정하는 방식입니다. 이 방식은 보안을 사후 대응이 아닌 사전 예방으로 전환해 코드 작성 단계에서 취약점을 발견하고 수정하는 것을 목표로 합니다. 또한, 보안 테스트와 취약점 점검을 자동화하여 개발 주기 내내 일관된 보안성을 유지할 수 있도록 돕습니다. 자동화를 통해 보안 점검의 효율성을 높이고, 사람에 의한 실수를 줄여 더 안전한 개발 환경을 구축하면 개발 속도와 보안을 동시에 달성할 수 있습니다.&nbsp;</p>
</div>
<div class="OutlineElement Ltr SCXW229572556 BCX0">
<div class="OutlineElement Ltr SCXW171661877 BCX0">
<p class="Paragraph SCXW171661877 BCX0">&nbsp;</p>
<p class="Paragraph SCXW171661877 BCX0"><img src="https://liapp-dev-web.s3.ap-northeast-2.amazonaws.com/guide/20241024013312kj2iLl3.png"></p>
<p class="Paragraph SCXW171661877 BCX0">&nbsp;</p>
<div class="OutlineElement Ltr SCXW121237686 BCX0">
<h2><br><span style="color: #e03e2d;">DevSecOps를 통한 효과적인 모바일 앱 보안 방법&nbsp;</span></h2>
<p>모바일 앱 개발에서 DevSecOps를 성공적으로 구현하려면 다양한 도구와 기술이 필요합니다. 정적 코드 분석 도구(SAST)와 동적 애플리케이션 보안 테스트(DAST)를 CI/CD 파이프라인에 통합해 개발 초기부터 비즈니스에 심각한 위협이 될 수 있는 명확한 취약점을 찾아냅니다. LIAPP과 같은 모바일 보안 앱 보안 서비스는 소스코드 보호와 난독화, 위변조 방지 기능을 제공해 앱 배포 이후에도 보안을 유지할 수 있게 해줍니다. &nbsp;</p>
<p>&nbsp;</p>
<h2><span style="color: #e03e2d;">DevSecOps를 통한 모바일 앱 개발 프로세스&nbsp;</span></h2>
<p>DevSecOps에서는 보안을 모바일 앱 개발 프로세스 전반에 걸쳐 통합하는 것이 중요합니다. 설계 단계에서부터 위협 모델링과 위험 분석을 수행해 보안 요구 사항을 정의하고, 코드 작성 시 정적 분석 도구를 통해 취약점을 조기에 발견하여 수정할 수 있습니다. 배포 단계에서는 반드시 안전하게 서명되어야 하며, 자동화된 도구를 통해 인프라를 보안 규격에 맞게 설정합니다. CI/CD 파이프라인에 보안 테스트를 통합하여 지속적으로 취약점을 점검하고 수정함으로써, 최종적으로 애플리케이션이 안전하게 운영되도록 보장합니다. &nbsp;</p>
<p>&nbsp;</p>
<h2><span style="color: #e03e2d;">DevSecOps를 통한 모니터링과 취약점 관리로 실시간 보안 강화&nbsp;</span></h2>
<p>DevSecOps에서 지속적인 모니터링과 취약점 관리는 실시간 보안 강화를 위한 필수 요소입니다. LIAPP의 실시간 위협 탐지 기능은 앱을 사용하며 나타나는 다양한 로그와 보안 이벤트 데이터를 수집하고 분석하여 시스템 내의 이상 징후나 취약점을 신속히 감지할 수 있습니다. 이를 통해 실시간으로 보안 상태를 모니터링하고, 취약점 스캔을 자동화하여 주기적인 보안 점검을 수행합니다. LIAPP의 모니터링 기능을 통해 잠재적인 보안 위협에 빠르게 대응할 수 있으며, 취약점 발견 시 즉시 수정 조치를 취해 피해를 최소화할 수 있습니다. 지속적인 모니터링과 관리 프로세스는 DevSecOps 환경에서 중요한 보안 방어 수단입니다.&nbsp;</p>
</div>
<div class="OutlineElement Ltr SCXW189438259 BCX0">
<div class="OutlineElement Ltr SCXW135285027 BCX0">
<p class="Paragraph SCXW135285027 BCX0">&nbsp;</p>
<p class="Paragraph SCXW135285027 BCX0"><span class="EOP SCXW135285027 BCX0" data-ccp-props="{"><span class="SCXW219938772 BCX0"><span class="WACImageContainer NoPadding DragDrop BlobObject SCXW219938772 BCX0" role="presentation"><img class="WACImage SCXW219938772 BCX0" src="https://liapp-dev-web.s3.ap-northeast-2.amazonaws.com/guide/20241024013338K1r4KSG.png"></span></span></span></p>
<p class="Paragraph SCXW135285027 BCX0">&nbsp;</p>
<div class="OutlineElement Ltr SCXW3745538 BCX0">
<h2><span style="color: #e03e2d;">DevSecOps를 통한 모바일 앱 개발 환경 보호&nbsp;</span></h2>
<p>DevSecOps는 보안이 개발 환경 전반에 내재화되도록 하여 조직의 보안성과 효율성을 동시에 향상시키는 전략입니다. 개발 초기부터 보안을 통합하고, 자동화된 도구와 모니터링을 통해 지속적으로 취약점을 관리함으로써 신속하고 안전한 모바일 앱 배포를 가능하게 합니다. DevSecOps는 단순한 기술적 변화가 아닌, 팀 간 협업과 책임 공유를 촉진하는 문화적 전환을 요구합니다. 앞으로도 DevSecOps는 빠르게 진화하는 모바일 앱 위협 환경에 대응하기 위한 필수 요소로 자리잡을 것이며, 조직들은 이를 통해 장기적인 보안 강화를 달성할 수 있습니다.&nbsp;</p>
<p>&nbsp;</p>
<h2><span style="color: #e03e2d;">DevSecOps에서 LIAPP의 역할&nbsp;</span></h2>
<p>모바일 앱 보안 서비스 LIAPP을 앱 개발 초기부터 적용하면, 강력한 보안 조치를 구현할 수 있습니다. LIAPP은 소스코드 보호, 난독화, 위변조 방지, 루팅 탐지 등 다양한 모바일 보안 기능을 제공하여 앱이 배포된 후에도 지속적인 보안을 유지합니다. DevSecOps는 이러한 보안 기능을 개발 주기 내내 통합하고 자동화하여, 앱 개발 속도와 보안을 모두 강화합니다. 특히 LIAPP을 DevSecOps 파이프라인에 포함하면, 코드 취약점과 보안 위협을 조기에 탐지하고 대응할 수 있어 모바일 앱의 안전성을 극대화할 수 있습니다.&nbsp;</p>
<p>&nbsp;</p>
<p>LIAPP, 최상의 서비스만을 제공합니다. &nbsp;</p>
<p>&nbsp;</p>
</div>
</div>
</div>
</div>
</div>
<div class="text-center mt-10 mb-10"><a class="btn btn-sm btn-liapp mr-2 rounded-full" style="text-decoration: none !important;" href="https://liapp.lockincomp.com/index.php/ko/blog">TECH BLOG</a> <a class="btn btn-sm btn-liapp ml-2 rounded-full" style="text-decoration: none !important;" href="https://liapp.lockincomp.com/index.php/ko/pricing">LIAPP PRICING</a></div>]]></description>
	<category>book</category>
	<author><![CDATA[Lockin Company]]></author>
	<guid isPermaLink="true">https://liapp.lockincomp.com/index.php/ko/blog/41-tech-DevSecOps</guid>
	<pubDate>2024-10-24 01:47:43</pubDate>
</item>
          <item>
	<title>모바일 피싱 공격을 방지하는 방법</title>
	<link>https://liapp.lockincomp.com/index.php/ko/blog/40-tech-Prevent-Mobile-Phishing</link>
	<description><![CDATA[<h2>모바일 피싱 공격을 방지하는 방법</h2>
<h3>원격제어 탐지로 모바일피싱 방지하기</h3>
<p><img src="https://djez7e2nzzqm3.cloudfront.net/guide/20240912063611fZxM9Wf.png"></p>
<p>&nbsp;</p>
<p><strong><span style="font-size: 14pt; color: #e03e2d;">피싱 공격이란?</span></strong></p>
<p>피싱(Phishing)은 개인정보(Private data)와 낚시(Fishing)의 합성어로 비밀번호, 신용카드 번호, 주민등록번호 등의 민감한 개인 정보나 중요한 데이터를 탈취하는 해킹 기법입니다. 일반적으로 피싱은 신뢰할 수 있는 사람이나 유명한 기업이 보낸 메시지인 것처럼 가장해 위장된 홈페이지에 접속해 개인정보를 입력하게 하거나 악성 맬웨어를 다운로드 하도록 유도합니다.</p>
<p>많은 일반적인 위협과 마찬가지로 피싱의 역사는 1990년대 인터넷의 대중화로 시작되었습니다. 미국의 AOL 직원을 사칭하여 계정을 탈취하기도 했고 2000년대에는 피싱 이메일로 은행 계좌 정보를 누설하게 하거나, eBay 및 Google 같은 계정을 탈취하여 돈을 훔치고, 사기를 치거나, 다른 사용자에게 스팸을 보냈습니다.</p>
<p>&nbsp;</p>
<p><strong><span style="color: #e03e2d; font-size: 14pt;">모바일 피싱의 급증 : 이메일에서 SNS로, 피싱 공격의 진화와 새로운 위협들</span></strong></p>
<p>해커는 쉽고 저렴하지만 효과적이란 이유로 피싱 이메일을 사용합니다. 이메일 주소는 쉽게 얻을 수 있는 동시에 사실상 무료로 보낼 수 있기에 적은 노력과 비용으로 민감한 데이터에 액세스할 수 있어 해커에게 좋은 피싱 수단으로 활용되고 있습니다.<br>그리고 디지털 환경의 변화가 빠르게 진행되며 스마트폰 사용이 폭발적으로 증가함에 따라 지난 5년 동안 모바일 피싱 공격은 무려 85%나 증가했습니다. PC보다 모바일에서 피싱 공격이 성공적이고 감지하기 어려운 데에는 여러 이유가 있습니다. 우선, 모바일은 기본적으로 제공되는 필터링및 스팸 감지 기능이 거의 없습니다. 이메일과 같은 원리로 모바일 앱에서 보낸 메시지에는 짧은 메시지 및 악성 URL이 포함됩니다. 종종 이는 신용 카드 세부 정보를 업데이트 해야만 확인할 수 있는 Amazon 주문이나 갱신을 위해 더 많은 정보를 요구하기도 합니다. 이렇듯 모바일 기본 SMS, MMS 애플리케이션을 통한 피싱이 많아지자 스미싱이라는 새로운 용어가 생기기도 했습니다.&nbsp;</p>
<p>&nbsp;</p>
<p><span style="font-size: 14pt;"><strong><span style="color: #e03e2d;">모바일에서 피싱 공격이 성공적인 이유</span></strong></span></p>
<p>1. 모바일 인터페이스<br>PC와 달리 모바일 인터페이스는 많은 위험 신호를 숨길 수 있습니다. 데스크톱에서 사용자는 마우스를 링크 위로 가져가서 해당 웹 주소가 합법적인지 확인하여 웹 주소의 유효성을 확인할 수 있지만 모바일에서 이 옵션을 사용할 수 없으므로 링크가 악성인지 아닌지 감지하기 어렵습니다. 기존 방화벽, 보안 이메일 게이트웨이 및 엔드포인트 보호와 같은 다른 보호 조치도 모바일에서 사용할 수 없으므로 해커가 공격하기 훨씬 쉬워집니다.</p>
<p>2. SMS, 메시징 앱 및 소셜미디어<br>해커는 모바일에서 이메일만 국한되어 활동하지 않습니다. 모바일에서 피싱 공격이 가장 활발한 플랫폼은 해커는 Facebook, LinkedIn, Instagram과 같은 소셜미디어와 메시징 앱입니다. 사용자는 소셜 미디어의 링크에 대해 덜 의심하는 경향이 있어 해커는 이러한 보안의 허점을 이용하고 있습니다.</p>
<p>3. 개인 및 업무용 전화 사용<br>모바일을 업무용으로 사용하는 사용자가 늘어나며 사이버 범죄자에게 매우 매력적인 표적이 되고 있습니다. 해커가 누군가를 속여 악성 링크를 클릭하게 한다면, 그 개인 휴대폰에 저장된 기밀 업무 정보에 쉽게 접근 가능할 뿐만 아니라 개인의 휴대전화를 자유롭게 통제할 수 있게 됩니다.</p>
<p>&nbsp;</p>
<h2><img src="https://djez7e2nzzqm3.cloudfront.net/guide/20240913020806ZUrmgzi.png"></h2>
<p>&nbsp;</p>
<p><span style="font-size: 14pt;"><strong><span style="color: #e03e2d;">원격지원 앱을 통한 피싱 공격의 위험성</span></strong></span></p>
<p>피싱 공격으로 악성 URL을 클릭하면, 원격지원 앱이 설치되어 통해 개인 정보가 탈취됩니다. 원격지원 앱은 그 유용성에도 불구하고 피싱 공격에 악용될 경우 매우 위험한 도구로 사용될 수 있습니다. 해커는 원격지원 앱의 특성을 이용하여 피해자의 기기를 완전히 장악하고, 민감한 정보를 탈취할 수 있습니다. 다음은 원격지원 앱이 모바일 피싱 공격에 사용되는 주된 이유입니다.</p>
<p>1. 광범위한 기기 접근 권한<br>원격지원 앱은 기기 내의 여러 기능에 대한 접근 권한을 요구합니다. 화면을 실시간으로 제어하거나, 파일에 접근하거나, 앱을 실행할 수 있는 권한도 가지고 있습니다. 이 권한들로 인해 해커가 피해자의 스마트폰을 완전히 제어하고 민감한 정보를 훔치는 데 이용할 수 있습니다.</p>
<p>2. 사용자의 신뢰<br>원격지원 앱은 주로 기술 지원, 고객 서비스, IT 문제 해결을 위해 사용됩니다. 이러한 목적성 때문에 사용자로 하여금 앱을 신뢰해 경계심 없이 앱을 설치하고 권한을 부여하게 됩니다.</p>
<p>3. 실시간 제어 및 사용자 눈속임<br>원격지원 앱은 스마트폰 화면을 실시간 직접 제어할 수 있기 때문에 피해자가 무슨 일이 일어나는지 모르는 상태에서 공격이 가능합니다. 해커는 피해자의 동작을 실시간으로 모니터링하면서 은행 앱에 로그인하거나 민감한 정보를 입력하는 순간을 포착해 정보를 탈취할 수 있습니다.</p>
<p>4. 법적 규제의 회피<br>원격지원 앱은 주로 합법적이고 유용한 목적으로 설계된 앱이기 때문에, 보안 소프트웨어나 운영 체제에 의해 자동으로 차단되거나 탐지되지 않을 가능성이 높습니다.&nbsp;</p>
<p>5. 쉬운 사용자 기만<br>공격자는 고객지원, 기술 지원 등의 명목으로 원격지원 앱 설치를 쉽게 유도할 수 있습니다.&nbsp;</p>
<p>&nbsp;</p>
<p><span style="font-size: 14pt;"><strong><span style="color: #e03e2d;">피싱 공격 예방 방법</span></strong></span></p>
<p>피싱을 예방하기 위해서는 기본적으로 사용자의 행동에 대한 주의가 필요합니다. 사용자는 의심스러운 URL을 클릭하지 않아야 하며, 고객지원을 빙자한 원격제어 앱 설치 등에 주의해야 합니다. 하지만 사용자가 피싱 상황에서 항상 경각심을 가질 수 없도록 고도화된 범죄가 최근 극성입니다. 이에 원격지원 앱을 탐지하는 것만으로도 피싱에 대한 위험을 줄일 수 있습니다. 또한, 은행 계좌나 중요한 정보를 사용하는 앱에서 원격제어 앱 탐지 기능을 추가하여 앱의 실행을 차단하거나 원격제어 앱 설치 여부에 대해 알림을 송출할 수 있습니다.</p>
<p>&nbsp;</p>
<p><img src="https://djez7e2nzzqm3.cloudfront.net/guide/20240913020806Bfv9T5d.png"></p>
<p>&nbsp;</p>
<p><span style="font-size: 14pt;"><strong><span style="color: #e03e2d;">원격제어 앱 탐지 솔루션 LISS 이용법</span></strong></span></p>
<p>LISS(LIAPP Secure Screen)는 모바일 보안을 강화하기 위해 설계된 솔루션으로, 모바일 환경에서 원격제어 앱 탐지, 화면 캡쳐 및 화면 녹화 방지 등의 기능을 제공하여 사용자 정보를 수집하기 위한 다양한 위협에서 안전하게 보호합니다.</p>
<p><img src="https://djez7e2nzzqm3.cloudfront.net/guide/202502250538162sI8ZQ9.png"></p>
<p>&nbsp;</p>
<p>LISS가 적용된 앱이 실행되면 원격제어 기능을 가진 앱이 실행되거나 설치되었을 때 이를 즉시 탐지합니다. 탐지된 원격제어 앱이 의심스러울 경우, LISS는 이를 차단하거나 사용자에게 경고 메시지를 보내 조치를 취할 수 있도록 합니다.<br>또한, 원격제어 앱이 불법으로 스크린 캡쳐나 화면을 공유, 녹화할 수 없도록 이를 철저히 방지하기 때문에 정보 노출의 위협으로부터 사용자를 지킬 수 있습니다.</p>
<p>&nbsp;</p>
<p><img src="https://djez7e2nzzqm3.cloudfront.net/guide/20240919073303uXdShzP.png"></p>
<p>&nbsp;</p>
<p>여러분, 혹시 핀테크 앱이나 금융 거래 서비스가 이뤄지는 앱을 개발하고 계신가요? 그렇다면 원격제어를 탐지해 사용자의 민감한 데이터를 지킬 수 있는 LISS를 사용하실 것을 추천해드립니다. 금융 서비스는 사용자의 민감한 데이터를 다루므로 보안 위협에 노출될 경우 고객 정보의 유출, 불법 자금 이체 및 계좌 탈취 등의 금전적 손실, 기업의 보안 사고로 인한 신뢰도 손상과 고객 이탈, 규제 당국의 제재와 법정 소송, 심할 경우 서비스 중단의 사태로 이어질 수 있습니다. 특히, 원격 제어 앱을 악용한 피싱 공격은 사용자가 인지하지 못한 사이에 발생할 수 있기 때문에 더욱 더 위험합니다.&nbsp;<br>LISS를 적용한 앱은 원격제어 앱을 탐지하고, 이를 알림으로 송출하여 사용자에게 인지시킬 뿐만 아니라 화면 캡쳐, 화면 녹화 등을 사전에 차단해 민감한 데이터가 외부로 유출되는 것을 방지합니다. 이로 인해 사용자는 자신의 데이터를 안전하게 보호할 수 있으며, 기업은 신뢰성을 유지하고 보안 사고로 인한 금전적 손실과 법적 위험을 최소화할 수 있습니다. 또한, LISS는 라이브러리 형태의 SDK를 제공하여 앱 내 임베디드 되기 때문에 앱 서비스 개발팀의 리소스 투입을 최소화할 뿐만 아니라 추가적인 앱 설치 없이 서비스 앱 단독 모듈 적용 또한 가능합니다.</p>
<p>&nbsp;</p>
<p><img src="https://djez7e2nzzqm3.cloudfront.net/guide/20240919073646MCoFpFc.png"></p>
<p>&nbsp;</p>
<p>LISS를 통해 앱 서비스의 보안을 한층 강화하여 고객이 안심할 수 있는 서비스를 제공하세요. 보안이 중요한 시대입니다, LISS는 이제 필수적인 선택입니다.</p>
<p>&nbsp;</p>
<p>LIAPP, 최상의 서비스만을 제공합니다.&nbsp;</p>
<div class="text-center mt-10 mb-10"><a class="btn btn-sm btn-liapp mr-2 rounded-full" style="text-decoration: none !important;" href="https://liapp.lockincomp.com/index.php/ko/blog">TECH BLOG</a> <a class="btn btn-sm btn-liapp ml-2 rounded-full" style="text-decoration: none !important;" href="https://liapp.lockincomp.com/index.php/ko/pricing">LIAPP PRICING</a></div>]]></description>
	<category>book</category>
	<author><![CDATA[Lockin Company]]></author>
	<guid isPermaLink="true">https://liapp.lockincomp.com/index.php/ko/blog/40-tech-Prevent-Mobile-Phishing</guid>
	<pubDate>2024-09-12 07:03:37</pubDate>
</item>
          <item>
	<title>모바일 보안 키패드를 사용해야 하는 이유</title>
	<link>https://liapp.lockincomp.com/index.php/ko/blog/39-tech-Mobile-Secure-Keypad</link>
	<description><![CDATA[<h2>모바일 보안 키패드를 사용해야 하는 이유</h2>
<h2>- 해커에게 전달하는 나의 모든 것, 키로깅!&nbsp;</h2>
<p><img src="https://djez7e2nzzqm3.cloudfront.net/guide/20240723011929TZpNWD2.png" alt="모바일 보안 키패드를 사용해야 하는 이유" width="650" height="366"></p>
<h2>&nbsp;</h2>
<h2>해커가 모바일을 통해 정보를 수집하는 이유&nbsp;</h2>
<p>정보는 현대 사회에서 가장 귀중한 자산입니다. 누구는 자신이 알고 있는 정보를 공유해 돈을 벌기도 하고 기업에서는 이를 전략적으로 사용하곤 하며, 정보를 어떻게 관리하고 보호하느냐에 따라 경제적인 큰 격차가 발생할 수도 있습니다. 정보는 비단 개인이나 기업만이 아니라 해커에게도 돈이 되는데요, 해커가 모바일 장치에서 다양한 정보를 수집하여 이를 악용하거나 판매할 수 있기 때문입니다. 모바일 장치는 금융 데이터를 비롯해 개인정보 및 기업 정보 등 중요한 데이터를 많이 포함하고 있어 특히 공격의 대상이 되기 쉽습니다. 해커가 모바일에서 정보를 탈취하는 이유는 여러 가지가 있겠지만, 크게 금전적 이유, 국가 기관의 의뢰나 사이버 전쟁, 산업 스파이, 자원 절도 등이 있습니다.&nbsp;</p>
<p>&nbsp;</p>
<h3><strong><span style="color: #e03e2d;">해커가 모바일로 정보를 수집하는 이유</span></strong></h3>
<div class="ListContainerWrapper SCXW80118062 BCX0">
<p>1. 금전적 이득 : 은행 정보 및 신용카드 정보를 통해 직접적인 금전적 이득을 취하거나 온라인 결제 정보를 탈취해 부정 결제 시도&nbsp;</p>
<p>2. 개인 정보 수집 : 로그인 자격 증명을 탈취해 계정을 해킹한 뒤 피싱 공격을 수행하거나 개인 식별 정보를 수집하여 신분 도용이나 블랙마켓에서 판매하기 위함&nbsp;</p>
<p>3. 기업 정보 수집 : 기업 내부의 민감한 정보나 고객 데이터 등을 수집하여 경쟁사에 판매하거나 악용, 혹은 기업 내 중요한 시스템에 접근할 수 있는 직원의 로그인 정보를 탈취하여 기업 네트워크에 침투&nbsp;</p>
<p>4. 정치, 사회적 목적 : 특정 인물이나 단체를 표적으로 하여 그들의 활동과 정보를 감시하고 억압하는 데 사용&nbsp;</p>
<p>5. 악의적 활동 : 랜섬웨어를 설치하여 중요한 파일을 암호화한 후 금전을 요구하거나, 사기성 웹사이트로 피해자를 유인&nbsp;</p>
<p>6. 정보 판매 : 수집한 민감한 정보를 다크 웹에서 판매하여 금전적 이득을 취함</p>
<p>&nbsp;</p>
</div>
<div class="ListContainerWrapper SCXW80118062 BCX0">
<h2>키로깅, 해커가 모바일을 통해 정보를 수집하는 가장 효과적인 방법</h2>
<p>키로깅 공격은 키스트로크 로깅(Keystroke logging)의 약자로 사용자가 키패드를 통해 입력하는 모든 데이터를 가로채는 악의적인 행위를 의미하며 이를 위해 설계된 프로그램을 키로거, 생성된 로그는 키로그라고 불립니다. 키로깅은 사용자가 키패드로 입력하는 모든 내용이 해커에게 여과 없이 전달되는 것을 말하는데, 해커들은 개인의 민감한 정보나 금융 정보, 아이디와 패스워드 등의 계정 탈취, 사적인 메시지 대화 내용, 회사 기밀 정보에 대해 작성한 메일 내용 등까지 모두 탈취할 수 있습니다. 모바일에서 키로깅 공격은 크게 소프트웨어 방식 또는 하드웨어 방식으로 나뉩니다.&nbsp;</p>
<p>&nbsp;</p>
<h3><strong><span style="color: #e03e2d;">1. 모바일 하드웨어 키로거</span></strong></h3>
<p>모바일에서 하드웨어 기반 키로깅 공격은 충전기나 USB 케이블에 키로깅 기능이 있는 경우입니다. 주로 공공장소의 충전 포트를 통해 감염될 수 있습니다. 이러한 장치들은 물리적인 신호를 추출해 기록으로 남긴 후 해커에게 전달합니다. 물리적 장치이기 때문에 쉽게 발견할 수 있을 것 같지만, 사실 비슷한 외관으로 위장하거나 은닉이 용이하기 때문에 도리어 분간이 어려울 수 있습니다. 또한, 백신 프로그램으로 탐지가 어렵다는 점도 큰 위협 요소입니다.&nbsp;</p>
<p>&nbsp;</p>
<h3><strong><span style="color: #e03e2d;">2. 모바일 소프트웨어 키로거&nbsp;</span></strong></h3>
<p>사용자 몰래 설치된 악성 앱이 키패드 입력을 기록하는 방법이 있습니다. 주로 의심스러운 링크를 통해 배포됩니다. 또한, 합법적인 앱이지만 과도한 권한을 요구하며 키 입력을 기록할 수 있습니다. &nbsp;</p>
<p>이 두 방법 중 대부분의 해커들은 모바일에서 멀웨어를 통해 악성코드를 유포하고 사용자의 모바일을 감염시킵니다. 이러한 정보 탈취형 멀웨어는 계속 새로운 형태로 등장하고 있는데 공격자들이 직접 개발해 다크웹에서 구독 서비스 형태로 판매하거나 최신 악성코드를 별도로 구매하기도 합니다. 이들은 키로깅 기능 외에도 원격 제어 기능, 웹캠, 계정 정보 수집, 명령 실행, 스크린샷, 오버레이 공격 등 다양한 악성 기능들을 조합해 판매하고 있습니다. 정보 탈취형 멀웨어들은 기업들도 조심해야 하는 주요 보안 위협입니다. 특정 보안 솔루션 개발사에서 보안 사고가 빗발쳐 확인해보니 사내 엔지니어 직원 개인 컴퓨터에서 키로깅 멀웨어가 발견돼 해커가 지속적으로 기업 정보를 빼돌린 정황이 발견된 경우도 있습니다. &nbsp;</p>
<p>&nbsp;</p>
<p><img src="https://djez7e2nzzqm3.cloudfront.net/guide/20240723013612lN94NkX.png" alt="모바일 키로깅을 막는 방법" width="650" height="428"></p>
<p>&nbsp;</p>
<h2>키로깅 공격을 예방하는 방법</h2>
<div class="OutlineElement Ltr SCXW109847395 BCX0">
<p>이제 여러분은 이러한 궁금증이 생길지도 모릅니다. &ldquo;키로거가 있다면 어떻게 알 수 있나요?&rdquo; 키로거를 퇴치하는 것은 그 자체로 어려운 일입니다. 모바일에서 원치 않는 키로거 소프트웨어 또는 하드웨어가 사용되고 있더라도 그것을 찾아내기란 쉽지 않습니다. 또한, 이 감지 방법은 소 잃고 외양간 고치는 격이므로 처음부터 키로거를 예방하기 위해 선제적인 보호가 중요합니다.&nbsp;</p>
<p>모바일 앱은 출시된 순간 고객의 민감한 정보와 깊은 관련성을 갖게 되는데, 개발사는 이제 모바일 앱을 개발할 수 있느냐 마느냐 차원의 문제가 아니라 그 앱을 세상에 내놓고 책임을 어디까지 질 수 있느냐의 문제를 지게 됩니다. 이 때, 해커로 인한 미래의 위협까지도 책임을 지려는 앱 개발사의 태도가 앱을 더 튼튼하게 만들게 됩니다.&nbsp;</p>
<p>앱 개발사는 모바일 키로깅 공격을 막기 위해 보안 키패드 사용이 권고됩니다. 특히 이는 핀테크 및 금융 앱에 대한 금융보안원의 필수 권고사항이기도 한데요, 모바일 보안 키패드는 키로깅 공격을 방지하기 위해 설계된 특별한 입력 도구로 여러 가지 기술과 방법을 활용해 사용자의 입력을 보호합니다. &nbsp;</p>
</div>
<div class="OutlineElement Ltr SCXW109847395 BCX0">
<p class="Paragraph SCXW109847395 BCX0">&nbsp;</p>
<h2>모바일 보안 키패드의 주요 기능</h2>
<div class="OutlineElement Ltr SCXW20941926 BCX0">
<h3 class="Paragraph SCXW20941926 BCX0"><strong><span style="color: #e03e2d;">랜덤 키배치</span></strong></h3>
</div>
<div class="OutlineElement Ltr SCXW20941926 BCX0">
<p class="Paragraph SCXW20941926 BCX0">모바일 보안 키패드는 각 키 위치를 랜덤하게 배치합니다. 사용자가 입력할 때마다 키 위치가 변경되기 때문에 키로거가 특정 위치의 키 입력을 기록해도 유의미한 정보를 얻을 수 없습니다.&nbsp;</p>
</div>
<div class="OutlineElement Ltr SCXW20941926 BCX0">
<p class="Paragraph SCXW20941926 BCX0">&nbsp;</p>
<h3 class="Paragraph SCXW20941926 BCX0"><strong><span style="color: #e03e2d;">키 입력 암호화</span></strong></h3>
</div>
<div class="OutlineElement Ltr SCXW20941926 BCX0">
<p class="Paragraph SCXW20941926 BCX0">키 입력 데이터를 암호화 알고리즘을 통해 변환하여 전송하는 기능입니다. 이 과정에서 키로거가 데이터를 가로채더라도 실제 입력값을 알아내기 어렵습니다.&nbsp;</p>
</div>
<div class="OutlineElement Ltr SCXW20941926 BCX0">
<p class="Paragraph SCXW20941926 BCX0">&nbsp;</p>
<h3 class="Paragraph SCXW20941926 BCX0"><span style="color: #e03e2d;"><strong>전자금융거래법과 전자금융감독 규정 준수</strong></span></h3>
</div>
<div class="OutlineElement Ltr SCXW20941926 BCX0">
<p class="Paragraph SCXW20941926 BCX0">모바일을 통한 전자금융 사용 시 안전성 강화를 위해 사용자 인증, 암호화 등 관련 규정을 강화하고 있으므로, 이를 준수하기 위해 모바일 보안 키패드를 사용해야 합니다. 특히 금융보안원에서는 핀테크 업종에 대해 &lsquo;핀테크 서비스 취약점 점검&rsquo;을 실시하여 안전한 앱 운영과 이용을 지원하고 있습니다.&nbsp;</p>
<p class="Paragraph SCXW20941926 BCX0"><img src="https://djez7e2nzzqm3.cloudfront.net/guide/20240723013634y76ujPK.png" alt="핀테크 서비스 취약점 점검" width="650" height="239"></p>
<p class="Paragraph SCXW20941926 BCX0">&nbsp;</p>
<p class="Paragraph SCXW20941926 BCX0">모바일 해킹에 대비하기 위해서는 그들이 하는 동기가 무엇이든 애초에 이들이 목적을 달성할 수 있도록 허용된 빈틈을 빠짐없이 메우는 것이 중요합니다. 하지만 보안 키패드를 쓴다고 해서 어떠한 위협에도 끄떡하지 않는 철옹성을 구축했다고 판단한다면 큰 오산입니다. 철저한 앱 보안을 위해선 어떤 모바일 보안 키패드를 쓰는가도 중요한 문제가 됩니다.&nbsp;</p>
<p class="Paragraph SCXW20941926 BCX0">&nbsp;</p>
<h2>모바일 보안 키패드 LIKEY의 장점&nbsp;</h2>
<p class="Paragraph SCXW20941926 BCX0">LIKEY는 기존의 보안 키패드의 암호화 방식의 문제점과 앱 개발사에서 사용할 때 느낀 불편함을 개선하기 위해 만든 신개념 모바일 보안 키패드입니다.&nbsp;</p>
</div>
<div class="OutlineElement Ltr SCXW20941926 BCX0">&nbsp;</div>
<div class="OutlineElement Ltr SCXW20941926 BCX0">
<h3 class="Paragraph SCXW20941926 BCX0"><strong><span style="color: #e03e2d;">입력값에 대한 강력한 암호화</span></strong></h3>
<p><span style="color: #000000;"><span class="NormalTextRun SpellingErrorV2Themed SCXW164000711 BCX0"><span class="TextRun SCXW226956141 BCX0" lang="KO-KR" xml:lang="KO-KR" data-contrast="auto"><span class="NormalTextRun SCXW226956141 BCX0">기존의 모바일 보안 키패드는 암호화 방식을 사용하기 때문에 반복되는 패턴을 기반으로 암호화 키를 유추하거나 복호화할 수 있다는 취약점이 있습니다. 반면, LIKEY를 통해 개인 정보를 입력하면 매번 다른 일회성 데이터가 출력되어 서버로 전송됩니다. 입력된 입력 정보는 복호화하는 것이 불가능해 개인 정보가 안전하게 보호될 수 있습니다. &nbsp;</span></span></span></span></p>
<p>&nbsp;</p>
<h3><strong><span style="color: #e03e2d;">기업마다 독자적인 보안 시스템 구축</span></strong></h3>
<p>LIKEY는 기업이나 프로젝트마다 각각 고유한 식별 값을 발급하기 때문에 독자적인 보안 시스템을 구축할 수 있습니다. 기존의 보안 키패드는 로직 및 암호화 키값을 여러 회사에 동일하게 사용했기 때문에 한 회사에 문제가 생기면 다른 회사의 보안도 노출될 위험이 있었습니다. 하지만 LIKEY는 철저하게 기업, 프로젝트마다 개별 암호화 값을 사용하므로 독자적인 보안 시스템을 구축할 수 있습니다.&nbsp;</p>
<p>&nbsp;</p>
<h3><strong><span style="color: #e03e2d;">다채로운 맞춤형 디자인 제공</span></strong></h3>
<p>은행 앱에 로그인 할 때 회색 바탕에 획일화된 UI를 가진 투박한 가상 키패드를 보신 적이 있을 겁니다. 하지만 LIKEY는 다릅니다. LIKEY는 개발사가 원하는 디자인과 기능을 설정할 수 있는 보안 키패드입니다. 키패드의 색상, 테마, 버튼 크기 등을 직접 설정할 수 있으며 디자인을 커스텀 할 수 있어 사용자 친화적인 레이아웃을 제공할 수 있습니다. 키패드에 브랜드 색상과 로고를 적용할 수 있어 일관된 브랜드 경험을 제공한다는 장점 또한 있습니다. LIKEY는 보안과 함께 사용자 경험을 동시에 고려할 수 있는 맞춤형 모바일 보안 키패드입니다.&nbsp;</p>
<p><img src="https://djez7e2nzzqm3.cloudfront.net/guide/20240723055429voh7fTH.png" alt="LIKEY의 화려하고 다채로운 커스텀 키패드 UI" width="650" height="210"></p>
<p>모바일 앱에서 키로깅 해킹은 개인의 프라이버시는 물론 기업의 보안을 심각하게 위협할 수 있는 매우 중요한 문제입니다. 강력한 보안의 모바일 보안 키패드를 사용한다면, 이를 대비할 수 있으며 나의 모든 정보나 기업의 데이터를 안전하게 보호할 수 있습니다. 최근, 개인정보 보안에 대한 인식이 크게 개선되며 모바일 보안 키패드 도입에 대해 문의하시는 앱 개발사가 늘어나고 있습니다. 마지막으로 LIKEY 도입 문의 시 많이 물으시는 질문에 대한 답변을 적으며 이번 포스팅은 마치도록 하겠습니다.</p>
<p>&nbsp;</p>
<p>감사합니다.&nbsp;</p>
<p>&nbsp;</p>
<h2><span class="TextRun SCXW91196593 BCX0" lang="EN-US" xml:lang="EN-US" data-contrast="auto"><span class="NormalTextRun SCXW91196593 BCX0">LIKEY FAQs</span></span></h2>
<div class="OutlineElement Ltr SCXW153845232 BCX0">&nbsp;<strong><span style="color: #e03e2d;">Q. Android/iOS에 보안 키패드를 적용하고자 하는데 둘 다 지원되나요? &nbsp;</span></strong></div>
<div class="OutlineElement Ltr SCXW153845232 BCX0">
<p class="Paragraph SCXW153845232 BCX0">A. AOS, iOS 둘 다 지원이 가능합니다.&nbsp;</p>
<p class="Paragraph SCXW153845232 BCX0">&nbsp;</p>
</div>
<div class="OutlineElement Ltr SCXW153845232 BCX0">&nbsp;<span style="color: #e03e2d;"><strong><span class="TextRun SCXW153845232 BCX0" lang="EN-US" xml:lang="EN-US" data-contrast="auto"><span class="NormalTextRun SCXW153845232 BCX0">Q.&nbsp;</span></span><span class="TextRun SCXW153845232 BCX0" lang="EN-US" xml:lang="EN-US" data-contrast="auto"><span class="NormalTextRun SCXW153845232 BCX0">LIKEY는</span></span><span class="TextRun SCXW153845232 BCX0" lang="KO-KR" xml:lang="KO-KR" data-contrast="auto"><span class="NormalTextRun SCXW153845232 BCX0">&nbsp;어떻게 적용하나요? </span></span><span class="EOP SCXW153845232 BCX0" data-ccp-props="{">&nbsp;</span></strong></span></div>
<div class="OutlineElement Ltr SCXW153845232 BCX0">
<div class="OutlineElement Ltr SCXW153845232 BCX0">
<p class="Paragraph SCXW153845232 BCX0">A. 라이브러리 형태의 SDK로 제공됩니다.</p>
<p class="Paragraph SCXW153845232 BCX0">&nbsp;</p>
</div>
</div>
<div class="OutlineElement Ltr SCXW153845232 BCX0">
<p><strong><span style="color: #e03e2d;">Q. LIKEY의 AOS와 iOS 최소 지원 버전은 어떻게 되나요?</span></strong></p>
<p>A. AOS는 4.1 이상 지원, iOS는 7.0 이상을 지원합니다.&nbsp;</p>
<p class="Paragraph SCXW153845232 BCX0">&nbsp;</p>
</div>
<div class="OutlineElement Ltr SCXW153845232 BCX0">
<p class="Paragraph SCXW153845232 BCX0">LIAPP, 최상의 서비스만을 제공합니다.&nbsp;</p>
</div>
</div>
</div>
</div>
<p>&nbsp;</p>
<div class="text-center mt-10 mb-10"><a class="btn btn-sm btn-liapp mr-2 rounded-full" style="text-decoration: none !important;" href="https://liapp.lockincomp.com/index.php/ko/blog">TECH BLOG</a> <a class="btn btn-sm btn-liapp ml-2 rounded-full" style="text-decoration: none !important;" href="https://liapp.lockincomp.com/index.php/ko/pricing">LIAPP PRICING</a></div>]]></description>
	<category>book</category>
	<author><![CDATA[Lockin Company]]></author>
	<guid isPermaLink="true">https://liapp.lockincomp.com/index.php/ko/blog/39-tech-Mobile-Secure-Keypad</guid>
	<pubDate>2024-07-23 01:38:10</pubDate>
</item>
          <item>
	<title>OWASP Mobile Top 10 2024 – 모바일 앱 보안을 위한 가장 확실한 취약점 보완 가이드</title>
	<link>https://liapp.lockincomp.com/index.php/ko/blog/36-tech-OWASP-Top-10</link>
	<description><![CDATA[<p><img style="display: block; margin-left: auto; margin-right: auto;" src="https://djez7e2nzzqm3.cloudfront.net/guide/20240522024808QNWvHPn.png" alt="OWASP mobile top 10 risks" width="650" height="366"></p>
<p>&nbsp;</p>
<h2>OWASP Mobile Top 10 2024 <br>&ndash; 모바일 앱 보안을 위한 가장 확실한 취약점 보완 가이드&nbsp;</h2>
<div class="OutlineElement Ltr SCXW234045859 BCX0">&nbsp;</div>
<div class="OutlineElement Ltr SCXW172585352 BCX0">
<div class="OutlineElement Ltr SCXW19080694 BCX0">
<div class="SCXW41000404 BCX0">
<div class="ListContainerWrapper SCXW41000404 BCX0">
<div class="OutlineElement Ltr SCXW133490813 BCX0">
<p>애플리케이션의 직관적인 기능과 세련된 인터페이스는 높은 사용자 경험을 제공하는 동시에 제작사의 수익을 극대화하는 데 필수적입니다. 하지만 화려해 보이는 기능과 디자인 이면에 사용자의 개인 정보는 아주 쉽게 노출되고 있습니다. 성공적인 앱 출시와 지속적인 운영도 중요하지만, 보안을 개선하는 것 또한 앱을 구축하는 사람이나 사용하는 사람에게 중요한 리소스입니다. &nbsp;</p>
<p>하지만 보안에 대한 어설픈 접근은 오히려 치명적인 결과를 초래할 수 있습니다. 애플리케이션에 잘못된 모바일 보안을 적용할 경우, 사용자들은 오히려 비즈니스에 대한 신뢰를 잃게 됩니다. 이에 미국의 비영리단체 OWASP(Open Worldwide Application Security Project)는 조직이 보안 태세를 강화할 수 있도록 지원하는 다양한 무료 오픈 소스 도구, 문서, 리소스를 제공하고 있습니다. 이 중 가장 잘 알려진 프로젝트는 OWASP Mobile Top 10으로 애플리케이션 보안 위험에 대한 인식을 제고하는 데 중요한 역할을 하고 있습니다.&nbsp;</p>
<p>아래는 2024년 OWASP가 새롭게 발표한 모바일 애플리케이션 10대 취약점입니다. &nbsp;</p>
</div>
<div class="OutlineElement Ltr SCXW133490813 BCX0">
<p class="Paragraph SCXW133490813 BCX0"><span class="EOP SCXW133490813 BCX0" data-ccp-props="{">&nbsp;</span></p>
</div>
<div class="OutlineElement Ltr SCXW133490813 BCX0">
<h2 class="Paragraph SCXW133490813 BCX0"><span style="color: #e03e2d;"><span class="TextRun SCXW133490813 BCX0" lang="EN-US" xml:lang="EN-US" data-contrast="auto"><span class="NormalTextRun SCXW133490813 BCX0">OWASP Mobile Top 10 2024</span></span><span class="EOP SCXW133490813 BCX0" data-ccp-props="{">&nbsp;</span></span></h2>
</div>
<div class="OutlineElement Ltr SCXW133490813 BCX0">
<p>M1: Improper Credential Usage (부적절한 자격 증명 사용)&nbsp;</p>
<p>M2: Inadequate Supply Chain Security (불충분한 공급망 보안)&nbsp;</p>
<p>M3: Insecure Authentication/Authorization (안전하지 않은 인증 및 권한 부여)&nbsp;</p>
<p>M4: Insufficient Input/Output Validation (불충분한 입력/출력 검증)&nbsp;</p>
<p>M5: Insecure Communication (안전하지 않은 통신)&nbsp;</p>
<p>M6: Inadequate Privacy Controls (불충분한 개인 정보 보호 제어)&nbsp;</p>
<p>M7: Insufficient Binary Protections (부족한 바이너리 보호)&nbsp;</p>
<p>M8: Security Misconfiguration (잘못된 보안 구성)&nbsp;</p>
<p>M9: Insecure Data Storage (안전하지 않은 데이터 저장)&nbsp;</p>
<p>M10: Insufficient Cryptography (불충분한 암호화)&nbsp;</p>
</div>
<div class="OutlineElement Ltr SCXW133490813 BCX0">
<p class="Paragraph SCXW133490813 BCX0"><span class="EOP SCXW133490813 BCX0" data-ccp-props="{">&nbsp;</span></p>
<h2 class="Paragraph SCXW133490813 BCX0"><span style="color: #e03e2d;">&nbsp;1. 부적절한 자격 증명 사용&nbsp;</span></h2>
</div>
<p>개발자가 작성하는 코드와 스크립트에는 여러 리소스에 액세스하고 다른 애플리케이션과 툴에 상호작용하는 자격 증명(SSH 키와 API 토큰 등)과 비밀번호가 필요한 경우가 많습니다. 개발자들은 시간을 절약하기 위해 종종 민감한 정보를 코드에 포함합니다. 이렇게 하드코딩 된 자격 증명을 사용할 경우 중요 정보들은 이 코드에 대한 액세스 권한을 가진 모든 사용자에게 그대로 노출됩니다. &nbsp;</p>
<p>안전한 자격증명 관리를 위해서는 하드코딩 된 자격 증명을 사용하지 않아야 하며, 다음과 같은 관리 방안이 필요합니다.&nbsp;</p>
<p>&lt;적절한 대응 방안&gt;&nbsp;</p>
<p>* 전송 중 자격 증명을 암호화합니다.&nbsp;</p>
<p>* 장치에 사용자 자격 증명을 저장하지 마십시오. 안전하게 취소할 수 있는 액세스 토큰을 사용하는 것이 좋습니다.&nbsp;</p>
<p>* 강력한 사용자 인증 프로토콜을 구현합니다.&nbsp;</p>
<p>* 사용된 API 키 또는 토큰을 정기적으로 업데이트하고 교체해야 합니다.&nbsp;</p>
<p>&nbsp;</p>
<h2><span style="color: #e03e2d;">2. 불충분한 공급망 보안&nbsp;</span></h2>
<p>모바일 앱 공급망이 취약할 경우, 해커는 코드베이스에 악성코드를 삽입하거나 빌드 프로세스 중 코드를 수정하여 백도어, 스파이웨어 또는 기타 악성 코드를 삽입해 데이터를 훔치거나, 사용자를 감시하거나, 모바일 장치를 제어할 수 있습니다. &nbsp;</p>
<p>이런 위협은 특히 서드파티(3rd-party)에서 개발한 모바일 애플리케이션을 사용하거나 타사 라이브러리 및 구성 요소에 의존하는 경우 발생합니다. 앱 개발자가 타사 구성 요소를 제대로 검사하지 않거나 업데이트하지 않으면 해당 공격에 취약할 수 있습니다. &nbsp;</p>
<p>&lt;적절한 대응 방안&gt;&nbsp;</p>
<p>* 모바일 앱 개발 주기 전반에 걸쳐 보안 코딩 관행과 코드를 검토하고 테스트하여 보안 취약점을 사전에 파악합니다.&nbsp;</p>
<p>* 해커가 악성 코드에 서명하고 배포하는 것을 방지하기 위해 안전한 앱 서명과 배포 프로세스를 마련합니다.&nbsp;</p>
<p>* 신뢰할 수 있고 검증된 타사 라이브러리 또는 구성 요소만 사용합니다.&nbsp;</p>
<p>* 해커가 앱의 취약점을 악용하는 것을 방지하기 위해 앱 업데이트, 패치와 배포에 대한 보안 제어를 설정합니다.&nbsp;</p>
<p>* 보안 테스트, 스캔 또는 기타 기술을 통해 공급망 보안 사고를 모니터링하고 사고에 신속하게 대응합니다.&nbsp;</p>
<p>&nbsp;&nbsp;</p>
<h2><span style="color: #e03e2d;">3. 안전하지 않은 인증 및 권한 부여&nbsp;</span></h2>
<p>해커는 인증 또는 권한 부여 체계의 취약점을 파악해 모바일 앱의 인증을 위조하거나 우회할 수 있습니다. 인증 체계가 잘못되거나 누락되면 공격자가 백엔드 서버에서 익명으로 모바일 기능을 실행할 수 있습니다. 이렇게 사용자의 신원을 확인할 수 없게 되면 공격 소스를 탐지할 수 없어 위험이 직접적으로 노출되게 됩니다.&nbsp;</p>
<p>모바일 애플리케이션 보안을 평가하기 위해서는 인증과 권한 부여의 차이점을 이해하는 것이 가장 중요합니다. 인증은 개인을 식별하고, 권한은 특정 작업에 필요한 권한이 있는지 확인합니다. 다음은 모바일 앱에서 안전하지 않은 인증과 권한의 예시입니다.&nbsp;</p>
<p>&lt;인증이 취약한 경우&gt;&nbsp;</p>
<p>* 출처가 불분명한 백엔드 API 실행&nbsp;</p>
<p>* 비밀번호의 로컬 저장&nbsp;</p>
<p>* 단순한 비밀번호 입력 프로세스&nbsp;</p>
<p>* FaceID 혹은 Touch ID와 기능 사용&nbsp;</p>
<p>&lt;권한 부여가 취약한 경우&gt;&nbsp;</p>
<p>* 안전하지 않은 IDOR(Insecure Direct Object Reference, 부적절한 권한)&nbsp;</p>
<p>* 개발자가 특수한 목적으로 만들어 놓은 인증 확인 절차가 없는 숨겨진 기능의 경우&nbsp;</p>
<p>* 앱이 사용자의 역할이나 권한을 백엔드 시스템에 전송하는 경우&nbsp;</p>
<p>&nbsp;&lt;적절한 대응 방안&gt;&nbsp;</p>
<p>* 웹 응용 프로그램을 모바일로 이전하는 경우, 인증 요구사항이 서로 일치해야 합니다.&nbsp;</p>
<p>* 가능한 모든 인증 요청을 서버 측에서 수행해야 합니다&nbsp;</p>
<p>* 클라이언트 측 데이터 저장이 필요한 경우, 사용자의 로그인 자격 증명에서 안전하게 파생된 암호화 키를 사용하여 데이터를 암호화합니다.&nbsp;</p>
<p>* 사용자가 비밀번호를 장치에 저장하지 않도록 유도해야 합니다.&nbsp;</p>
<p>* 인증과 권한 제어는 서버 측에서 강화해야 합니다.&nbsp;</p>
<p>* 오프라인 환경에서 로컬 인증 또는 권한 확인을 수행할 경우, 무단 코드 변경을 감지하기 위해 로컬 무결성 검사를 수행해야 합니다.&nbsp;</p>
<p>* 백엔드 시스템은 인증된 사용자의 권한과 승인을 독립적으로 확인해야 합니다. 또한, 모든 클라이언트 측 인증을 우회할 수 있다고 가정하여 가능할 때마다 서버 측 인증 및 권한 부여 활동을 강화합니다.&nbsp;</p>
<p>&nbsp; &nbsp;</p>
<h2><span style="color: #e03e2d;">4. 불충분한 입력/출력 검증&nbsp;</span></h2>
<p>모바일 앱에서 사용자의 입력이나 네트워크 데이터와 같은 외부 소스의 데이터에 대한 유효성 검사를 제대로 수행하지 않으면 SQL 인젝션, 커맨드 인젝션, 그리고 XSS 공격 등 모바일 환경에 특화된 공격에 취약할 수 있습니다. 해커는 시스템에 액세스하여 앱에서 승인되지 않은 코드를 실행하거나 무단으로 데이터를 추출할 수 있으며, 앱 기능 및 전체 모바일 시스템을 제어할 수 있습니다.&nbsp;</p>
<p>&lt;적절한 대응 방안&gt;&nbsp;</p>
<p>* 엄격한 검증 기술을 사용하여 사용자 입력을 검증하고 삭제합니다. 입력 길이를 제한해 예상치 못한 데이터나 악의적인 데이터는 거부할 수 있도록 합니다.&nbsp;</p>
<p>* XSS(교차 사이트 스크리팅) 공격을 방지하기 위해 출력 데이터를 보안합니다.&nbsp;</p>
<p>* 데이터 컨텍스트(파일 업로드, 데이터베이스 쿼리 등)를 기반으로 검증을 수행하여 path traversal 및 injection과 같은 공격을 방어합니다.&nbsp;</p>
<p>* 데이터에 대한 무결성 체크를 통하여 인가되지 않은 변조행위를 방어 합니다.&nbsp;</p>
<p>* 보안 코딩 방법을 준수합니다.&nbsp; Ex) SQL Injection파라미터화된 쿼리와 prepared statements를 사용하여 SQL Injection을 방지&nbsp;</p>
<p>* 침투 테스트 및 코드 검토 등 정기적으로 보안 평가를 수행합니다.&nbsp;</p>
<p>&nbsp;</p>
<h2><span style="color: #e03e2d;">5. 안전하지 않은 통신&nbsp;</span></h2>
<p>모바일 애플리케이션은 하나 이상의 원격 서버와 데이터를 교환합니다. 일반적으로 모바일 장치는 네트워크나 인터넷 등(TCP/IP, WiFi, Bluetooth/Bluetooth-LE, NFC, 오디오, 적외선, GSM, 3G, SMS 등 모바일 장치에서 사용할 수 있는 모든 통신 기술이 포함)을 이용해 데이터 전송을 하는데, 로컬 네트워크가 공유되거나 네트워크 장치나 모바일 장치의 악성 코드가 삽입되어 있다면 계정 탈취, 사용자 사칭, PII 데이터 유출 등의 피해가 생길 수 있습니다.&nbsp;</p>
<p>특히 눈에 띄는 특징은 일종의 민감한 데이터(암호화 키, 비밀번호, 개인 사용자 정보, 계정 세부정보, 세션 토큰, 문서, 메타데이터, 바이너리 등)를 패키징하여 장치 간 서로 교환할 때, 일부 데이터가 탈취된다는 것입니다. &nbsp;</p>
<p>&lt;적절한 대응 방안&gt;&nbsp;</p>
<p>* 모바일 앱에 백엔드 API 또는 웹 서비스 데이터 전송 채널에 SSL/TLS를 적용합니다. 애플리케이션이 브라우저/웹킷을 통해 루틴을 실행할 때 SSL 버전을 사용하여 제3자 분석 회사, 소셜 네트워크 등과 같은 외부 엔터티를 설명합니다. 사용자의 세션 ID가 노출될 수 있으므로 혼합 SSL 세션을 피합니다.&nbsp;</p>
<p>* 적절한 키 길이를 갖춘 업계 표준 암호화 제품군을 사용해야 합니다. 신뢰할 수 있는 CA 공급자가 서명한 인증서를 사용하며, 잘못된 인증서(자체 서명, 만료된 인증서, 신뢰할 수 없는 루트, 해지, 잘못된 호스트 등)를 허용하지 않습니다.&nbsp;</p>
<p>* 대체 채널(예: SMS, MMS 또는 알림)을 통해 민감한 데이터를 전송하지 않습니다. 가능하다면 민감한 데이터가 SSL 채널에 제공되기 전에 별도의 암호화 계층을 적용하십시오. 향후 SSL 구현에서 취약점이 발견되는 경우 암호화된 데이터는 기밀 위반에 대한 2차 방어 수단을 제공합니다. 개발 주기 중에는 신뢰할 수 없는 인증서를 허용하기 위해 SSL 확인 방법을 재정의하지 말고, 대신 자체 서명된 인증서나 로컬 개발 인증 기관(CA)을 사용합니다.&nbsp;</p>
<p>&nbsp;</p>
<h2><span style="color: #e03e2d;">6. 불충분한 개인 정보 보호 제어&nbsp;</span></h2>
<p>개인 식별 정보(PII) 보호는 이름, 주소, 신용카드 정보, 이메일 및 IP 주소, 건강, 종교, 성적 취향 및 정치적 견해에 대한 정보를 보호하는 것입니다. 해커들은 해당 정보를 이용해 피해자를 사칭하여 사기를 저지르거나 결제 데이터 사용, 민감한 정보로 피해자를 협박하거나 피해자의 중요한 데이터를 파괴하거나 조작하는 등의 피해를 줍니다. 만약, 해커가 PII를 얻으려면 먼저 네트워크나 파일 시스템, 로그 접근 등 다른 수준의 보안을 침해해야 합니다. &nbsp;</p>
<p>&lt;적절한 대응 방안&gt;&nbsp;</p>
<p>* 처리되는 PII를 최소화합니다.&nbsp;</p>
<p>* 꼭 필요한 경우가 아니면 PII를 저장하거나 전송하지 않습니다.&nbsp;</p>
<p>* 중요한 데이터는 적절한 인증 및 권한 부여를 통해 보호합니다.&nbsp;</p>
<p>&nbsp;</p>
<p><span class="EOP SCXW41000404 BCX0" data-ccp-props="{"><img style="display: block; margin-left: auto; margin-right: auto;" src="https://djez7e2nzzqm3.cloudfront.net/guide/20240522031535HlsWakm.png" alt="불충분한 개인 정보 보호 제어" width="650" height="650"></span></p>
<div class="OutlineElement Ltr SCXW147974383 BCX0">&nbsp;</div>
<div class="ListContainerWrapper SCXW147974383 BCX0">
<div class="SCXW72051551 BCX0">
<div class="ListContainerWrapper SCXW72051551 BCX0">
<div class="SCXW16022743 BCX0">
<div class="OutlineElement Ltr SCXW16022743 BCX0">
<h2><span style="color: #e03e2d;">7. 부족한 바이너리 보호&nbsp;</span></h2>
<p>앱 바이너리에는 상용 API 키나 하드코딩 된 암호화 비밀과 같은 중요한 사항이 포함될 수 있습니다. 또한, 바이너리의 코드는 중요한 비즈니스 로직이나 사전 훈련된 AI 모델을 포함하고 있기 때문에 그 자체로 가치가 있을 수 있습니다. 해커는 정보 수집 외에도 앱 바이너리를 조작하여 유료 기능에 무료로 접근하거나, 최악의 경우 인기 앱을 수정하여 악성 코드를 포함한 앱으로 재배포할 수 있습니다.&nbsp;</p>
<p>모든 앱은 바이너리 공격에 취약합니다. 바이너리 공격은 앱의 바이너리에 하드코딩된 민감한 데이터나 알고리즘이 있거나, 앱의 인기가 높은 경우 특히 심해집니다. 난독화, 네이티브 코드(Android)의 암호화된 인코딩 또는 이와 유사한 조치가 있는 경우 앱을 보호할 수 있지만, 결코 완벽한 방어 방법은 아닙니다.&nbsp;</p>
<p>&lt;적절한 대응 방안&gt;&nbsp;</p>
<p>* 리버스 엔지니어링 대응 : 리버스 엔지니어링을 방지하려면 공격자들이 앱 바이너리를 이해할 수 없어야 합니다. 이는 코드 난독화, 코드 암호화 기술을 활용해 대응할 수 있습니다. &nbsp;</p>
<p>* 보안 메커니즘 파괴 : 해커는 보안 검사 등을 우회하기 위해 앱 제어의 전반적인 흐름을 이해해야 합니다. 따라서 암호화와 난독화가 큰 도움이 될 수 있습니다. 또한 로컬 보안 검사는 백엔드에서 강화해서 시행해야 합니다. 예를 들어 보호되는 기능에 필요한 리소스는 로컬 및 백엔드에서 확인이 된 경우에만 다운로드해야 합니다. 마지막으로, 무결성 검사를 통해 코드 변조를 감지하고 앱의 재배포 및 수정을 감지합니다.&nbsp;</p>
<p>&nbsp;</p>
<h2><span style="color: #e03e2d;">8. 잘못된 보안 구성&nbsp;</span></h2>
<p>모바일 앱에서 무단 액세스로 이어질 수 있는 보안 설정, 권한 및 제어의 부적절한 구성을 의미합니다. 예를 들어, 보안 설정, 권한 및 기본 자격 증명을 검토하지 않고 기본 구성을 사용하거나 암호화되지 않은 통신 채널을 사용한 경우, 보안 업데이트나 패치를 적용하지 않은 경우, 안전하지 않은 파일 공급자 경로 설정 등이 있습니다.&nbsp;</p>
<p>&lt;적절한 대응 방안&gt;&nbsp;</p>
<p>* 기본 설정과 구성이 보호되는지 확인하고 중요한 정보를 노출하거나 불필요한 권한을 제공하지 않습니다.&nbsp;</p>
<p>* 하드코드된 기본 자격 증명을 사용하지 않습니다.&nbsp;</p>
<p>* 애플리케이션이 작동하는 데 필요한 최소한의 권한만 요청합니다.&nbsp;</p>
<p>* 일반 텍스트 트래픽을 허용하지 않고 인증서 고정을 사용하여 보안 네트워크를 구성합니다.&nbsp;</p>
<p>* 앱의 프로덕션 버전에서 디버깅 기능을 비활성화합니다.&nbsp;</p>
<p>* 안드로이드 기기에서 백업 모드를 비활성화해 기기 백업에 앱 데이터가 포함되는 것을 방지합니다.&nbsp;</p>
<p>&nbsp;</p>
<h2><span style="color: #e03e2d;">9. 안전하지 않은 데이터 저장&nbsp;</span></h2>
<p>데이터가 안전하게 저장되지 않으면 직접적인 데이터 추출부터 민감한 정보의 가로채기까지 해커의 다양한 공격에 노출되게 됩니다. 따라서 암호화와 안전한 전송 프로토콜, 철저한 보안 조치를 통해 해커가 민감한 데이터에 쉽게 액세스할 수 없도록 해야 합니다.&nbsp;</p>
<p>&lt;안전하지 않은 데이터 저장이 나타날 수 있는 환경&gt;&nbsp;</p>
<p>* 애플리케이션 내 액세스 제어가 충분하지 않은 경우&nbsp;</p>
<p>* 민감한 데이터를 암호화하지 않는 경우&nbsp;</p>
<p>* 모바일 앱 로그, 오류 메시지 또는 디버그 기능을 통해 실수로 민감한 데이터를 노출할 수 있으며, 개인이 이를 보거나 캡처 가능&nbsp;</p>
<p>* 세션 토큰이나 사용자 인증 정보가 보호되거나 관리되지 않는 경우&nbsp;</p>
<p>* 부적절한 입력 유효성 검사 및 데이터 삭제&nbsp;</p>
<p>* 클라우드 스토리지 서비스를 사용하거나 구성이 잘못 관리되는 경우&nbsp;</p>
<p>* 타사 라이브러리에 의한 데이터 유출&nbsp;</p>
<p>* 애플리케이션 내 데이터 공유 기능을 잘못 처리한 경우&nbsp;</p>
<p>&lt;적절한 대응 방안&gt;&nbsp;</p>
<p>* 강력한 암호화 사용 : 강력한 암호화 알고리즘 방식을 구현하여 저장되거나 전송 중인 중요한 데이트를 보호합니다.&nbsp;</p>
<p>* 안전한 데이터 전송 : 보안 통신 프로토콜(예:HTTPS, SSL/TLS)을 활용하여 모바일 앱과 백엔드 서버 간에 전송 중인 데이터를 보호합니다. 보안되지 않은 채널을 통해 민감한 데이터를 전송하지 않습니다.&nbsp;</p>
<p>* 안전한 저장 메커니즘 구현 : 승인되지 않은 사용자가 접근할 수 없는 안전한 저장 위치에 중요한 데이터를 저장합니다. 키체인(iOS) 또는 키스토어(Android)와 같은 모바일 운영 체제에서 제공하는 플랫폼별 보안 저장 메커니즘을 사용합니다.&nbsp;</p>
<p>* 강력한 액세스 제어 구현 : 중요 정보에 대한 액세스 권한을 부여하기 전에 사용자를 인증하고 사용자 권한을 검증합니다.&nbsp;</p>
<p>* 입력 검증 및 데이터 삭제 : 악성 코드 삽입이나 의도하지 않은 데이터 유출 위험을 완화하기 위해 사용자 입력을 검증합니다.&nbsp;</p>
<p>* 보안 세션 관리 : 무작위로 생성된 세션 토큰을 사용하며, 적절한 세션 시간제한 설정, 클라이언트 및 서버 측에 세션 데이터를 안전하게 저장합니다.&nbsp;</p>
<p>* 정기적인 업데이트 : 모든 라이브러리, 프레임워크 및 타사 종속성은 최신 상태로 유지합니다. 또한, 각 공급업체에서 제공하는 보안 패치 및 업데이트를 정기적으로 적용합니다.&nbsp;</p>
</div>
</div>
</div>
</div>
</div>
<p><img style="display: block; margin-left: auto; margin-right: auto;" src="https://djez7e2nzzqm3.cloudfront.net/guide/20240522044445iCTPTj5.png" alt="안전하지 않은 데이터 저장" width="650" height="650"></p>
<p>&nbsp;</p>
<h2><span style="color: #e03e2d;">10. 불충분한 암호화&nbsp;</span></h2>
<p>충분한 암호화가 이뤄지지 않으면 데이터 침해, 사용자 계정에 대한 무단 액세스, 기밀성 손상 또는 데이터 위조, 변조 등이 발생할 수 있습니다. &nbsp;</p>
<p>&lt;불충분한 암호화가 나타나는 환경&gt;&nbsp;</p>
<p>* 취약한 암호화 알고리즘&nbsp;</p>
<p>* 쉽게 추측할 수 있거나 짧은 암호화 키&nbsp;</p>
<p>* 부적절한 키 관리&nbsp;</p>
<p>* 결함 있는 암호화 구현&nbsp;</p>
<p>* 안전하지 않은 데이터, 암호화 키 저장&nbsp;</p>
<p>* 보안 전송 계층 부족&nbsp;</p>
<p>* 불충분한 유효성 검사 및 인증&nbsp;</p>
<p>* 솔팅(Salting-해싱 전 입력값에 임의의 데이터를 추가하는 과정) 부족&nbsp;</p>
<p>&lt;적절한 대응 방안&gt;&nbsp;</p>
<p>* 강력한 알고리즘 사용 : AES(Advanced Encryption Standard), RSA(Rivest-Shamir-Adleman) 또는 ECC(Elliptic Curve Cryptography)와 같이 널리 승인되고 안전한 암호화 알고리즘을 구현합니다.&nbsp;</p>
<p>* 충분한 키 길이 보장 및 보안 키 관리 방법 준수 : 승인된 직원에 대한 액세스 제한, 미사용 키 암호화, 안전한 키 배포 메커니즘 사용 등 무단 액세스로부터 키를 보호합니다.&nbsp;</p>
<p>* 올바른 암호화 구현 : 기존 암호화 라이브러리 및 프레임워크를 준수하며 모바일 애플리케이션에서 암호화 및 복호화 프로세스를 신중히 구현합니다.&nbsp;</p>
<p>* 안전한 암호화 키 저장 : 암호화 키가 모바일 장치에 안전하게 저장되어 있는지 확인하며, 일반 텍스트나 쉽게 접근할 수 있는 위치에 키를 저장하지 않습니다.&nbsp;</p>
<p>* 보안 전송 계층 사용 : HTTPS(HTTP Secure)과 같은 보안 전송 계층 프로토콜을 사용합니다.&nbsp;</p>
<p>* 유효성 검사 및 인증 : 인증에 사용되는 인증서, 디지털 서명 또는 기타 메커니즘에 대한 적절한 유효성 검사를 수행합니다.&nbsp;</p>
<p>* 정기적인 보안 조치 업데이트 : 암호화 라이브러리, 프레임워크 및 플랫폼 제공업체의 보안 업데이트, 패치 및 권장 사항에 대한 최신 정보를 업데이트합니다.&nbsp;</p>
<p>* 보안 테스트 수행 : 암호화 취약성 평가, 침투 테스트, 코드 검토를 포함한 철저한 보안 테스트를 수행합니다. 테스트 과정에서 발견된 약점이나 취약점을 식별하고 해결합니다.&nbsp;</p>
<p>* 업계 표준 및 모범 사례 준수 : NIST(National Institute of Standards and Technology) 및 IETF(Internet Engineering Task Force)와 같은 조직에서는 제공하는 안전한 암호화 방식에 대한 지침과 권장 사항을 준수합니다.&nbsp;</p>
<p>* 강력한 해시 함수 사용 : SHA-256 또는 bcrypt와 같이 널리 알려져 있고 암호화되어 안전한 해시 함수를 선택합니다. 이러한 알고리즘은 공격에 저항하고 높은 수준의 보안을 제공하도록 설계되었습니다.&nbsp;</p>
<p>* 솔팅 구현 : 강력한 무작위 솔트를 사용해 비밀번호를 해싱합니다. 솔팅은 공격자가 미리 계산된 테이블을 사용하여 비밀번호를 해독하는 것을 어렵게 만들어 보안 레벨을 강화합니다.&nbsp;</p>
<p>* KDF(Key Derivation Functions) 사용 : 비밀번호 해싱의 경우 PBKDF2, bcrypt 또는 scrypt와 같은 키 파생 함수를 사용합니다. 이러한 기능은 비밀번호에서 암호화 키를 안전하게 파생하도록 특별히 설계되었으며 무차별 대입 공격을 늦추기 위한 추가 보안 기능을 제공합니다.&nbsp;</p>
<p>&nbsp;</p>
<p>조직의 모바일 애플리케이션은 개인정보를 비롯한 민감한 데이터가 많이 포함되어 있기 때문에 악용될 가능성이 많습니다. 이에 OWASP Foundation은 개발자의 보안 취약성에 대한 인식 제고, 보안 사고 방지에 도움이 되는 리소스를 제공하여 보안 위험을 줄이거나 문제를 해결하기 위해 노력하고 있습니다.&nbsp;</p>
<p>&nbsp;</p>
<p>락인컴퍼니 또한 강력한 앱 보안 서비스를 위해 다양한 방법과 서비스를 제공하고 있습니다. 모바일 앱 보안 서비스 LIAPP을 통해 소스코드 난독화, 암호화 기능을 제공하여 바이너리 난독화 및 DEX, SO와 같은 중요 코드를 암호화 하여 분석을 하지 못하도록 모바일 앱을 강력하게 보호하고 있습니다. 또한, SSL Pinning 기능을 제공함으로써, 통신 시에 앱이 사용하는 HTTPS 인증서를 검사하여, 인증서 검사 우회를 통한 네트워크 패킷 분석 행위 방지가 가능합니다. &nbsp;</p>
<p>그리고 모바일 앱 보안 키패드 서비스 LIKEY는 강력한 ONE TIME KEYPAD를 제공함으로써, 매번 새롭게 생성되는 일회성 랜덤 키를 이용하여 사용자의 중요 데이터를 암호화함으로써 사용자의 입력값을 안전하게 보호합니다.&nbsp;</p>
<p>OWASP Mobile Top 10 리스트의 보안 취약점을 보완하고 싶으신 기업을 위해 LIAPP TEAM은 전문가 컨설팅을 진행하고 있습니다. 저희 LIAPP TEAM에서 언제든지 연락주시면 보다 자세한 상담을 진행해 드리겠습니다.&nbsp;</p>
<p>&nbsp;</p>
<p>LIAPP, 최상의 서비스만을 제공합니다.&nbsp;</p>
<p>&nbsp;</p>
<div class="SCXW31021429 BCX0">
<div class="OutlineElement Ltr SCXW31021429 BCX0">
<p class="Paragraph SCXW31021429 BCX0">&nbsp;#OWASP #mobile_app_protector #android_mobile_app_protector #mobile_game_application_protection #모바일_앱_보안 #모바일_보안_솔루션 #앱_위변조_탐지 #난독화 #암호화 #바이너리 난독화 #인증서_우회 #보안키패드 #LIKEY #LIAPP #리앱</p>
<p class="Paragraph SCXW31021429 BCX0">&nbsp;</p>
</div>
</div>
</div>
</div>
</div>
</div>
<div class="text-center mt-10 mb-10"><a class="btn btn-sm btn-liapp mr-2 rounded-full" style="text-decoration: none !important;" href="https://liapp.lockincomp.com/index.php/ko/blog">TECH BLOG</a> <a class="btn btn-sm btn-liapp ml-2 rounded-full" style="text-decoration: none !important;" href="https://liapp.lockincomp.com/index.php/ko/pricing">LIAPP PRICING</a></div>]]></description>
	<category>book</category>
	<author><![CDATA[Lockin Company]]></author>
	<guid isPermaLink="true">https://liapp.lockincomp.com/index.php/ko/blog/36-tech-OWASP-Top-10</guid>
	<pubDate>2024-05-22 05:33:41</pubDate>
</item>
          <item>
	<title>새로운 안드로이드 뱅킹 트로이안 샤크봇(Sharkbot)의 공격 방법과 보안 방안</title>
	<link>https://liapp.lockincomp.com/index.php/ko/blog/35-tech-Sharkbot-banking-trojan</link>
	<description><![CDATA[<p><img style="display: block; margin-left: auto; margin-right: auto;" src="https://djez7e2nzzqm3.cloudfront.net/guide/20230706043457iwt8tvb.png" alt="sharkbot blog thumbnail" width="650" height="366"></p>
<h2 class="text-3xl leading-normal font-semibold">새로운 안드로이드 뱅킹 트로이안 샤크봇(Sharkbot)의 공격 방법과 보안 방안</h2>
<p>&nbsp;</p>
<h5><span style="font-size: 12pt; color: #e03e2d;">안티 바이러스 앱인 줄 알았는데 알고 보니 멀웨어?</span></h5>
<p><span style="font-size: 12pt; color: #e03e2d;">&nbsp;</span></p>
<div><span style="font-size: 12pt;">해킹을 방지하기 위해 다운받은 안티 바이러스 앱, 하지만 이 앱이 오히려 사용자의 모바일 기기에 침투하여 은행 어플들을 조작, 자산을 외부로 송금하는 악성 멀웨어로 밝혀져 논란이 되고 있습니다. </span><br><span style="font-size: 12pt;">바로 작년 10월 처음 등장하여 현재까지도 구글을 애먹이고 있는 뱅킹 트로이목마 샤크봇(Shark Bot)입니다. 이들은 구글 플레이스토어 등 공식 스토어에서 쉽게 다운받을 수 있었는데요, 사용자의 스마트폰에 설치된 뒤 어느 순간 악성 앱으로 돌변합니다.</span></div>
<div>&nbsp;</div>
<div><span style="font-size: 12pt;"><img style="display: block; margin-left: auto; margin-right: auto;" src="https://djez7e2nzzqm3.cloudfront.net/guide/20230614082657J1oq8wd.png"></span></div>
<div>&nbsp;</div>
<div>
<h5><span style="font-size: 12pt; color: #e03e2d;">샤크봇이 뭔가요?</span></h5>
<p><span style="font-size: 12pt; color: #e03e2d;"><span style="color: #000000;">샤크봇은 2021년 10월 말 보안업체 클리파이(Cleafy)의 Threat Intelligence 팀에서 발견한 차세대 Android 뱅킹 트로이목마입니다. 샤크봇은 모바일 백신 앱, 혹은 일반적으로 많이 쓰이는 앱으로 가장하여 일반적인 이름과 아이콘 형태를 지닙니다.</span><br></span></p>
<p>&nbsp;</p>
<p><span style="font-size: 12pt; color: #e03e2d;"><span style="color: #000000;"><img style="display: block; margin-left: auto; margin-right: auto;" src="https://djez7e2nzzqm3.cloudfront.net/guide/20230614082752e0p0NKh.png"></span></span></p>
<p><span style="font-size: 12pt; color: #e03e2d;"><span style="color: #000000;">샤크봇이란 이름은 APK 파일의 바이너리에서 &ldquo;Sharked&rdquo;라는 단어를 이용한 것으로 알려졌으며, 악성코드가 설치되면 키로깅, SMS 메시지 가로채기, 오버레이 공격, 원격제어 명령을 수행합니다. 이 어플들은 이미 전 세계적으로 15,000명 이상의 사용자가 다운 받았으며, 대부분의 피해자는 영국과 이탈리아에 있는 것으로 추정됩니다. 구글은 물론 발빠르게 문제가 되는 어플들을 삭제했고, 샤크봇으로 추정되는 다른 어플들도 찾아내 조치했다고 발표했습니다.&nbsp;</span></span></p>
<p>&nbsp;</p>
<h5><span style="font-size: 12pt; color: #e03e2d;">하지만 어떻게 구글을 속였을까?</span></h5>
<p><span style="font-size: 12pt; color: #000000;">보통 구글 플레이와 같은 공식 스토어에 앱을 등록할 때는 반드시 사전 점검 과정을 거쳐야 합니다. 하지만 샤크봇은 몇 번이나 구글의 눈을 피해 안전한 어플인 것처럼 등록되어 있었습니다. 어떻게 이런 일이 가능했을까요?<br>분석에 따르면, 샤크봇은 다양한 분석 방해 기능을 가지고 있어 샌드박스 환경을 탐지하거나 해킹 기능의 발동 시간을 자유롭게 조정할 수 있다고 합니다. 그리고 무엇보다도 본격적인 악성 기능은 외부의 C&amp;C 서버에서 추가로 다운로드를 받습니다. 그래서 구글 플레이 스토어의 점검 과정에선 아무런 문제가 발견되지 않았던 것이죠.<br>외부 C&amp;C 도메인을 자유롭게 변경할 수 있는 도메인 생성 알고리즘(DGA)과, 특정 지역에서는 악성 기능이 발동되지 않도록 설정하는 지오펜스 기능까지 가지고 있어 샤크봇을 잡아내는 것은 굉장히 어렵습니다. 별도의 명령 없이는 멀쩡한 어플인 채로 사용자의 시스템에 잔존할 수 있는 것이죠.&nbsp;</span></p>
<p>&nbsp;</p>
<h5><span style="font-size: 12pt; color: #e03e2d;">샤크봇의 사용권한 획득 방법</span></h5>
<p><span style="font-size: 12pt; color: #e03e2d;"><span style="color: #000000;">이렇게 사용자의 스마트폰에 다운로드 된 샤크봇은 외부로부터 명령을 받은 순간 본색을 드러냅니다. 샤크봇은 앱 설치 시 다른 유사한 악성코드인 TeaBot, UBEL과 마찬가지로 사용자의 중요 정보를 훔칠 수 있도록 반복적으로 광범위한 권한 부여를 요구하는 악성 팝업을 표시합니다.</span>&nbsp;</span></p>
<p>&nbsp;</p>
<p style="text-align: center;"><span style="font-size: 12pt; color: #e03e2d;"><span style="color: #000000;"><img src="https://djez7e2nzzqm3.cloudfront.net/guide/20230710082336HnsLFwS.png"></span></span></p>
<p style="text-align: center;"><span style="font-size: 12pt; color: #e03e2d;"><span style="color: #000000;">사진 출처 : cleafy&nbsp;</span></span></p>
<p>&nbsp;</p>
<p><span style="font-size: 12pt; color: #e03e2d;"><span style="color: #000000;">사용자의 권한 수락으로 접근성 권한 및 서비스가 활성화되면 샤크봇이 뱅킹 앱을 해킹하는데 필요한 모든 권한(AndroidManifest 파일 내 선언됨)을 얻을 수 있게 됩니다.</span><br><span style="color: #000000;">이후 샤크봇은 안드로이드의 접근성 서비스 권한을 활용해 정상적인 모바일 뱅킹 앱 위에 오버레이 된 창을 띄워 피해자의 정보를 입력하도록 유도하고 획득한 은행 앱의 로그인 자격 증명을 획득하여 이를 악성 서버로 전송합니다.</span>&nbsp;</span></p>
<p>&nbsp;</p>
<p style="text-align: center;"><span style="font-size: 12pt; color: #e03e2d;"><img style="display: block; margin-left: auto; margin-right: auto;" src="https://djez7e2nzzqm3.cloudfront.net/guide/202306140833163NitFeC.png"><span style="color: #000000;">사진 출처 : cleafy&nbsp;</span></span></p>
<p style="text-align: center;">&nbsp;</p>
<h5><span style="color: #e03e2d; font-size: 12pt;">샤크봇의 자동 전송 시스템(ATS)</span></h5>
<p style="text-align: center;"><img style="display: block; margin-left: auto; margin-right: auto;" src="https://djez7e2nzzqm3.cloudfront.net/guide/20230614083401LjHVrGq.png"> 샤크봇의 Android 권한&nbsp;</p>
<p style="text-align: left;">&nbsp;</p>
<p style="text-align: left;">이렇게 입력된 정보는 이메일, 소셜 미디어, 온라인 은행 계정 등에 접근하는데 사용됩니다. 위 그림에 표시된 권한으로 샤크봇은 문자 메시지를 읽거나 보내고, 오버레이 공격 수행이 가능합니다. 특히, REQUEST_IGNORE_BATTERY_OPTIMIZATIONS 권한으로 Android의 doze 구성 요소를 우회할 수 있고 C2서버에 연결되어 악의적인 동작을 계속할 수 있습니다.<br>이제 피해자의 은행 계좌로부터 외부로 돈이 송금됩니다. 이 과정에서 샤크봇은 장치의 SMS 메시지를 가로채 은행에서 보낸 2FA를 얻는 데 사용할 수 있습니다. 이렇게 공격자가 사기 행위를 위해 새 장치를 등록하지 않아도 되기 때문에 피해자의 은행 계좌로부터 외부로 돈이 송금되어도 자금이 탈취되고 있다는 사실을 탐지하기 어렵습니다.&nbsp;</p>
<p style="text-align: left;">&nbsp;</p>
<h5><span style="font-size: 12pt; color: #e03e2d;">샤크봇의 회피 기능</span></h5>
<p><span style="font-size: 12pt; color: #000000;">또한, 샤크봇에는 안티바이러스 탐지 방지 및 회피 기술도 있습니다. 여기에는 에뮬레이터 검사와 실행, 원격 서버와의 명령 및 제어 통신 암호화, 설치 후 홈화면에서 아이콘 숨기기 등 분석 및 탐지를 피하기 위한 여러 기능이 포함되어 있습니다. 문자열을 난독화하여 정적 분석 속도를 늦추고 멀웨어에서 사용하는 모든 명령과 중요 정보를 모두 숨길 수도 있습니다. 아래는 그 밖의 샤크봇이 사용중인 회피기능을 나열한 것입니다<br>- 안티 에뮬레이터 : 악성 프로그램이 디바이스에 설치되면 실제 전화인지 에뮬레이터인지 확인<br>- 외부 ATS 모듈 : 설치된 악성프로그램은 C2에서 추가 모듈을 다운로드하며, 외부 모듈은 ATS공격을 수행하는데 사용되는 모든 기능이 포함된 &ldquo;.JAR&rdquo;파일로 되어 있음 이 모듈은 샤크봇이 ATS(자동 전송 시스템)모듈의 단락에서 분석<br>- 아이콘 앱 숨김 : 악성 프로그램이 설치되면 샤크봇은 앱의 아이콘을 디바이스 화면에서 숨김<br>- 삭제방지 : 다른 멀웨어와 마찬가지로 샤크봇도 내게 필요한 옵션 서비스를 이용, 사용자가 설정옵션에서 프로그램을 제거하지 않도록 막음<br>- 암호화된 통신 : 멀웨어와 C2사이의 모든 통신은 Base64로 암호화되고 인코딩되며, 이외에도 도메인 생성 알고리즘인 (DGA)를 사용&nbsp;</span></p>
<p>&nbsp;</p>
<h5><span style="font-size: 12pt; color: #e03e2d;">샤크봇을 탐지, 예방하려면 어떻게 해야할까?</span></h5>
<p><span style="font-size: 12pt; color: #000000;">현재까지 샤크봇은 해외 특정 국가들을 대상으로 공격을 시도하기 때문에 국내 사용자들에게 직접적인 영향은 미비할 것으로 보입니다. 또한, 각종 보안업체 및 스토어들이 촉각을 곤두세우고 이를 방어하려 하고 있지만, 더 이상 애플스토어, 구글 플레이 등의 보안을 마냥 신뢰하는 것은 안전하지 않은 방법입니다.<br>이제 뱅킹을 해킹하려는 악성 앱은 꾸준하게 새로운 버전이 발견되고 있으므로 사용자들은 경각심을 가질 필요가 있습니다. 그렇기 때문에 출처가 불분명하거나 과도한 권한을 요구하는 앱 설치를 피하고 주기적으로 합법적인 백신을 최신 버전으로 업데이트해야 합니다. 또한 개개인이 앱을 다운로드 받을 때 마다 리뷰, 다운로드 수, 개발자 정보를 직접 꼼꼼하게 확인하는 것이 중요합니다. 또한 접근성 서비스에 대한 권한을 요청하는 앱은 특수한 경우가 아니면 일단 의심하고 보는 것이 좋습니다.<br>또한, 뱅킹 앱을 서비스하는 기업에서도 앱 자체의 보안을 강화하고, 악성 멀웨어를 탐지하고 이를 차단할 수 있도록 사전에 조치를 취해야합니다. </span></p>
<p><span style="font-size: 12pt; color: #000000;">LIAPP은 샤크봇으로 알려진 앱을 패턴 감지를 통해 탐지할 수 있습니다. 또한, LIAPP의 오버레이 탐지, 원격 제어 프로그램 감지, 화면 캡쳐 프로그램 방지 등의 기능을 해 샤크봇의 뱅킹앱 해킹을 막을 수 있습니다. </span></p>
<p><span style="font-size: 12pt; color: #000000;">뱅킹 앱을 서비스하시는 기업에서 샤크봇과 관련한 문의로 LIAPP팀에 연락주시면 더욱 상세한 상담을 진행해드리겠습니다.&nbsp;</span></p>
<p>&nbsp;</p>
<p><span style="font-size: 12pt; color: #000000;">LIAPP, 최상의 서비스만을 제공합니다.&nbsp;</span></p>
<p><span style="font-size: 12pt; color: #236fa1;"><a style="color: #236fa1;">#위변조_차단 #위변조_방지 #fintech_security #핀테크_보안 #소스코드_보호 #source_code_protection #모바일_앱_보안 #모바일_게임_보안_솔루션 #앱_위변조_탐지 #Unity_보안 #Unreal_engine_보안 #cocos_보안 #리패키징_방지 #메모리_보안 #메모리_변조_탐지</a></span></p>
<p>&nbsp;</p>
<p>&nbsp;</p>
</div>
<div class="text-center mt-10 mb-10"><a class="btn btn-sm btn-liapp mr-2 rounded-full" style="text-decoration: none !important;" href="https://liapp.lockincomp.com/index.php/ko/blog">TECH BLOG</a> <a class="btn btn-sm btn-liapp ml-2 rounded-full" style="text-decoration: none !important;" href="https://liapp.lockincomp.com/index.php/ko/pricing">LIAPP PRICING</a></div>]]></description>
	<category>book</category>
	<author><![CDATA[Lockin Company]]></author>
	<guid isPermaLink="true">https://liapp.lockincomp.com/index.php/ko/blog/35-tech-Sharkbot-banking-trojan</guid>
	<pubDate>2023-06-14 08:44:46</pubDate>
</item>
          <item>
	<title>치트 엔진 보호 – 게임 앱을 치트 엔진으로부터 보호하는 방법</title>
	<link>https://liapp.lockincomp.com/index.php/ko/blog/34-tech-Cheat-Engine-Protection</link>
	<description><![CDATA[<p><img src="https://djez7e2nzzqm3.cloudfront.net/guide/20230706043542ngUGdOG.png"></p>
<h2>치트 엔진 보호 &ndash; 게임 앱을 치트 엔진으로부터 보호하는 방법</h2>
<h5><span style="font-size: 12pt;">모바일 게임은 코로나19로 인한 봉쇄 조치를 겪으면서 많은 이들에게 '집에서 즐기는 레저'로 급부상하게 되었습니다. 하지만, 전 세계적인 모바일 게임 시장의 성장과 비례하여 가장 문제가 되는 것이 바로 &lsquo;게임 핵&rsquo;입니다. </span><br><br><span style="font-size: 12pt;">이러한 게임 핵은 다양한 기법을 활용하여 게임을 공격하고 있으며, 이 중에서도 메모리 변조 공격은 전통적으로 가장 흔하게 발생하는 해킹 사례입니다. 모바일에서는 주로 잘 알려진 해킹툴을 사용하여 메모리 변조를 통해 게임 내 데이터(재화, 체력, 공격력 등)를 변조하거나 메모리 상 코드를 조작하여 허용되지 않는 방법으로 비교적 쉽게 게임 플레이가 가능하게 됩니다. 이를 돕는 해킹 도구는 다수 존재하며, 모바일 게임을 향한 해커의 공격은 하루에도 수십, 수천 건이 발생하고 있는 실정입니다. 이에 게임 서비스를 보호하기 위해 모바일 게임 제공 업체에서는 다양한 방법으로 해킹도구를 탐지하고 차단하고 있습니다.</span></h5>
<p><span style="font-size: 12pt;"><img style="display: block; margin-left: auto; margin-right: auto;" src="https://djez7e2nzzqm3.cloudfront.net/guide/20230707213350XSzSs2J.png"><br></span></p>
<p>그러나 최근 일반적인 방법으로 탐지가 힘든 메모리 변조 공격이 유행하고 있습니다. 대표적인 것인 에뮬레이터 환경에서 치트엔진을 이용한 메모리 공격입니다. 에뮬레이터(NOX, BlueStacks, ...)에서 앱을 실행하고 PC에서 실행시킨 치트 엔진을 통해 에뮬레이터의 메모리를 조작하면, 보안 모듈이 탐지할 수 없는 공간에서 해킹 메모리 변조 행위가 이루어질 수 있기 때문에 게임 서비스 업계에서 치트 엔진은 큰 골칫거리가 되고 있는 상황입니다.</p>
<p>&nbsp;</p>
<h5><span style="color: #e03e2d; font-size: 12pt;">치트 엔진의 위험성</span></h5>
<p>사실 잘 알려진 모바일 게임 해킹도구(GameGurdian,...)는 보안 모듈의 검사를 피하기 위해 다양한 기법으로 우회를 시도하고 있지만 기본적으로 보안 모듈이 검사 가능한 범위인 모바일 Device에 설치된 형태이므로 검사 및 탐지가 가능합니다.</p>
<p>&nbsp;</p>
<p><img style="display: block; margin-left: auto; margin-right: auto;" src="https://djez7e2nzzqm3.cloudfront.net/guide/20230707213417To9ikch.png"></p>
<p style="text-align: center;">보안 모듈에서 일반적인 해킹 툴 탐지</p>
<p style="text-align: center;">&nbsp;</p>
<p style="text-align: left;">하지만 치트 엔진의 경우 모바일 device에 설치 및 실행이 되는 형태가 아니라 PC 환경에서 녹스, 블루스택, LD플레이어 같은 에뮬레이터로 게임을 실행하고, 동일한 PC에서 실행된 치트 엔진으로 에뮬레이터 내 실행된 게임의 메모리를 변조시키기 때문에 보안 모듈은 자신이 검사할 수 있는 범위 (모바일 Device 내)를 벗어난 경우라 공격을 탐지할 수 없게 됩니다. 즉, 치트 엔진은 PC에서 실행되는 하나의 프로세스로써 PC 환경에서 에뮬레이터 내 실행되고 있는 앱의 메모리 영역을 조작할 수 있습니다. 이를 통해 안티 디버깅 또는 프로세스, 파일 탐지 등의 행위를 쉽게 우회하여 메모리 조작이 가능하기 때문에 기본적인 모바일 보안 모듈은 이를 탐지할 수 없게 됩니다.&nbsp;</p>
<p style="text-align: left;">&nbsp;</p>
<p style="text-align: left;"><img style="display: block; margin-left: auto; margin-right: auto;" src="https://djez7e2nzzqm3.cloudfront.net/guide/20230707213455UNQysY3.png"></p>
<p>사실, 메모리 변조는 과거부터 현재까지 PC나 모바일 등의 플랫폼과 무관하게 끊이지 않는 해킹 유형입니다. 하지만 만약 보호 기능의 영향력이 미치지 않는 곳이 존재한다면, 해커들은 그곳을 집중적으로 공격하게 됩니다. 실제로 치트 엔진으로 메모리를 변조하는 해킹 사례는 꾸준히 보고되고 있고 이를 이용한 특정 게임을 타킷으로 동영상 공유 사이트에 관련 자료가 다수 공유되고 있기 때문에 이러한 공격 유형은 앞으로 더 빠르게 퍼질 것으로 예상됩니다.&nbsp;</p>
<p>&nbsp;</p>
<p><img style="display: block; margin-left: auto; margin-right: auto;" src="https://djez7e2nzzqm3.cloudfront.net/guide/20230614081037h44Sntk.png"></p>
<p style="text-align: center;">동영상 사이트 내 치트엔진을 통한 해킹 방법 공유&nbsp;</p>
<p style="text-align: center;">&nbsp;</p>
<p style="text-align: left;">치트 엔진은 그 기능도 위험하지만, 가장 큰 위험성은 많은 커뮤니티를 통해 치트 엔진을 이용한 해킹 기법에 대해 공유가 활발히 이루어지고 있어 파급력이 크다는 것입니다.&nbsp;</p>
<h5>&nbsp;</h5>
<h5><span style="font-size: 12pt; color: #e03e2d;">게임 회사의 치트 엔진 대응 현실</span></h5>
<p>그렇다면 치트 엔진은 막을 방법은 없는 것일까요? 사실, 게임 데이터의 경우, 플레이에 따라 지속적으로 변동되는 값이기 때문에 위변조 탐지가 어렵습니다. 또한 대표적인 해킹 도구 탐지 기법 중 하나인 프로세스 감시와 특정 핵이나 메모리에 접근하는 외부 프로세스를 감지하는 방법은 위에서 설명한 이유로 치트 엔진의 시도에 대해서는 무의미하기에 어느 개발자들도 막으려는 시도를 잘 안 하고 있죠. 그렇기에 사실상 이보다는 중요 데이터를 암호화 하거나 조작을 검사하는 방식으로 초점을 두고 발전되고 있습니다.</p>
<p>또한 이러한 기능을 위해 게임 개발사에서는 게임 엔진 에셋(유니티 에셋,...)에서 판매되고 있는 메모리 방어 툴킷 등을 사용하는 경우도 있지만, 이러한 모듈은 간단한 암호화 방식만을 제공할 뿐만 아니라 암호화 패턴을 쉽게 알 수 있어 이를 기반으로 쉽게 우회하여 해킹이 진행될 수 있습니다.</p>
<p>&nbsp;</p>
<h5><span style="font-size: 12pt; color: #e03e2d;">LIAPP을 통한 치트 엔진 방어 전략</span></h5>
<p>따라서 치트 엔진을 통한 해킹에 대응하기 위해서는 중요도에 따라 변수를 구분하고 중요 순위가 높은 변수를 암호화하여 사용해야 합니다. 변수 암호화는 메모리 변조에 대응하기 위한 가장 효과적인 방법이고 실제로 많은 사례에서 검증된 방법이기도 합니다. 그러나 이러한 암호화 로직의 경우 개발자의 역량에 따라 보안 효과에 큰 편차가 발생할 수 있으며, 게임상의 성능과 퍼포먼스를 위해 최대한 암호화, 복호화 과정을 줄여서 최적화하는데 이 경우 사칙연산이나 비트 연산과 같은 단순한 암호화가 적용되는 경우도 있어 데이터를 효과적으로 보호하지 못하게 되기도 합니다.</p>
<p>하지만 모바일 앱 보안 서비스 LIAPP은 패턴에 기반한 변수 암호화가 아닌 매 실행 시, 매 회 새롭게 생성되는 변수 생성으로 추론이 불가능하기 때문에 게임 메모리 보안에 탁월합니다. 또한, LIAPP은 게임 로직 내 변수 암호화를 삽입하기 쉽기 때문에 쉽게 적용 가능할 수 있으며, 특히 변수의 이름 변경만으로 적용이 가능하기 때문에 누구나 사용하기 간편하지만 누구도 쉽게 뚫을 수 없는 강력한 보안을 자랑합니다.</p>
<p>사실, 하나의 방어 기법으로 모든 해킹 기술을 막기는 어렵습니다. 때문에 항상 우회될 수 있다고 생각하고 다양한 방어 기법을 적용하여 최대한 해킹을 어렵게 만드는 것이 가장 효과적인 방법일 것입니다. 여러분의 모바일 게임을 보호하길 원하신다면 LIAPP 팀으로 연락하여 주세요. 고객사 별 맞춤형 컨설팅과 함께 가장 강력한 보안 서비스를 제공해 드리겠습니다.&nbsp;</p>
<p>&nbsp;</p>
<p>LIAPP, 최상의 서비스만을 제공합니다.&nbsp;</p>
<p>&nbsp;</p>
<p><span style="color: #236fa1;"><a style="color: #236fa1;">#위변조_차단 #위변조_방지 #fintech_security #핀테크_보안 #소스코드_보호 #source_code_protection #모바일_앱_보안 #모바일_게임_보안_솔루션 #앱_위변조_탐지 #Unity_보안 #Unreal_engine_보안 #cocos_보안 #리패키징_방지 #메모리_보안 #메모리_변조_탐지</a></span></p>
<div class="text-center mt-10 mb-10"><a class="btn btn-sm btn-liapp mr-2 rounded-full" style="text-decoration: none !important;" href="https://liapp.lockincomp.com/index.php/ko/blog">TECH BLOG</a> <a class="btn btn-sm btn-liapp ml-2 rounded-full" style="text-decoration: none !important;" href="https://liapp.lockincomp.com/index.php/ko/pricing">LIAPP PRICING</a></div>]]></description>
	<category>book</category>
	<author><![CDATA[Lockin Company]]></author>
	<guid isPermaLink="true">https://liapp.lockincomp.com/index.php/ko/blog/34-tech-Cheat-Engine-Protection</guid>
	<pubDate>2023-06-14 08:22:52</pubDate>
</item>
          <item>
	<title>안드로이드 앱 개발을 위한 4가지 보안 체크리스트</title>
	<link>https://liapp.lockincomp.com/index.php/ko/blog/33-tech-Android-security-4essential-features</link>
	<description><![CDATA[<h1><img src="https://djez7e2nzzqm3.cloudfront.net/guide/20230706043556BQGsvbi.png"></h1>
<h2>안드로이드 앱 개발을 위한 4가지 보안 체크리스트</h2>
<h3><span style="font-size: 12pt;">안드로이드는 오픈소스 기반의 개방된 환경으로 개발자가 부담 없이 앱을 개발할 수 있는 운영체제입니다. 하지만 접근이 쉽고 개발에 있어 제약조건이 적다는 점이 보안에 있어서는 취약점으로 작용하고 있습니다. 이미 안드로이드에는 수많은 모바일 앱이 양산되고 있으나, 정작 사용자들이 믿고 사용할 수 있는 수준의 보안이 적용된 앱은 그리 많지 않습니다. 특히 안드로이드 운영체제에서는 간단한 해킹 기술을 통해 앱의 디컴파일 또는 리버싱 엔지니어링이 가능해 해킹 위험에 노출되어 있습니다. 디컴파일이나 리버싱 엔지니어링을 통해 앱의 소스코드를 복제, 제작된 해적판 앱이 유포되면 원제작사에 심각한 금전적 손실은 물론, 평판에도 심각한 악영향을 미칠 수 있습니다. 또한 악의적인 목적으로 앱에 악성코드가 주입되어 배포될 경우 불특정 다수의 개인정보 유출이나 기기 이상 등의 피해에 노출될 수 있습니다.</span></h3>
<div><span style="font-size: 12pt;"><br>이처럼 다수의 피해 사례에도 불구하고 개발자들이 모바일 앱 개발 과정에서 기술 또는 시간상의 문제로 모든 보안 시스템을 마련하기란 쉽지 않습니다. 하지만 꼭 필요한 보안만 적용한다면 시간과 비용의 문제를 쉽게 해결할 수 있습니다. 이러한 현실적인 과제를 해결하기 위해 LIAPP TEAM에서 앱 출시 전 반드시 확인해야 할 안드로이드 앱 보안을 위한 필수적인 기능 4가지를 알려드리고자 합니다. <br><br><br></span><span style="color: #e03e2d;"><strong><span style="font-size: 12pt;">1. 루팅 탐지 및 차단 기능</span></strong></span></div>
<div><span style="font-size: 12pt;">기본적으로 앱에는 안드로이드의 &lsquo;루팅&rsquo;을 탐지하는 기능이 필요합니다. 대부분의 스마트폰 OS는 Sandbox 개념을 도입하여 보안을 유지하고 있는데요, 루팅이라는 것을 이것을 깨는 행위입니다. 루팅이 되면 언제든지 Sandbox의 통제를 벗어나 스마트폰 내 모든 권한을 보유하게 되고 다른 앱들의 저장파일은 물론 디버깅, 메모리덤프 등 공격자가 원하는 작업을 할 수 있게 됩니다. 기본적으로 루팅 탐지 기능이 활성화된 앱은 루팅된 기기에서 모바일 앱 실행 시 강제로 종료됩니다.&nbsp;<br><br></span><strong><span style="font-size: 12pt; color: #e03e2d;">2. 소스코드 보호 기능</span></strong></div>
<div><span style="font-size: 12pt;">앱 개발 단계에서는 소스코드 취약점 제거가 대표적인 보안 활동입니다. 소스코드 난독화는 말 그대로 소스코드를 읽기 어렵게 만드는 기술입니다. 개발자에게 코드의 가독성이란 중요한 요소지만 난독화는 오히려 그 반대 개념으로, 코드 가독성을 떨어뜨려 누군가 앱을 디컴파일 하더라도 로직 분석을 어렵게 만드는 기술입니다. 참고로, 이런 난독화 기술은 소스코드 작성 시에 적용하는 것이 아니라 빌드 시에 적용하는 것입니다. 개발할 때는 가독성 및 개발의 편의성을 고려하여 개발하고 빌드 시 가독성을 떨어지게 만드는 것이죠. 하지만 소스코드 난독화는 소스코드 암호화가 아니라 난독화이기 때문에 코드를 열심히 쫓아가면 분석이 가능하다는 한계가 있는 보조수단인 것을 이해하셔야 할 것입니다. &nbsp;<br><br>LIAPP은 소스코드를 보호하기 위해 난독화 뿐만 아니라 중요 소스코드를 암호화를 통해 강력한 보안을 제공하고 있습니다. 단순한 단어 재배열의 난독화가 아니라 모든 해킹툴을 원천 차단하는 암호화 솔루션으로 악의적인 목적을 가진 해커의 공격을 원천적으로 보이지 않게 차단하는 강력한 보안성을 자랑합니다.&nbsp;<br></span></div>
<div>&nbsp;</div>
<div><span style="font-size: 12pt;"><img style="display: block; margin-left: auto; margin-right: auto;" src="https://djez7e2nzzqm3.cloudfront.net/guide/2023061407082318mZoEN.png"></span></div>
<div>&nbsp;</div>
<div>
<h5><span style="font-size: 12pt;"><strong><span style="color: #e03e2d;">3. 앱 무결성 검증</span></strong></span></h5>
</div>
<div>
<p>앱 무결성 검증은 앱이 실행되는 시점에 내가 개발한 앱이 변경되었는지 위,변조 여부를 탐지하는 기능입니다. 무결성 검증 방법이 적용된 안드로이드 앱의 경우 앱 내부에 위,변조 여부를 탐지하기 위한 특정 코드를 포함하고 있습니다. 이 코드는 실행 시점에 앱의 변경 여부를 검사하여 위,변조 여부를 파악합니다. 만약 앱이 위, 변조로 탐지될 경우 앱의 동작을 중지시키거나 제한합니다.<br>현재 모바일 뱅킹 등의 금융권, 보험 증권 및 모바일 게임 앱에 적용되고 있으며, 앱 보안을 위해 가장 기본적으로 요구되는 기능 중 하나입니다. 하지만 이 방법에도 주의해야 할 점이 있습니다. 무결성을 검증하는 로직도 결국은 앱 내부에 들어 있어서 이 로직까지 위, 변조될 위험이 있기 때문에 이 앱 무결성 검증 로직 또한 소스코드 난독화, 소스코드 암호화 기술을 통해 보호해야 합니다.</p>
<p>&nbsp;</p>
</div>
<div>
<h5><span style="font-size: 12pt;"><strong><span style="color: #e03e2d;">4. 입력정보 보호</span></strong></span></h5>
<p><span style="font-size: 12pt;"><span style="color: #e03e2d;"><span style="color: #000000;">앱 실행 시 사용자에게 입력받는 비밀번호, 주민등록번호 등 중요정보는 사용자가 입력 시 노출되지 않도록 가상 키패드 등을 적용해야 합니다. 앱 내 단순 텍스트 창에서 중요정보를 입력할 때, 마스킹 처리로 UI상에서는 안 보이지만 실제 실행되는 앱의 프로세스에 할당된 메모리 내에는 그 값이 평문으로 남아있게 됩니다. 이때 메모리 덤프 등을 통해 중요 정보를 해커가 가져갈 수 있습니다. </span><br><span style="color: #000000;">이를 보호하기 위해 가상 키패드를 사용하면 키 값 하나하나를 입력할 때마다 사용자가 입력한 값이 아닌 암호된 값으로 저장하고 입력 종료 시 서버로 전송하면 서버에서 값을 복호화하는 작업이 진행됩니다. 이러한 로직을 구현 시에는 취약한 알고리즘을 사용해 암호화하거나 암호화 키 교환을 안전하지 않은 방식으로 설계하여 암호화 채널이 쉽게 뚫리지 않도록 고려해야 합니다. </span><br></span><span style="color: #e03e2d;"><span style="color: #000000;">LIAPP의 경우, 모바일 전용 키패드 LIKEY를 제공해 하나의 앱 안에서 동일 입력값에 대한 암호화문이 상이하도록 매번 다른 일회성 데이터(One Time Data)를 서버로부터 수신하여 입력 정보의 해킹 및 유출을 강력하게 방지합니다.</span></span><strong><span style="color: #e03e2d;"> <br></span></strong></span></p>
<div class="hidden-xs col-md-12 col-sm-12"><img style="display: block; margin-left: auto; margin-right: auto;" src="https://djez7e2nzzqm3.cloudfront.net/guide/20230614071147gTH8uv9.png" width="918" height="412"></div>
<div class="hidden-xs col-md-12 col-sm-12">
<p>현재 안드로이드의 보안 취약점에 대한 인식이 높아져 많은 기업과 금융회사, 게임회사 등에서 보안솔루션을 도입하고 있지만, 그럼에도 불구하고 아직 수많은 앱들이 보호되지 않고 있습니다. 사용자들은 많은 사람들이 사용하고 있는 앱 일수록 안전할 거라는 생각을 할 수도 있습니다. 앱 개발자들이 먼저 나서서 앱 보안에 대한 올바른 인식과 대처방안을 가져야 우리 사회의 개인정보 보안의 문제와 기업의 브랜드 자산 유출로 인한 피해를 제대로 막을 수 있을 것입니다.</p>
<p>앱 출 시 전, 위의 4가지 체크리스트를 잘 확인하셔서 안전한 앱을 출시하시길 바랍니다.</p>
<p>&nbsp;</p>
<p>LIAPP, 최상의 서비스만을 제공합니다.&nbsp;</p>
<p>&nbsp;</p>
<p><span style="color: #236fa1;"><a style="color: #236fa1;">#위변조_차단 #위변조_방지 #fintech_security #핀테크_보안 #소스코드_보호 #source_code_protection #모바일_앱_보안 #모바일_게임_보안_솔루션 #앱_위변조_탐지 #Unity_보안 #Unreal_engine_보안 #cocos_보안 #리패키징_방지 #메모리_보안 #메모리_변조_탐지</a></span></p>
</div>
</div>
<div class="text-center mt-10 mb-10"><a class="btn btn-sm btn-liapp mr-2 rounded-full" style="text-decoration: none !important;" href="https://liapp.lockincomp.com/index.php/ko/blog">TECH BLOG</a> <a class="btn btn-sm btn-liapp ml-2 rounded-full" style="text-decoration: none !important;" href="https://liapp.lockincomp.com/index.php/ko/pricing">LIAPP PRICING</a></div>]]></description>
	<category>book</category>
	<author><![CDATA[Lockin Company]]></author>
	<guid isPermaLink="true">https://liapp.lockincomp.com/index.php/ko/blog/33-tech-Android-security-4essential-features</guid>
	<pubDate>2023-06-14 07:31:51</pubDate>
</item>
          <item>
	<title>Google Play 개발자 프로그램 정책 업데이트 – 민감한 정보 액세스 권한 및 API</title>
	<link>https://liapp.lockincomp.com/index.php/ko/blog/tech-googleplay-permissions</link>
	<description><![CDATA[<div style="line-height: 2;"><img style="display: block; margin-left: auto; margin-right: auto;" src="https://djez7e2nzzqm3.cloudfront.net/guide/20230706043635A7Mqcaj.png"></div>
<div style="line-height: 2; text-align: center;">&nbsp;</div>
<div style="line-height: 2;">&nbsp;</div>
<h2 style="line-height: 2;">Google Play 개발자 프로그램 정책 업데이트 &ndash; 민감한 정보 액세스 권한 및 API</h2>
<div style="line-height: 2;">&nbsp;</div>
<div style="line-height: 2;">&nbsp;</div>
<div style="line-height: 2;"><strong><span style="color: #e03e2d;">Google Play 개발자 프로그램 정책 업데이트 &ndash; 민감한 정보 액세스 권한 및 API</span></strong></div>
<div style="line-height: 2;">&nbsp;</div>
<div style="line-height: 2;"><strong>스마트폰 애플리케이션은 자신들의 고유한 기능과 역할에 따라 사용자에게 권한을 부여받습니다. 지도 앱은 위치 정보 수집 권한을, 음성 녹음 앱은 마이크 접근 권한을, 통화 앱은 연락처 정보에 접근하는 권한을 요청해 부여받게 됩니다. 하지만 사용자가 이러한 권한을 잘못 허용하게 되면 개인 정보 노출 위협 및 해킹의 타깃이 될 우려가 있어 위험합니다.</strong></div>
<div style="line-height: 2;"><br><br>오늘은 이 &lsquo;권한&rsquo;에 대해 더 자세히 알아보기 위해 Google Play의 개발자 프로그램 정책 중 민감한 정보 액세스 권한 및 API에 관한 &lsquo;권한&rsquo; 정책을 살펴보려 합니다. Google play는 SMS 또는 통화 기록 권한 그룹을 포함하여 위험도가 높거나 민감한 권한을 사용하는 것을 제한합니다. 하지만 의도한 용도나 적격한 예외가 적용된다고 판단되면 해당 &lsquo;권한&rsquo;에 대한 액세스 양식을 작성해야 합니다.<br><br>Google Play는 2022년 5월 11일부터 시행되는 개발자 프로그램 정책을 업데이트하여 공지하였습니다. 달리 명시되지 않는 한, 변경 사항을 준수할 수 있도록 5월 11일부터 최소 30일 동안 모든 신규 앱 및 기존 앱에 유예기간이 적용되며(시행일이 달리 명시된 정책은 제외), 정책 요구사항을 충족하지 못하거나 권한 요청 양식을 제출하지 않으면 앱이 Google Play에서 삭제될 수 있습니다. 이에 Google이 제한하는 권한에 대해 자세히 살펴보고 해당 권한을 사용하기 위해서는 어떤 요구사항이 필요한지 알아보겠습니다.<br><br></div>
<div style="line-height: 2;">&nbsp;</div>
<div style="line-height: 2;"><br><span style="color: #e03e2d;"><strong>SMS 및 통화 기록 권한</strong></span></div>
<div style="line-height: 2;"><br>SMS 및 통화 기록 권한은 전화나 문자를 주 기능으로 하는 앱이 아니면 해당 권한을 획득할 수 없게 되어있습니다. 음성 전화 걸기, 통화기록 열람 등의 권한을 악용하면 사용자의 전화를 도청하거나 마음대로 전화를 걸 수 있기 때문입니다. 이에 SMS 및 통화 기록 권한은 개인 정보 및 민감한 사용자 데이터로 간주되며 다음 제한사항이 적용됩니다.<br><br></div>
<div style="line-height: 2; text-align: center;">&nbsp;</div>
<div style="line-height: 2;"><br>
<div class="hidden-xs col-md-12 col-sm-12" style="text-align: center;"><img style="display: block; margin-left: auto; margin-right: auto;" src="https://djez7e2nzzqm3.cloudfront.net/guide/20230714024451mLEI6X7.png"></div>
<div class="hidden-xs col-md-12 col-sm-12" style="text-align: center;">&nbsp;</div>
<div class="hidden-xs col-md-12 col-sm-12" style="text-align: center;">&nbsp;</div>
<div class="hidden-xs col-md-12 col-sm-12">&nbsp;</div>
<div class="hidden-xs col-md-12 col-sm-12"><strong><span style="color: #e03e2d;">위치 정보 액세스 권한</span></strong></div>
<div class="hidden-xs col-md-12 col-sm-12">&nbsp;</div>
스마트폰은 항상 GPS로 자신의 위치를 확인하고 있습니다. 이미 많은 앱이 이 위치 정보를 요구하고 있지만, 위치 정보 제공에 무턱대고 동의하면 스토킹 행위를 하는 악성 앱에 사용될 우려가 있습니다. 이에 위치 정보 액세스에는 다음과 같은 요구사항이 적용됩니다.<br><br>
<ul>
<li>앱의 현재 기능이나 서비스를 제공하는 데 더 이상 필요하지 않으면 앱에서 위치 정보 액세스 권한(예: ACCESS_FINE_LOCATION, ACCESS_COARSE_LOCATION, ACCESS_BACKGROUND_LOCATION)으로 보호되는 데이터에 액세스해서는 안 됩니다.</li>
<li>광고 또는 분석 목적으로만 사용자에게 위치 정보 액세스 권한을 요청해서는 안 됩니다. 앱에서 광고 게재를 위해 허용되는 위치 데이터 사용 사례를 확장할 경우 Google의 광고 정책을 준수해야 합니다.</li>
<li>앱은 위치가 필요한 현재 기능 또는 서비스를 제공하기 위해 필요한 최소 범위(즉, 미세한 수준 대신 대략적 수준, 백그라운드 대신 포그라운드)를 요청해야 하며, 사용자가 기능 또는 서비스에 요청된 위치 수준이 필요하다고 합리적으로 예상할 수 있어야 합니다. 예를 들어 Google에서는 강력한 근거 없이 백그라운드 위치를 요청하거나 이 위치에 액세스하는 앱을 거부할 수 있습니다.</li>
<li>백그라운드 위치 액세스는 사용자에게 유용하며 앱의 핵심 기능과 관련이 있는 기능을 제공하는 용도로만 사용할 수 있습니다.</li>
</ul>
<br><br>앱에서는 다음에 해당하는 경우 포그라운드 서비스(앱에 포그라운드 액세스 권한만 있는 경우, 예: '사용 중에만') 권한을 사용하여 위치에 액세스할 수 있습니다.<br><br>
<ul>
<li>위치의 사용이 사용자가 시작한 인앱 작업의 연장으로 시작된 경우</li>
<li>애플리케이션에서 사용자 시작 작업이 의도된 목적대로 완료된 직후 위치의 사용이 종료되는 경우</li>
</ul>
</div>
<div style="line-height: 2;">&nbsp;</div>
<div style="line-height: 2; text-align: center;">&nbsp;</div>
<div style="line-height: 2; text-align: center;"><br>
<div class="hidden-xs col-md-12 col-sm-12"><img style="display: block; margin-left: auto; margin-right: auto;" src="https://djez7e2nzzqm3.cloudfront.net/guide/20230714024554NiWbCyg.png"></div>
</div>
<div style="line-height: 2; text-align: center;">&nbsp;</div>
<div style="line-height: 2;">&nbsp;</div>
<div style="line-height: 2;"><strong><span style="color: #e03e2d;">모든 파일 액세스 권한</span></strong></div>
<div style="line-height: 2;"><br>사용자의 파일 및 디렉터리 접근은 개인의 민감한 정보를 포함하고 있습니다. 이에 사진, 비디오, 오디오 등에 대한 접근에 대해 앱 제어 및 READ_EXTERNAL_STORAGE, WRITE_EXTERNAL_STRAGE 등 권한을 세분화하여 권한을 설정해야 합니다.
<ul>
<li>앱은 작동하는 데 필수적인 기기 스토리지에만 액세스 권한을 요청해야 하며, 사용자에게 표시되는 중요한 기능과 관련이 없는 목적으로 제3자를 대신하여 기기 스토리지에 액세스 권한을 요청할 수 없습니다.</li>
<li>공유 저장 공간의 액세스 권한을 관리하려면 R(Android 11, API 레벨 30) 이상을 실행하는 Android 기기에 MANAGE_EXTERNAL_STORAGE 권한이 필요합니다. R을 타겟팅하고 공유 스토리지에 관한 폭넓은 액세스 권한('모든 파일 액세스')을 요청하는 모든 앱은 게시 전에 적절한 액세스 검토를 반드시 통과해야 합니다. 이 권한을 사용하도록 허용된 앱은 '특수 앱 액세스' 설정에 따라 앱에 '모든 파일 액세스'를 사용 설정하도록 사용자에게 분명하게 메시지를 표시해야 합니다.</li>
</ul>
</div>
<div style="line-height: 2;">&nbsp;</div>
<div style="line-height: 2;"><strong><span style="color: #e03e2d;">QUERY_ALL_PACKAGES (모든 패키지 쿼리) 권한</span></strong></div>
<div style="line-height: 2;">&nbsp;</div>
<div style="line-height: 2;">안드로이드 11버전부터 &lsquo;폭넓은 앱 가시성(QUERY_ALL_PACKAGES)&rsquo;이라는 권한이 새로 생겼습니다. 이것은 기기에 설치된 전체 애플리케이션의 목록을 확인할 수 있는 권한입니다. 보통 어떤 앱을 구동하는데 다른 앱이 서로 상호작용해야 하는 경우 다른 앱이 설치되어 있는지 확인하기 위해 이 권한을 부여받게 됩니다. 예를 들면 은행 앱을 실행할 때 바이러스 백신이 같이 켜지는 것과 같은 것입니다.<br><br>하지만 이런 권한은 애플리케이션에 따라 꼭 들어가야 할 때도 있지만, 실제로 앱의 핵심 기능이 이 권한을 필요로 하는 게 아니라면 기기에 설치된 앱을 확인할 수 없게 제한해야 합니다.<br><br>다음은 Google Play가 해당 권한을 허용하는 목록입니다.
<ul>
<li>기기를 검색하는 앱</li>
<li>바이러스 백신</li>
<li>파일 관리 앱</li>
<li>인터넷 브라우저</li>
</ul>
<br>은행 및 디지털 지갑과 관련된 금융 애플리케이션에도 임시 예외가 부여돼 백신처럼 보안 목적으로 설치된 앱의 리스트에 한해 설치 여부를 확인할 수 있도록 권한을 일부 허용했습니다. 기기에 백신이 설치돼 있는지 확인한 뒤 이를 실행해야 정상적으로 금융 애플리케이션을 사용할 수 있기 때문입니다.<br><br>해당 권한은 아래와 같이 앱 사용 권한 선언을 제출해야 하며, 선언하지 않으면 7월 12일부터는 앱 업데이트를 제출할 수 없게 됩니다. 이에 7월 12일까지 앱을 업데이트해야 합니다.</div>
<div style="line-height: 2;">&nbsp;</div>
<div style="line-height: 2; text-align: center;"><br>
<div class="hidden-xs col-md-12 col-sm-12" style="text-align: center;"><img style="display: block; margin-left: auto; margin-right: auto;" src="https://djez7e2nzzqm3.cloudfront.net/guide/20230714024648EDj1tMD.png"></div>
<div class="hidden-xs col-md-12 col-sm-12">&nbsp;</div>
</div>
<div style="line-height: 2;">&nbsp;</div>
<div style="line-height: 2;"><strong><span style="color: #e03e2d;">Accessibility API</span></strong></div>
<div style="line-height: 2;"><br>Accessibility API는 장애가 있거나 일시적으로 장치와 완전히 상호 작용할 수 없는 사용자를 지원하기 위해 향상된 사용자 인터페이스를 제공하는 응용 프로그램입니다. 예를 들어, 운전 중이거나 어린 아이를 돌보고 있거나 매우 시끄러운 파티에 참석하는 사용자는 추가 또는 대체 인터페이스가 필요할 수 있습니다.<br><br>다음은 Accessibility API가 사용될 수 없는 경우를 설명한 것입니다.
<ul>
<li>사용자의 허락 없이 사용자 설정을 변경하거나 사용자가 앱 또는 서비스를 사용 중지하거나 제거할 수 있는 기능 차단(자녀 보호 기능 앱을 통해 부모 또는 보호자로부터 승인을 받았거나 기업 관리 소프트웨어를 통해 권한이 있는 관리자로부터 승인을 받은 경우 제외)</li>
<li>Android에서 기본 제공하는 개인 정보 보호 설정 및 알림 우회</li>
<li>사기성이 있거나 그 밖의 Google Play 개발자 정책을 위반하는 방식으로 사용자 인터페이스 변경 또는 활용</li>
</ul>
<br>또한, Accessibility API는 원격 통화 녹음을 위해 만들어지지 않았으며 이 목적으로 해당 API를 요청할 수 없으며, Accessibility API 사용은 Google Play 등록정보에 명시해야 합니다.<br><br>만약, 장애인 직접 지원이 핵심 기능인 앱은 IsAccessibilityTool을 사용하여 공개적이며 적절한 방식을 사용해 직접 접근성 앱임을 지정할 수 있습니다. Accessibility API를 사용하지 않고도 필요한 기능을 제공할 수 있다면 더 범위를 좁혀 제한된 API 및 권한을 사용해야 합니다. (시행일: 2022년 7월 11일)<br><br></div>
<div style="line-height: 2;">&nbsp;</div>
<div style="line-height: 2;"><strong><span style="color: #e03e2d;">LIAPP 적용 시 민감한 정보 액세스 권한 가이드<br></span></strong><br>이번 &lsquo;권한&rsquo; 업데이트 정책을 살펴보면, 애플리케이션 보안 위협 탐지를 위해 권한 사용을 선언해야 LIAPP을 사용할 수 있는 것이 아닌가 생각될 수 있습니다. 최근, 대부분의 앱 보안 기능을 제공하는 서비스는 구글의 정책 변경으로 인해 Play Console을 통한 권한 사용 선언에 대해 공지하고 있습니다. 특히 이들은 앱을 변조/공격하는 행위를 차단하기 위한 방법 중 하나로 블랙리스트에 포함된 치트 앱이 설치된 것을 탐지하여 앱이 위험한 환경에서 실행되는 것을 예방하기 위해 QUERY_ALL_PACKAGES 권한 사용을 권장하고 있습니다.<br><br>하지만 QUERY_ALL_PACKAGES 권한은 상당히 민감한 정보를 담고 있기 때문에 실제로 앱의 핵심 기능이 이 권한을 필요로 하는 게 아니라면 기기에 설치된 앱을 확인할 수 없게 제한하고 있습니다. 만약 이 권한에 대한 사용을 요청했다 하더라도 Google이 이를 거절하게 되면, 앱이 등록되지 않거나 기존 앱이 삭제되는 사태가 발생하게 됩니다.<br><br>해당 권한을 사용하기 위해서는 양식 작성 과정과 심사, 앱 사이트 등록 거절에 의한 보안 절차가 필요하며, 이에 과도한 리소스가 할당되면 기업 입장에서는 비용의 손실로 연결됩니다. 하지만 LIAPP은 이런 기존의 보안 앱과는 다르게 Google Play의 정책에 따른 제한된 권한을 사용하지 않아도 애플리케이션의 해킹, 변조, 위협을 사전에 탐지하여 차단할 수 있습니다. 현재 LIAPP은 설치된 앱을 조회하는 방식이 아닌 위협 행위들을 탐지하고 있으며, QUERY_ALL_PACKAGES 권한을 삭제하여도 보안에 위협이 되지 않도록 대응하고 있습니다.<br><br>
<blockquote><span style="font-size: 14pt; color: #843fa1;"><em><strong>LIAPP은 설치된 앱을 검사하는 방식이 아닌 위협 행위를 기반으로 탐지하고 있어, QUERY_ALL_PACKAGES 권한을 사용하지 않아도 안전하게 앱을 보호하고 있습니다.</strong></em></span></blockquote>
<br>여러분의 애플리케이션에 보안 서비스 도입을 고민하시거나 Google 정책 업데이트로 인해 보안 기능에 관련된 권한 사용에 어려움이 있으시다면 언제든지 편하게 LIAPP TEAM으로 연락주시면 상세히 안내해 드리겠습니다.<br><br><br>LIAPP, 최상의 서비스만을 제공합니다.</div>
<div style="line-height: 2;">&nbsp;</div>
<div style="line-height: 2;">&nbsp;</div>
<div style="line-height: 2;">&nbsp;</div>
<div style="line-height: 2;"><span style="color: #236fa1;">#위변조_차단 #위변조_방지 #fintech_security #핀테크_보안 #소스코드_보호 #source_code_protection #모바일_앱_보안 #모바일_게임_보안_솔루션 #앱_위변조_탐지 #Unity_보안 #Unreal_engine_보안 #cocos_보안 #리패키징_방지 #메모리_보안 #메모리_변조_탐지</span></div>]]></description>
	<category>book</category>
	<author><![CDATA[Lockin Company]]></author>
	<guid isPermaLink="true">https://liapp.lockincomp.com/index.php/ko/blog/tech-googleplay-permissions</guid>
	<pubDate>2022-09-16 01:41:25</pubDate>
</item>
          <item>
	<title>Virtual Space App의 보안 위협 대응 방안</title>
	<link>https://liapp.lockincomp.com/index.php/ko/blog/tech-virtualization-app-security</link>
	<description><![CDATA[<div style="line-height: 2; text-align: center;">&nbsp;</div>
<div style="line-height: 2;"><img style="display: block; margin-left: auto; margin-right: auto;" src="https://djez7e2nzzqm3.cloudfront.net/guide/20230706043712e36yTk8.png"></div>
<div style="line-height: 2;">&nbsp;</div>
<div style="line-height: 2;">&nbsp;</div>
<h2 style="line-height: 2;">Virtual Space App의 보안 위협 대응 방안</h2>
<div style="line-height: 2;">&nbsp;</div>
<div style="line-height: 2;">&nbsp;</div>
<div style="line-height: 2;"><strong><span style="font-size: 14pt;">Virtual Space App</span></strong></div>
<div style="line-height: 2;"><br>최근, 하나의 스마트폰에서 동일한 앱을 듀얼로 사용하게 해주는 Virtual Space App이 인기를 얻고 있습니다. Virtual Space App는 하나의 스마트폰 안에서 가상의 격리된 환경을 만들고 동일한 앱이 내부에서 이중으로 실행될 수 있는 환경을 제공합니다. 예를 들면, 하나의 디바이스에서 SNS, 채팅 앱이 듀얼로 만들어져 로그아웃 없이 두 개의 계정을 동시에 확인할 수 있으며, 동일한 게임을 두 개의 아이디로 동시에 진행할 수도 있습니다.<br>이러한 편의성 때문에 사용자들이 Virtual Space App을 사용하지만 Virtual Space App이 가지는 여러 가지 시스템적인 특징 및 권한으로 인해 Virtual Space App을 사용하는 사용자는 물론 듀얼로 실행하기 위해 Virtual Space App에 설치하는 APP 서비스 또한 많은 보안 위협에 노출되고 있습니다.</div>
<div style="line-height: 2;"><br><br></div>
<div style="line-height: 2;">&nbsp;</div>
<div style="line-height: 2;"><span style="font-size: 14pt;"><strong>Virtual Space App의 보안 위협에 대한 두 가지 측면</strong></span></div>
<div style="line-height: 2;"><br>이러한 Virtual Space App을 사용하면 하나의 앱을 여러 인스턴스를 통해 실행이 가능하기 때문에 쉽게 듀얼 앱을 만들 수 있지만 이런 편리함의 이면에는 많은 보안적 문제점 또한 가지고 있습니다.<br><br>기본적으로 Android에 설치된 앱은 자신들이 생성한 데이터를 샌드박스(Sandbox) 영역에서 관리하게 되는데, 샌드박스는 앱이 설치되는 시점에 고유의 UID(user Identifier), GID(Group Identifier)를 부여받아 각각의 권한으로 실행되게 됩니다. 이렇게 시스템상에서 별도로 관리되는 앱들은 서로의 샌드박스 영역을 침범할 수 없기 때문에 앱을 서로 분리해 악성 앱으로부터 보호할 수 있습니다.<br><br>하지만 듀얼 앱을 사용하기 위해 Virtual Space App에 특정 앱을 설치하는 경우 Virtual Space App내 모든 앱들의 UID, GID가 동일하게 설정되어 각 앱의 사용 영역 및 메모리에 대한 접근이 가능하게 되어 보안에 큰 위협을 줄 수 있습니다.<br><br></div>
<div class="hidden-xs col-md-12 col-sm-12" style="line-height: 2;"><img style="display: block; margin-left: auto; margin-right: auto;" src="https://djez7e2nzzqm3.cloudfront.net/guide/20230714031723rRWSaSz.png"></div>
<div style="line-height: 2;"><br><br>또 Virtual Space App을 사용하는 사용자 측면에서도 Virtual Space App 내부에 설치된 앱(Guest App)이 작동하기 위해서는 앱이 충돌하지 않도록 추가적인 사용자 데이터 접근 권한을 허용해야 하는데 이렇게 Virtual Space App 자체에 많은 권한을 제공하게 되면 그만큼 모바일 시스템 내부 보안 위협이 크게 증가하게 됩니다.<br><br></div>
<div style="line-height: 2; text-align: center;">&nbsp;</div>
<div class="hidden-xs col-md-12 col-sm-12" style="line-height: 2; text-align: center;"><img style="display: block; margin-left: auto; margin-right: auto;" src="https://djez7e2nzzqm3.cloudfront.net/guide/20230714031802bm3KYEi.png"></div>
<div style="line-height: 2;">&nbsp;</div>
<div style="line-height: 2;">&nbsp;</div>
<div style="line-height: 2;"><span style="color: #e03e2d;"><strong>1. APP이 받게 되는 위협</strong></span></div>
<div style="line-height: 2;">&nbsp;</div>
<div style="line-height: 2;">Virtual Space App에서는 사용 권한, 스토리지, 구성요소 등 Android 시스템이 제공하는 다양한 격리 메커니즘이 깨지게 됩니다. 이미 기본적인 보안 기능을 갖춘 App이라고 할지라도, Virtual Space App 내부에서 실행되면 보안 샌드박스가 해제되어 내부에 설치된 악성 Malware App이 개인 파일에 액세스하거나 일반 App을 복제, 변조하는 등 해킹 위협에 노출됩니다.<br>또한 같은 Virtual Space App 내에서는 서로의 process에 접근할 수 있어 Memory 변조 등의 rooting된 기기에서의 위협과 동일한 수준의 위협을 받을 수 있습니다.<br>실제 특정 memory cheating tool의 경우 rooting이 되지 않은 기기에서의 실행 방법 중 Virtual Space App의 이용을 권유하고 있어 안전한 APP 서비스를 위해 차단해야 할 위협 중의 하나로 떠오르고 있습니다.<br><br><br></div>
<div style="line-height: 2; text-align: center;">&nbsp;</div>
<div class="hidden-xs col-md-12 col-sm-12" style="line-height: 2; text-align: center;"><img style="display: block; margin-left: auto; margin-right: auto;" src="https://djez7e2nzzqm3.cloudfront.net/guide/202307140322409Pdicl7.png"></div>
<div class="hidden-xs col-md-12 col-sm-12" style="line-height: 2;">&nbsp;</div>
<div style="line-height: 2;">&nbsp;</div>
<div style="line-height: 2;">다음은 Virtual Space App에 설치된 APP이 받을 수 있는 공격의 종류입니다.<br><br>(1) 권한 상승 공격<br><br>일반적으로 Virtual Space App을 사용하게 되면 사용자의 디바이스는 수많은 사용 권한과 기능을 미리 적용합니다. 만약 악성 Malware APP이 Virtual Space App 내부에 설치되면, 이 사용 권한을 악용하여 사용자 검색 기록 및 쿠키와 같은 중요 데이터에 접근하거나 이를 유출할 수 있습니다. 이는 곧 Virtual Space App 내부에 설치된 일반적인 APP의 고객 정보 및 앱 서비스의 중요 정보가 노출될 수 있다는 것을 의미합니다.<br>또한 다른 process가 내 APP의 메모리에 접근할 수 있는 권한을 가질 수 있어 중요 메모리에 대한 노출 및 메모리 변조 공격에도 사용될 수 있습니다.<br><br>(2) 코드 삽입 공격<br><br>Virtual Space App 내부에서는 악성 Malware APP이 다른 APP의 실행 파일을 변조할 수 있으며, 이는 동적 로드를 통해 로드됩니다. 대부분의 APP은 실행 시 개인 디렉터리에 저장된 실행 파일(.dex 파일, .jar 파일, .so파일 등)을 로드할 수 있으며, Virtual Space App 내부에 설치된 악성 Malware APP은 이 파일을 변조하거나 교체할 수 있기 때문에 타킷이 되는 다른 APP에 코드 삽입 공격을 시도할 수 있습니다.<br><br>(3) 복제 공격<br><br>악성 Malware APP A와 일반 앱 B가 동일한 Virtual Space App에서 실행되면 A는 B가 실행 시에 생성되고 입력된 중요 정보를 비밀리에 압축하여 원격 서버에 업로드할 수 있으며, 공격자는 별다른 인증 과정 없이 피해자의 일반 앱에 직접 로그인할 수 있게 됩니다.<br><br><br><strong><span style="color: #e03e2d;">2. Virtual Space App을 설치한 사용자가 직면한 위협</span></strong></div>
<div style="line-height: 2;"><br>사실, Virtual Space App은 사용자 편의를 위해 디자인되었습니다. 하지만 Virtual Space App의 특성상 수많은 권한으로 인해 언제든지 악의적인 목적으로 사용될 수 있는 위험성을 가지게 됩니다. 특히, Virtual Space App을 설치한 사용자는 Virtual Space App 자체 공격 및 악성 Malware의 공격으로 해킹 위협에 노출될 수밖에 없습니다. 아래 내용은 Virtual Space App을 설치한 사용자가 직면한 위협 및 해커의 공격을 설명한 것입니다.<br><br>(1) 하이재킹 공격<br><br>Virtual Space App의 수많은 권한으로 디바이스 내 APP 실행을 마음대로 조정할 수 있는 하이재킹 공격입니다. 예를 들면, 악성 Virtual Space App은 피해자의 기기에서 루트 권한을 가지고 APP이 시작된 후 로그인 창에서 사용자 입력을 가로챌 수 있습니다. 이 사용자의 로그인 자격은 캡쳐되고 멀웨어는 이를 원격으로 서버에 업로드해 사용자의 입력 데이터를 가로채 이를 악용할 수 있습니다.<br><br>(2) 랜섬웨어 공격<br><br>Virtual Space App 내부에서 악성 Malware APP이 다른 APP의 파일을 암호화하거나 삭제할 수 있습니다. 공격자는 사용자에게 일정량의 몸값을 요구하며, 사용자는 몸값을 지불해야만 원본 파일을 복원할 수 있습니다. 이 랜섬웨어는 클라우드 서버 및 기타 클라이언트 장치에 자동으로 전파될 수 있기 때문에 악성 Guest App을 통해 암호화된 파일이 클라우드의 자동 동기화 메커니즘을 통해 클라우드로 업로드될 수도 있어 위험합니다.<br><br>(3) 피싱 공격<br><br>Android 5.0 이상 버전에서는 타사 앱이 getRunningTasks() 함수를 호출하여 포그라운드 애플리케이션 프로세스 정보를 가져올 수 없지만, Virtual Space App 내에서는 이것이 허용됩니다. 이 때문에 악성 Guest App이 안드로이드 앱에서 사용자가 입력하는 보안 정보를 가로채는 피싱 공격이 가능해집니다. 이로 인해 사용자가 입력하는 정보가 노출될 우려가 있습니다.<br><br><br></div>
<div style="line-height: 2;">&nbsp;</div>
<div style="line-height: 2;"><strong><span style="font-size: 14pt;">Virtual Space App의 보안 위협 대응 방안</span></strong></div>
<div style="line-height: 2;">&nbsp;</div>
<div style="line-height: 2;">이 모든 보안 위험의 근본적인 이유는 Virtual Space App내 설치되는 App과 Virtual Space App이 동일한 UID를 공유하므로 액세스 권한이 공유되기 때문입니다.<br>어떠한 경우라도 앱 데이터를 누구나 액세스할 수 있도록 보안 수준을 설정하는 것은 결코 좋은 방법이 아닙니다.<br>그러므로 이러한 보안 위협을 방어하기 위해 사용자는 Virtual Space App의 사용을 자제하여야 할 것이며 APP을 서비스하는 서비스 사업자는 APP이 Virtual Space App에서 실행되는 것을 감지하고 차단할 수 있도록 하여야 합니다.<br><br>LIAPP은 여러분이 개발한 모바일 앱이 Virtual Space App에서 실행되는 것을 탐지하며, 실행되지 않도록 차단하여 앱을 보호하며 APP 이용자의 중요 정보가 노출되지 않도록 위험에서 보호할 수 있습니다.<br>이렇듯 Virtual Space App의 사용자가 지속적으로 늘어나는 만큼 이에 대한 보안 대비를 철저히 준비하시길 바랍니다.</div>
<div class="hidden-xs col-md-12 col-sm-12" style="line-height: 2;">&nbsp;</div>
<div class="hidden-xs col-md-12 col-sm-12" style="line-height: 2; text-align: center;">&nbsp;</div>
<div class="hidden-xs col-md-12 col-sm-12" style="line-height: 2; text-align: center;"><img style="display: block; margin-left: auto; margin-right: auto;" src="https://djez7e2nzzqm3.cloudfront.net/guide/20230714032334koQGZVU.png"></div>
<div class="hidden-xs col-md-12 col-sm-12" style="line-height: 2;">&nbsp;</div>
<div style="line-height: 2;"><br><br>LIAPP, 최상의 서비스만을 제공합니다.</div>
<div style="line-height: 2;">&nbsp;</div>
<div style="line-height: 2;">&nbsp;</div>
<div style="line-height: 2;">&nbsp;</div>
<div style="line-height: 2;"><span style="color: #236fa1;">#위변조_차단 #위변조_방지 #fintech_security #핀테크_보안 #소스코드_보호 #source_code_protection #모바일_앱_보안 #모바일_게임_보안_솔루션 #앱_위변조_탐지 #Unity_보안 #Unreal_engine_보안 #cocos_보안 #리패키징_방지 #메모리_보안 #메모리_변조_탐지</span></div>]]></description>
	<category>book</category>
	<author><![CDATA[Lockin Company]]></author>
	<guid isPermaLink="true">https://liapp.lockincomp.com/index.php/ko/blog/tech-virtualization-app-security</guid>
	<pubDate>2022-09-15 08:58:25</pubDate>
</item>
          <item>
	<title>금융보안원 핀테크 서비스 취약점 점검 가이드</title>
	<link>https://liapp.lockincomp.com/index.php/ko/blog/tech-fintech-app-security-guide-with-LIAPP</link>
	<description><![CDATA[<div style="line-height: 2;"><img style="display: block; margin-left: auto; margin-right: auto;" src="https://djez7e2nzzqm3.cloudfront.net/guide/20230706043752FET5Ja6.png"></div>
<div style="line-height: 2;">&nbsp;</div>
<div style="line-height: 2;">&nbsp;</div>
<h2 style="line-height: 2;">금융보안원 핀테크 서비스 취약점 점검 가이드</h2>
<div style="line-height: 2;">&nbsp;</div>
<div style="line-height: 2;">&nbsp;</div>
<div style="line-height: 2;"><strong>안녕하세요 LIAPP TEAM입니다.</strong><br><br><strong>핀테크 서비스는 필수적으로 전자금융거래가 발생하기 때문에 전자금융거래법상의 전자금융 감독 규정을 준수해야만 합니다. 이에 금융 당국에서도 관련 가이드라인을 배포하는 등 기술적인 보안 위험을 차단하기 위해 노력하고 있습니다. 특히, 2015년 출범한 국내 유일의 금융보안 전문기관인 금융보안원은 핀테크 기업의 적절한 보안 관리체계 마련과 점검을 위해 &lsquo;핀테크 서비스 취약점 점검&rsquo;을 실시하여 안전한 앱 운영과 이용을 지원하고 있습니다.</strong><br><br><strong>LIAPP은 금융보안원의 &lsquo;핀테크서비스 취약점 점검&rsquo; 가이드라인 중 &lsquo;모바일 앱(안드로이드/iOS)의 17개 취약점 점검 항목&rsquo;의 중요정보보호와 클라이언트 보안 기준에 합당한 보안 기능을 제공해 모바일 핀테크 서비스가 금융보안원의 기준을 충족할 수 있도록 적극적으로 지원하고 있습니다.</strong><br><br><strong>이번 포스트에서는 LIAPP을 이용해 금융보안원 심사를 준비하는 방법에 대하여 설명합니다.</strong></div>
<div style="line-height: 2;"><br><br></div>
<div style="line-height: 2;"><span style="color: #e03e2d;"><strong><span style="font-size: 14pt;">1. 핀테크 서비스 취약점 점검 개요</span></strong></span></div>
<div style="line-height: 2;"><br>핀테크 서비스 제공 기업은 점검도구를 이용하여 원격으로 진행되는 테스트를 거치게 되며, 점검수행 및 결과정리는 약 2주의 시간이 소요됩니다. 금융보안원에서 개발한 취약점 점검 항목은 웹 4개분야 12개 항목 40개 세부항목과 모바일 5개 분야 17개 항목 48개 세부항목으로 나뉩니다.<br><br></div>
<div style="line-height: 2; text-align: center;">&nbsp;</div>
<div class="col-md-12 col-sm-12 col-xs-12 " style="line-height: 2; text-align: center;"><img style="display: block; margin-left: auto; margin-right: auto;" src="https://djez7e2nzzqm3.cloudfront.net/guide/20230714024032JY3LgKk.png"></div>
<div style="line-height: 2;">&nbsp;</div>
<div style="line-height: 2;">&nbsp;</div>
<div style="line-height: 2;"><span style="font-size: 14pt;"><strong><span style="color: #e03e2d;">2. 모바일앱 (안드로이드/iOS) 점검 항목 및 리앱 적용</span></strong></span></div>
<div style="line-height: 2;"><br>금융/핀테크 서비스를 제공하는 모바일 앱은 중요정보 보호, 거래정보 위변조, 클라이언트 보안, 서버 보안, 인증 등 5개 분야의 점검 항목을 심사받습니다. 금융/핀테크 서비스 기업은 보안 점검항목을 기준으로 개발에 참고해야 하며, 웹과 모바일 두 영역의 항목을 기준으로 개발 보안 요건을 도출해야 합니다.<br><br>이 중 LIAPP은 모바일 환경에 맞게 설계된 App Protector로써 클라이언트 보안, 중요정보 보안 등 엔드포인트 시큐리티(End point security) 영역을 보안합니다. 지금까지 많은 조직이 보안 강화를 위한 행동을 네트워크에만 초점을 맞췄지만, 무선 및 모바일 디바이스들의 활성화로 인해 이제는 조직의 인터넷 파라미터를 통하지 않고서도 인터넷에 접근하거나 보안이 취약한 내부 네트워크에 접근하여 커다란 문제를 야기할 수 있습니다.<br><br><br>&lt;금융보안원 모바일 앱 취약점 진단 체크 리스트 중 LIAPP 적용 항목&gt;<br><br></div>
<div style="line-height: 2; text-align: center;">&nbsp;</div>
<div class="col-md-12 col-sm-12 col-xs-12 " style="line-height: 2; text-align: center;"><img style="display: block; margin-left: auto; margin-right: auto;" src="https://djez7e2nzzqm3.cloudfront.net/guide/20230714024109iZQaTjj.png"></div>
<div style="line-height: 2;">&nbsp;</div>
<div style="line-height: 2;">&nbsp;</div>
<div style="line-height: 2;"><strong><span style="color: #e03e2d;">* 메모리 내 노출 방지</span></strong></div>
<div style="line-height: 2;">메모리에는 앱 실행 코드 및 사용자 계정, 사용 함수 등이 복호화되어 평문으로 저장되기 때문에 앱 내부의 민감한 정보가 노출될 수 있습니다. 메모리 노출 취약점은 소스코드 상에서 중요정보를 저장할 때 암호화하지 않고 저장해 메모리에 평문으로 노출될 때 발생합니다. 이를 해결하기 위해 중요 정보를 저장하는 모든 변수에 암호화를 진행해야하며, LIAPP은 메모리 값을 암호화할 수 있는 별도의 암호화 모듈을 통해 이용자의 중요정보의 메모리 내 평문 노출을 차단합니다<br><br><br></div>
<div style="line-height: 2;"><strong><span style="color: #e03e2d;">* 디버그 로그 내 노출 방지</span></strong></div>
<div style="line-height: 2;">개발자는 앱 개발 시 디버깅을 위해 디버깅 코드(Log Class)를 사용합니다. 이후 개발이 완료된 시점에서 디버깅 코드로 사용한 Log Class의 삭제 없이 컴파일 및 배포가 된다면 단말기 내부에는 해당 앱의 디버깅 코드가 실행되게 됩니다. 이때 디버깅 코드에 개인정보와 같은 중요정보 및 서버 인증 정보, 앱 로직 상의 중요정보 등이 포함되어 있다면 악성 앱에 의해 손쉽게 외부로 유출 가능합니다. 이 취약점을 해결하기 위해 LIAPP은 디버그 로그 내 중요 정보를 삭제해 디버그 로그 노출을 방지합니다.<br><br><br></div>
<div style="line-height: 2;"><strong><span style="color: #e03e2d;">* 중요정보 화면 보호 적용</span></strong></div>
<div style="line-height: 2;">LIAPP은 캡쳐 방지 기능을 통해 애플리케이션 화면의 중요 정보를 캡쳐 하지 못하도록 방지합니다. 단축키를 이용한 기본적인 화면 캡쳐 제어는 물론 애플리케이션을 이용한 화면 캡쳐, 외부기기를 연결한 화면 캡쳐, 에뮬레이터(Emulator) 환경을 이용한 화면 캡쳐 방지까지 모든 화면 캡쳐를 방지합니다. 또한, 화면 캡쳐 방지 기능이 적용되면 원격제어 시 해당 화면이 검게 표시됩니다.<br><br><br></div>
<div style="line-height: 2;"><strong><span style="color: #e03e2d;">* 입력정보 보호 적용</span></strong></div>
<div style="line-height: 2;">주민등록번호, 계좌번호, 공인인증서 비밀번호 등 개인의 중요한 입력정보는 LIAPP의 보안키패드(LIKEY) 기능을 통해 일회성 데이터로 변환해 서버에 전송합니다. 암호화 방식을 사용하는 기존 보안키패드 방식과 달리 LIAPP은 개인 정보를 입력하면 매번 다른 일회성 데이터가 출력되어 서버로 전송되며, 서버로 전송된 일회성 데이터는 복호화가 불가능하기 때문에 개인 정보가 안전하게 보호됩니다.<br><br><br></div>
<div style="line-height: 2;"><strong><span style="color: #e03e2d;">* 앱 위,변조 탐지 적용</span></strong></div>
<div style="line-height: 2;">앱의 위변조는 정상 앱을 변조된 앱으로 변경해 고객의 정보를 탈취하거나, 위변조한 유료 앱을 불법사이트를 통해 재배포하여 사용자의 이탈을 부추깁니다. LIAPP은 자체 검증 알고리즘을 통해 중요 핵심 파일이 변조되는 것을 탐지하고, 앱의 위변조 탐지 시 앱 실행 자체를 차단해 안전하게 보호합니다.<br><br><br></div>
<div style="line-height: 2;"><strong><span style="color: #e03e2d;">* 해킹OS 탐지 적용</span></strong></div>
<div style="line-height: 2;">LIAPP이 적용된 앱은 루팅/탈옥된 단말기에서 실행을 차단할 수 있으며, 루팅을 숨기기 위해 설치된 해킹툴까지 탐지하여 앱 실행을 차단합니다. 해당 기능은 관리자가 ON/OFF 옵션으로 변경하여 즉시 적용할 수 있습니다.<br><br><br></div>
<div style="line-height: 2;"><span style="color: #e03e2d;"><strong>* 안티디버깅 적용</strong></span></div>
<div style="line-height: 2;">디버깅의 원래 목적은 실행코드에서 버그를 찾아내기 위함이나, 해커가 프로그램 동작 방식을 파악하거나 메모리를 변조해 앱을 공격하는 용도로 변질되어 사용합니다. 이에 LIAPP은 애플리케이션 프로세스에 접근하여 정적(Static) 혹은 동적(Dynamic)분석을 시도하는 디버깅을 차단합니다. LIAPP을 적용하면 디버깅 시 해당 디버거 프로그램을 종료 혹은 에러를 발생해 애플리케이션이 분석되는 것을 원천적으로 차단해 중요 정보를 보호합니다.<br><br><br></div>
<div style="line-height: 2;"><span style="color: #e03e2d;"><strong>* 코드 난독화 적용</strong></span></div>
<div style="line-height: 2;">소스코드는 애플리케이션 전체의 중요한 정보를 담고 있기 때문에 LIAPP의 난독화 기능을 적용하여 소스코드를 볼 수 없게 보호해 지적 재산권을 보호합니다. 특히 LIAPP의 난독화는 소스코드를 재배열해 읽기 어렵게 만들 뿐만 아니라, 앱의 소스코드 자체를 전체 암호화하여 원본 소스를 원천적으로 보이지 않게 차단하는 기능을 제공합니다.<br><br><br></div>
<div style="line-height: 2;"><span style="color: #e03e2d;"><strong>* 안티바이러스 적용</strong></span></div>
<div style="line-height: 2;">안티 바이러스는 디바이스 사용자를 보호하기 위한 기능으로, 앱 서비스의 사용자가 악성코드 등 보안 노출 위험이 있는 디바이스에서 LIAPP을 적용한 앱 실행 시 사용자의 정보가 유출되지 않도록 앱 실행 자체를 차단 합니다.<br><br><br><br></div>
<div style="line-height: 2;"><span style="font-size: 14pt;"><strong><span style="color: #e03e2d;">4. LIAPP을 통한 보안 적용 방안 제시</span></strong></span></div>
<div style="line-height: 2;"><br>핀테크 앱은 이미 구현 완료된 상태에서 보안검증을 진행하기 때문에 보안 취약점이 존재할 경우 코드 수정을 하거나 설계 단계부터 다시 구현을 해야 합니다. 때문에 비용 및 시간적이 면에서 효율적이지 못한 것이 사실입니다. 이에 각 모바일 앱 구현 시 분석/설계 단계, 개발 단계, 테스트 단계마다 보안 검증 방안이 필요하게 됩니다. 기존 보안 솔루션은 적용에 약 1개월의 시간이 소요되지만, LIAPP은 클라우드 서버를 이용하여 한 번의 클릭으로 모든 보안 기능을 손쉽게 적용할 수 있습니다.<br><br>LIAPP TEAM은 LIAPP을 통한 핀테크 앱 서비스 기업의 개발 과정이나 보안 취약점 보완 시 보안 전문 컨설팅을 제공하며, 핀테크 서비스 앱의 취약점을 직접 진단하고 분석하여 보안 위협 요인을 파악하고 조치를 지원합니다. 핀테크 애플리케이션을 개발하고 배포하시기 위해 금융보안원 심사를 앞두신 분들은 저희 LIAPP TEAM으로 언제든지 편하게 연락주시면 보다 자세한 상담을 진행해드리겠습니다.<br><br><br>LIAPP, 최상의 서비스만을 제공합니다.</div>
<div style="line-height: 2;">&nbsp;</div>
<div style="line-height: 2;">&nbsp;</div>
<div style="line-height: 2;"><span style="color: #236fa1;">#위변조_차단 #위변조_방지 #fintech_security #핀테크_보안 #소스코드_보호 #source_code_protection #모바일_앱_보안 #모바일_게임_보안_솔루션 #앱_위변조_탐지 #Unity_보안 #Unreal_engine_보안 #cocos_보안 #리패키징_방지 #메모리_보안 #메모리_변조_탐지</span></div>]]></description>
	<category>book</category>
	<author><![CDATA[Lockin Company]]></author>
	<guid isPermaLink="true">https://liapp.lockincomp.com/index.php/ko/blog/tech-fintech-app-security-guide-with-LIAPP</guid>
	<pubDate>2022-09-15 08:48:20</pubDate>
</item>
          <item>
	<title>[TECH] 핀테크 앱의 PCI SSC 보안 요구사항</title>
	<link>https://liapp.lockincomp.com/index.php/ko/blog/tech-pci-compliance-to-mobile-application</link>
	<description><![CDATA[<div style="line-height: 2;"><img style="display: block; margin-left: auto; margin-right: auto;" src="https://djez7e2nzzqm3.cloudfront.net/guide/20230706043827a0mLABZ.png"></div>
<div style="line-height: 2; text-align: center;">&nbsp;</div>
<div style="line-height: 2;">&nbsp;</div>
<h2 style="line-height: 2;">[TECH] 핀테크 앱의 PCI SSC 보안 요구사항</h2>
<div style="line-height: 2;">&nbsp;</div>
<div style="line-height: 2;">&nbsp;</div>
<div style="line-height: 2;"><strong>안녕하세요 LIAPP TEAM입니다.</strong><br><br><strong>핀테크 앱의 보안 문제가 전 세계 각 분야의 뜨거운 화두로 부상하고 있습니다. 금융서비스의 첨단화와 IT 비금융권의 지급결제가 활발해짐에 따라 핀테크 앱에 대한 기대감이 높아지고 있지만, 개인정보 유출 사고의 빈도 또한 증가하고 있습니다. 그러므로 핀테크 앱 사용자의 개인정보 노출에 대한 우려를 덜기 위해 핀테크 기업은 무분별한 책임 회피적 태도에서 벗어나 안전성을 담보로 보안을 강화하기 위해 최선을 다해야 합니다.</strong><br><br><strong>이러한 이유로 핀테크 기업 보안 표준으로써 지불카드 산업 데이터보안 표준(PCI-DSS, Payment Card Industry Data Security Standard)이 떠오르고 있습니다. 이는 VISA, MasterCard, American Express, DISCOVER, JCB International의 5개 다국적 카드 결제 브랜드가 지불 카드 산업 보안 표준 위원회(Payment Card Industry Security Standards Council, 이하 PCI SSC)를 설립하여 지불결제 관련 개인정보보호를 목적으로 만든 것으로 카드 소유자 데이터와 민감 인증 데이터를 보호하기 위한 기술적 요구사항을 규정한 것입니다.</strong><br><br><strong>이러한 PCI SSC의 각각의 요구사항은 여러 가지 세부 요건으로 구성되어 있으며, 이는 핀테크 서비스를 제공하는 기업이 신용카드 정보를 불필요하게 저장하지 않도록 필요한 경우에만 정보를 암호화하여 저장해 개인정보 보안을 강화하도록 명시하고 있습니다.</strong></div>
<div style="line-height: 2; text-align: center;"><br><br></div>
<div class="col-md-12 col-sm-12 col-xs-12 " style="line-height: 2; text-align: center;"><img src="https://djez7e2nzzqm3.cloudfront.net/guide/202307130844033hDG5Wu.png"></div>
<div style="line-height: 2; text-align: center;">&nbsp;</div>
<div style="line-height: 2;"><br><br>이번 콘텐츠는 PCI SSC가 모바일 카드 결제 시스템 보안을 위해 별도로 발행한 PCI Mobile Payment Acceptance Security Guidelines의 각 항목에 대한 이해를 돕기 위해 작성되었습니다. 또한, PCI 규정을 준수하기 위해 항목마다 적용할 수 있는 LIAPP의 보안 기능을 함께 소개하여 핀테크 앱을 강력하게 보호하는 방법을 알려드립니다.<br><br><br></div>
<div style="line-height: 2;"><span style="color: #e03e2d;"><strong>LIAPP Auth</strong></span></div>
<div style="line-height: 2;"><br>4.2 Create server-side controls and report unauthorized access<br><br>모바일 앱에 허가되지 않은 접근 시도나 비정상적인 행동을 탐지, 보고하고 접속을 중단할 수 있는 전체적인 결제 승인 솔루션 개발을 권고하는 항목입니다. 이는 LIAPP의 LIAPP Auth 기능으로 앱 서버로 직접 접속하는 우회 접속을 차단하고, 비정상적인 경로로 앱이 실행되지 않도록 설정할 수 있습니다.<br><br><br></div>
<div style="line-height: 2;"><strong><span style="color: #e03e2d;">LIAPP Root/Jailbroken 및 Virtual Machine Device 탐지 및 차단</span></strong></div>
<div style="line-height: 2; text-align: center;"><br>4.3 Prevent escalation of privileges<br><br>해당 항목은 루팅, 탈옥된 디바이스에서 앱 실행을 차단하고, 위험이 감지될 경우 알람이나 경고 메시지 송출로 보안을 강화할 것을 권고합니다. 모바일 해킹은 주로 허가되지 않은 접속을 차단하지 않아 발생하며, LIAPP을 통해 루팅, 탈옥된 디바이스, OS가 변조된 디바이스, 가상 머신에서 미허가된 접근을 탐지해 알람을 송출하고 앱 실행 및 접근을 강력하게 차단할 수 있습니다.<br><br><br></div>
<div class="col-md-12 col-sm-12 col-xs-12 " style="line-height: 2; text-align: center;"><img style="display: block; margin-left: auto; margin-right: auto;" src="https://djez7e2nzzqm3.cloudfront.net/guide/202307130845163NUeilp.png"></div>
<div style="line-height: 2;">&nbsp;</div>
<div style="line-height: 2;">&nbsp;</div>
<div style="line-height: 2;"><strong><span style="color: #e03e2d;">LIAPP Anti-Tampering, Anti-Debugging 그리고 Anti- Repackaging</span></strong></div>
<div style="line-height: 2;"><br>4.7 Harden the application<br><br>이 항목은 애플리케이션 강화 사항으로, 모바일 앱에 사용자가 의도하지 않은 액세스나 악성코드 삽입을 막고 Reverse Engineering을 통한 앱 위/변조 방지(Anti-Tempering)를 권고합니다. LIAPP은 중요 소스코드를 암호화함으로써 Decompile이나 Reverse engineering을 통한 분석을 방지하며 Anti-Debugging 기능으로 앱 실행 중 동적 분석을 막고, 앱의 변조 징후까지 탐지해 앱의 위변조를 원천 차단합니다. 또한 앱에서 사용하는 중요 정보 파일을 보호하여 악의적으로 재배포되는 행위는 Anti-Repackaging 차단 기능을 통해 막을 수 있습니다.<br><br><br></div>
<div style="line-height: 2;"><strong><span style="color: #e03e2d;">LIAPP Realtime Hacking Tools Registration</span></strong></div>
<div style="line-height: 2;"><br>4.10 Protect against known vulnerabilities<br><br>해당 항목은 모바일 디바이스와 앱이 패치를 통해 항상 최신 버전으로 유지되어야 함을 권고하고 있습니다.<br>이에 LIAPP은 기존에 알려진 해킹 기법을 강력히 차단할 수 있으며, 직접 해킹 툴을 등록하여 최신 보안 취약점을 해결할 수 있습니다. 특히, LIAPP의 프리미엄 플랜인 LIAPP Enterprise와 LIAPP For Game은 고객사 전용 서버와 모니터링 대시보드를 제공하여 앱 접속자 수, 해킹 발생률과 해킹 종류를 실시간 리포팅할 수 있습니다.<br>또한 안티 디버깅, 무결성 변조 탐지, 가상머신 탐지, 해킹 툴 탐지, 관리자 권한 탐지 등 각 기능의 사용 여부를 사용자가 ON/MONITOR/OFF 버튼으로 즉시 변경할 수 있습니다.<br><br></div>
<div style="line-height: 2; text-align: center;">&nbsp;</div>
<div class="col-md-12 col-sm-12 col-xs-12 " style="line-height: 2; text-align: center;"><img style="display: block; margin-left: auto; margin-right: auto;" src="https://djez7e2nzzqm3.cloudfront.net/guide/20230713085447RQPssOI.png"></div>
<div style="line-height: 2; text-align: center;">&nbsp;</div>
<div style="line-height: 2;">&nbsp;</div>
<div style="line-height: 2;">&nbsp;</div>
<div style="line-height: 2;">PCI SSC의 보안 규정 준수는 단순히 개인정보 유출을 막는 것으로 그치지 않습니다. 핀테크 앱의 신뢰도를 높이고, 이 신뢰도는 핀테크 서비스의 평판 향상으로 이어집니다. 특히, 핀테크 앱을 통한 모바일 결제가 점차 결제 산업에서 중심적인 역할을 함에 따라 관련 규정 준수는 이제 필수적인 요소로 자리 잡아가고 있습니다. PCI SSC의 규정을 준수하는 것은 처음에는 어려운 것처럼 보일 수 있으나, LIAPP과 같은 모바일 보안 서비스를 통해 보다 쉽고 간편하게 보안 기능을 적용할 수 있습니다.<br><br>핀테크 앱을 이미 출시하셨거나 준비하고 계신다면 이번 기회에 LIAPP을 통해 모바일 앱 보안 정책을 강화해보시는 것이 어떠실까요? 저희 LIAPP팀은 앱 출시를 약 한 달 앞둔 시점에 미리 보안을 강화해 마켓에 배포하시는 일정을 권장해 드리며, 앞으로 LIAPP과 함께 글로벌 시장에서 고공 질주하는 핀테크 앱 서비스가 되시길 바라겠습니다.<br><br><br>[자료 출처]<br><span style="font-size: 10pt; color: #7e8c8d;">https://www.pcisecuritystandards.org/pci_security/</span><br><span style="font-size: 10pt; color: #7e8c8d;">https://www.pcisecuritystandards.org/about_us/</span><br><span style="font-size: 10pt; color: #7e8c8d;">PCI Mobile Payment Acceptance Security Guidelines / PCI Mobile Payment Acceptance Security Guidelines for Developers.pdf</span><br><br><br>LIAPP, 최상의 서비스만을 제공합니다.</div>
<div style="line-height: 2;">&nbsp;</div>
<div style="line-height: 2;"><br><span style="color: #236fa1;"><a style="color: #236fa1;">#위변조_차단 #위변조_방지 #fintech_security #핀테크_보안 #소스코드_보호 #source_code_protection #모바일_앱_보안 #모바일_게임_보안_솔루션 </a></span></div>
<div style="line-height: 2;"><span style="color: #236fa1;"><a style="color: #236fa1;">#앱_위변조_탐지 #Unity_보안 #Unreal_engine_보안 #cocos_보안 #리패키징_방지 #메모리_보안 #메모리_변조_탐지</a><a style="color: #236fa1;">탐지 #Unity_보안 #Unreal_engine_보안 #cocos_보안 #리패키징_방지 #메모리_보안 #메모리_변조_탐지</a></span></div>]]></description>
	<category>book</category>
	<author><![CDATA[Lockin Company]]></author>
	<guid isPermaLink="true">https://liapp.lockincomp.com/index.php/ko/blog/tech-pci-compliance-to-mobile-application</guid>
	<pubDate>2022-09-15 08:40:43</pubDate>
</item>
          <item>
	<title>[인터뷰] 앱 위변조 방지, 리앱으로 해결했습니다!</title>
	<link>https://liapp.lockincomp.com/index.php/ko/blog/interview-why-is-it-important-to-prevent-tampering-in-app-services</link>
	<description><![CDATA[<div style="line-height: 2;"><img style="display: block; margin-left: auto; margin-right: auto;" src="https://djez7e2nzzqm3.cloudfront.net/guide/20230706043857pE2bNCH.png"></div>
<h1 style="line-height: 2;">[인터뷰] 앱 위변조 방지, 리앱으로 해결했습니다!</h1>
<div style="line-height: 2;"><strong>사용자의 앱을 무단으로 위변조해 재산을 탈취하고 불법 자금 세탁에 활용한 실제 피해가 일어났습니다. 2021년 3월, 익명성 때문에 추적이 어려운 문화상품권을 이용해 피해자와 앱 운영자도 모르게 약 1천만원의 재산을 탈취한 사건입니다.</strong><br><strong>오늘은 이 아찔한 금융사고를 겪은 후 철통 보안을 자랑하게 된 문화상품권 교환 앱 &lsquo;핀타운&rsquo; 대표님의 &lsquo;리앱&rsquo; 도입기를 들려드립니다.</strong></div>
<h2 style="line-height: 2;"><span style="color: #e03e2d;">리앱 도입 기업 소개</span></h2>
<div style="line-height: 2;">안녕하세요, 저는 핀타운 앱 개발자 겸 대표 송진표입니다. &lsquo;핀타운&rsquo;은 방치된 문화상품권을 판매하거나 Google play 기프트카드를 할인된 가격으로 구입할 수 있는 유용한 핀테크 앱입니다. 24시간 무인으로 운영되기 때문에 시간과 장소에 구애받지 않고 앱을 통해 빠르고 간편하게 문화상품권을 구매하거나 판매할 수 있습니다.<br>핀타운을 개발하게 된 건 제가 선물로 받게 된 문화상품권을 판매하고 싶어 기존 앱을 설치했는데, 오류가 발생하거나 UI가 불편해 이용하기가 어려웠기 때문이었습니다. 내가 직접 사용하기 편리하고 오류 없는 앱을 만들겠다고 결심하고 만든 것이 핀타운입니다.<br><br></div>
<div style="line-height: 2; text-align: center;"><img src="https://djez7e2nzzqm3.cloudfront.net/guide/20230612053239K02cNhQ.png" width="1019" height="648"></div>
<div class="col-md-12 col-sm-12 col-xs-12 " style="line-height: 2;">
<div class="col-xs-12 col-md-12" style="text-align: center;">&nbsp;</div>
<div class="col-xs-12 col-md-12" style="text-align: center;">&nbsp;</div>
<div class="col-xs-12 col-md-12" style="text-align: center;"><a href="https://play.google.com/store/apps/details?id=kr.pintown.user.exchange&amp;utm_campaign=LIAPP" target="_blank" rel="noopener"><img src="https://djez7e2nzzqm3.cloudfront.net/guide/20230612053306kDZwfoi.png" width="186" height="72"></a></div>
</div>
<h2 style="line-height: 2;"><span style="color: #e03e2d;">앱 위변조 사고 이후 만나게 된 리앱</span></h2>
<div style="line-height: 2;">핀타운은 과거 앱 위변조 관련 금융사고에 연루된 적이 있었습니다. 해커가 피해자 폰을 해킹해 원격조정 했고, 위변조된 핀타운 앱을 설치해 약 천만 원 가량의 문화상품권을 구매한 뒤 현금으로 변환해 탈취한 것입니다. 심지어 피해자와 통화했을 때 폰이 해킹 당한 사실마저 모르고 있었습니다.<br>이 사건을 계기로 무료 소스코드 난독화 솔루션으로는 앱 위변조를 막거나 역공학 방지가 되지 않는 다는 것을 늦었지만 알게 되었고, 금융사고 재발을 막기 위해 지인을 통해 리앱을 소개받게 되었습니다.<br><br></div>
<div style="line-height: 2;">&nbsp;</div>
<h2 style="line-height: 2;"><span style="color: #e03e2d;">리앱 도입 후 단 한 건의 해킹, 앱 위변조가 일어나지 않은 핀타운</span></h2>
<div style="line-height: 2;">핀타운은 금융사고를 예방하기 위해 앱 자체에 이미 캡처 방지, 원격제어 방지, 본인 휴대폰 인증 등 다양한 기능을 추가했지만, 앱 위변조를 막기 위해 소스코드 보호, 난독화, 암호화, 관리자 권한 감지(루팅, 탈옥 감지) 등 고도화된 보안 기능을 제공하는 리앱을 도입하게 되었습니다.<br><br>리앱은 모든 모바일 보안 기능을 갖춘 종합 모바일 앱 보안 솔루션입니다. 리앱 적용 후 소스코드 역공학, 각종 해킹 시도 등 직접 위변조 테스트를 시행했으나 철저하게 해킹 위험을 차단하는 것을 눈으로 확인할 수 있어 보안 성능에 대한 강한 믿음이 생기게 되었습니다. 실제로 저희는 리앱 사용 후 지금까지 단 한 건의 보안, 금융사고가 발생하지 않았습니다.<br><br><br></div>
<div class="col-md-12 col-sm-12 col-xs-12 " style="line-height: 2; text-align: center;"><img src="https://djez7e2nzzqm3.cloudfront.net/guide/20230612053340nPn7Y0V.png"></div>
<div class="col-md-12 col-sm-12 col-xs-12 " style="line-height: 2;">&nbsp;</div>
<div class="col-md-12 col-sm-12 col-xs-12 " style="line-height: 2;">&nbsp;</div>
<h2 style="line-height: 2;"><span style="color: #e03e2d;">리앱 도입 후 강화된 보안으로 고객 인증 절차 간소화</span></h2>
<div style="line-height: 2;">리앱을 도입하기 전, 사고 발생이 우려되어 본인 인증 절차를 복잡하게 설정했습니다. 하지만 리앱 도입 이후 고객 인증 절차를 이전보다 간소화시켰고, 그 덕분에 앱 개발, 관리와 관련한 제 업무량이 감소했습니다. 또한, 앱 해킹이나 위협 시도가 모두 리앱을 통해 모니터링되기 때문에 해킹과 앱 위변조에 대한 선제 대응이 가능해 보다 안정적인 서비스 운영이 가능해졌습니다.<br><br></div>
<div style="line-height: 2;">&nbsp;</div>
<h2 style="line-height: 2;"><span style="color: #e03e2d;">운영중인 앱 서비스를 사랑한다면 리앱 도입 추천</span></h2>
<div style="line-height: 2;">저는 위변조 된 앱으로 보안 사고를 겪으며 고정 고객 이탈과 매출에 큰 타격을 받고 늦게나마 리앱을 도입하게 되었습니다. 저의 경우 리앱을 도입한 비용보다 사고로 발생한 손실이 더욱 큽니다. 혹시 운영중인 서비스를 아끼고 사랑한다면 리앱을 통해 앱 보안 위협을 미리 예방하시는 것을 적극 추천 드립니다.<br>모바일 앱은 마음만 먹으면 앱의 핵심 설계도인 소스코드를 들여다볼 수 있고 위변조도 쉽게 가능합니다. 당장의 비용과 어려움을 이유로 모바일 보안에 대한 예방 조치를 안일하게 생각하지 않으셨으면 좋겠습니다.</div>
<div style="line-height: 2;">
<div style="line-height: 2;">&nbsp;</div>
<blockquote>
<div style="line-height: 2;"><span style="font-size: 14pt; color: #843fa1;"><em><strong>"저의 경우 리앱을 도입한 비용보다 사고로 발생한 손실이 더욱 큽니다."</strong></em></span><br><span style="font-size: 14pt; color: #843fa1;"><em><strong>"당장의 비용과 어려움을 이유로 모바일 보안에 대한 예방 조치를 안일하게 생각하지 않으셨으면 좋겠습니다."</strong></em></span></div>
</blockquote>
</div>
<div style="line-height: 2;">&nbsp;</div>
<div style="line-height: 2;">
<p class="p1"><span style="color: #236fa1;">#<span class="s1">위변조</span>_<span class="s1">차단</span> #<span class="s1">위변조</span>_<span class="s1">방지</span> #fintech_security #<span class="s1">핀테크</span>_<span class="s1">보안</span> #<span class="s1">소스코드</span>_<span class="s1">보호</span> #source_code_protection #<span class="s1">모바일</span>_<span class="s1">앱</span>_<span class="s1">보안</span> #<span class="s1">모바일</span>_<span class="s1">게임</span>_<span class="s1">보안</span>_<span class="s1">솔루션</span>#<span class="s1">앱</span>_<span class="s1">위변조</span>_<span class="s1">탐지</span> #Unity_<span class="s1">보안</span> #Unreal_engine_<span class="s1">보안</span> #cocos_<span class="s1">보안</span> #<span class="s1">리패키징</span>_<span class="s1">방지</span> #<span class="s1">메모리</span>_<span class="s1">보안</span> #<span class="s1">메모리</span>_<span class="s1">변조</span>_<span class="s1">탐지</span></span></p>
</div>]]></description>
	<category>book</category>
	<author><![CDATA[Lockin Company]]></author>
	<guid isPermaLink="true">https://liapp.lockincomp.com/index.php/ko/blog/interview-why-is-it-important-to-prevent-tampering-in-app-services</guid>
	<pubDate>2022-09-15 08:37:48</pubDate>
</item>
          <item>
	<title>해커는 왜 모바일 앱을 공격할까? 모바일 앱 해킹 유형과 보안 방법</title>
	<link>https://liapp.lockincomp.com/index.php/ko/blog/mobile-app-hacking-and-protection</link>
	<description><![CDATA[<div style="line-height: 2;"><img style="display: block; margin-left: auto; margin-right: auto;" src="https://djez7e2nzzqm3.cloudfront.net/guide/20230706043929JFH1LUf.png"></div>
<div style="line-height: 2;">&nbsp;</div>
<h1 style="line-height: 2;">해커는 왜 모바일 앱을 공격할까? 모바일 앱 해킹 유형과 보안 방법</h1>
<div style="line-height: 2;">&nbsp;</div>
<div style="line-height: 2;"><strong><span style="font-size: 14pt;">모바일 앱 보안 현황</span></strong></div>
<div style="line-height: 2;">일상의 많은 부분이 모바일로 가능해졌지만 많은 앱 서비스들의 보안 사고는 연일 끊이지 않습니다. 왜 이렇게 많은 모바일 앱 보안 피해사례가 생기는 것일까요?<br>그 이유는 바로 모바일 앱 서비스에는 많은 사용자들의 &lsquo;데이터&rsquo;가 있기 때문입니다. 고객 정보 데이터는 앱을 통해 쉽게 접근 가능하고, PC, 서버와 달리 모바일 앱은 간단한 툴만으로도 누구나 쉽게 소스코드를 볼 수 있어 보안이 매우 취약합니다.<br>모바일 앱 서비스를 주된 사업으로 하는 회사와 사내 서비스를 모바일 앱으로 제공하는 회사가 많아 짐에 따라 현재 앱 서비스를 진행, 개발중인 개발자, 관련 IT 운영 관리자, 보안 책임자를 위한 모바일 앱 해킹 유형과 보안 방법에 대해 소개하고자 합니다.<br><br><strong><span style="font-size: 14pt;">해커들은 어떤 식으로 모바일 앱을 공격하나?</span></strong></div>
<div style="line-height: 2;">일반적으로 사용자들은 공식 앱 마켓을 통해 앱을 내려 받습니다. 모바일 앱은 앱 마켓에 등록되기 전 안정성, 보안, 콘텐츠 유해성 등을 심사받기 때문에 PC에 비해 상대적으로 안전하다는 인식이 있었습니다. 그러나 악성 앱을 유포하는 해커들이 이런 앱 마켓 심사를 우회하는 전략을 사용하고, 공격 기법을 고도화하면서 앱을 통한 해킹 위험성이 높아지고 있습니다.<br><br><span style="color: #e03e2d;"><strong>소스코드 유출 및 무단 재활용</strong></span></div>
<div style="line-height: 2;">소스코드는 모바일 앱의 핵심 설계도 역할로 기업이 보유하고 있는 수많은 디지털 자산 중 하나입니다. 기획, 생성, 실험, 발표, 수정, 보완 등을 거치며 정교하고 정성스럽게 다듬어지는 데에 수천 시간이 소요됩니다. 하지만 소스코드가 서비스의 설계도일 뿐이라며 소스코드 유출을 덤덤하게 바라보는 시선도 존재합니다. 하지만 소스코드에는 개발자들이 공유했던 각종 접근 키가 그대로 저장되어 있는 경우가 있어 이는 해커들이 얼마든지 재활용할 수 있다는 점에서 위험합니다.<br><br><span style="color: #e03e2d;"><strong>앱 위변조</strong></span></div>
<div style="line-height: 2;">조는 해커의 특정 목적을 달성하기 위해 정상적인 앱을 무단으로 변경하는 모든 행위를 칭합니다. 해커가 앱을 위변조 하는 목적은 크게 2가지로 나뉘는데, 첫번째로 앱을 무단으로 수정하여 앱이 가지고 있는 원천기술 및 영업 정보를 탈취하거나 부가서비스의 불법이용 또는 유료 컨텐츠를 무단으로 취득하여 되팔아 금전적 또는 비금전적 이익을 추구할 수 있습니다. 두번째로 자신이 변조한 앱이 마치 공식 앱인 것처럼 위장하여 배포함으로써 서비스 이용자를 대상으로 사용자의 정보 탈취 및 불법적인 금전 또는 비금전적인 이익을 노리는 목적을 가지고 있습니다.<br><br><strong><span style="color: #e03e2d;">악성코드 삽입</span></strong></div>
<div style="line-height: 2;">대부분의 개발자들은 개발 시간을 절약하기 위해 다양한 오픈소스를 활용해 모바일 앱을 개발하고 있는 실정입니다. 해커들은 개발자를 대상으로 개발 중인 앱에 악성 행위를 수행하는 코드를 추가하도록 유도하여 모바일 기기에서 사용자가 자주 입력하는 계정정보, 개인정보, 카드정보를 사전에 저장해 쉽게 불러오는 자동 완성 기능을 이용해 해당 정보를 탈취하는 피싱 방법을 사용하고 있습니다.<br><br><br></div>
<div style="line-height: 2;"><strong><span style="color: #e03e2d;">메모리 해킹(Memory Hacking)</span></strong></div>
<div style="line-height: 2;">메모리 해킹은 메모리에 상주한 데이터를 위조 또는 변조하는 해킹 방식을 의미합니다. 기존 해커들의 방식은 외부에서 계좌의 비밀번호를 빼내는 방법으로 진행되었다면, 메모리 해킹은 별도의 백도어 프로그램이 설치된 뒤 모바일 메모리에 침투해 계좌와 금액을 조작하여 돈을 빼돌리는 것입니다. 금융정보 뿐만 아니라 모바일 게임에서도 데이터를 위변조하는 메모리 해킹으로 개인 정보 유출이나 아이템 결제로 인한 요금 폭탄 등의 피해를 입을 수 있으며, 사용자가 이용하는 게임의 동작을 조절하는 스피드 해킹 등을 당할 수 있습니다.</div>
<div class="col-md-12 col-sm-12 col-xs-12 " style="line-height: 2;"><img style="display: block; margin-left: auto; margin-right: auto;" src="https://djez7e2nzzqm3.cloudfront.net/guide/20230612053112tfHTnvx.png"></div>
<div style="line-height: 2;"><br><strong><span style="font-size: 14pt;">그렇다면 모바일 앱은 어떻게 지킬 수 있을까?</span></strong></div>
<div style="line-height: 2;">모바일 앱이 해킹의 위험에서 벗어날 수 있는 방법은 무엇이 있을까요? 현재 서비스되는 앱을 보안하는 기술로는 소스코드 난독화, 소스코드 암호화, 위변조 체크, 메모리 보호, 안티 디버깅 등의 방법이 있습니다. 효과적인 앱 보안을 위해서는 하나의 기능만 사용하여서는 안되며 서비스 특성에 맞게 필수적인 기능과 선택적인 기능을 종합적으로 적용하여 다양한 방면의 위협을 방지하는 것이 좋습니다.<br><br><span style="color: #e03e2d;"><strong>소스코드 보호</strong></span></div>
<div style="line-height: 2;">소스코드를 보호하는 대표적인 기술로는 난독화와 암호화가 있습니다. 소스코드 난독화는 소스코드를 읽기 어렵게 일부 또는 전체를 변경하는 것으로 클래스명, 함수명 변경, 문자열 암호화, API 숨김, 제어흐름 변경 등 소스코드 난독화 기술을 이용하여 소스코드 역 분석에 어렵움이 있도록 하는 것을 목표로 하고 있습니다. 하지만 난독화는 분석에 시간이 다소 걸리는 것이지 일정한 시간과 노력이 수반되면 분석이 가능하므로 난독화만으로 소스코드를 보호하기에는 어려움이 있을 수 있습니다. 이러한 이유로 최근에는 효과적인 보호를 위해서 난독화 뿐 아니라 소스코드 자체를 암호화하여 원본 소스를 원천적으로 보이지 않게 하는 소스코드 암호화의 방법을 함께 사용함으로써 모바일 앱을 지킬 수 있습니다.<br><br><span style="color: #e03e2d;"><strong>위변조 체크</strong></span></div>
<div style="line-height: 2;">앱의 위변조는 기존 앱을 바탕으로 특정 소스 코드를 추가, 삭제, 수정해서 생성시킨 앱이므로 기존의 앱과 일정 부분의 소스코드를 공유하게 됩니다. 이 유사성에 기반을 두고 작성자는 다르지만 소스코드가 유사한 앱들을 찾아내는 방법을 사용할 수 있습니다. 또는 앱이 실행되는 시점에 무결성 검증 방법을 적용시켜 앱의 위변조를 확인할 수 있습니다.<br><br><strong><span style="color: #e03e2d;">메모리 보호</span></strong></div>
<div style="line-height: 2;">메모리 보호는 애플리케이션 메모리 액세스 권한을 제어하는 방법으로 프로세스가 할당되지 않은 메모리에 액세스하는 것을 방지하는 것을 말합니다. 앱 실행 중 해커가 메모리에 있는 값을 변조하지 못하도록 보호해 모바일 앱을 보호할 수 있습니다.<br><br><span style="color: #e03e2d;"><strong>안티 디버깅</strong></span></div>
<div style="line-height: 2;">안티디버깅(Anti-Debugging)이란 말 그대로 디버깅을 방해해서 분석을 어렵게 하는 기술입니다. 안티 디버깅을 적용한 앱이 실행 중에 있을 때 디버깅을 당한다면 디버깅을 하지 못하도록 고의적으로 에러를 발생시키거나 디버거 프로그램을 종료시키는 등 여러가지 방법들을 사용하여 해커가 앱을 분석하지 못하도록 방해합니다.<br><br></div>
<div class="col-md-12 col-sm-12 col-xs-12 " style="line-height: 2;"><img style="display: block; margin-left: auto; margin-right: auto;" src="https://djez7e2nzzqm3.cloudfront.net/guide/20230612053135hfH5gR5.png"></div>
<div style="line-height: 2;">모바일 앱 보안 서비스 리앱은 이 모든 기능으로 모바일 환경에 최적화된 보안을 제공합니다. 이후 포스팅에서는 해커의 악의적인 공격에 대항해 여러분이 만든 앱을 안전하게 보호하기 위한 각각의 기능들에 대해 자세히 알아보도록 하겠습니다.</div>
<div style="line-height: 2;">
<div class="col-md-12 col-sm-12 col-xs-12 ">&nbsp;</div>
<div class="col-md-12 col-sm-12 col-xs-12 "><span style="color: #236fa1;">#ios_mobile_game_protector #android_mobile_game_protector #mobile_game_application_protection #모바일_앱_보안 #모바일_게임_보안_솔루션 #앱_위변조_탐지 #Unity_보안 #Unreal_engine_보안 #cocos_보안 #리패키징_방지 #메모리_보안 #메모리_변조_탐지 #게임_파일_변조_방지 #위변조_차단 #유니티_디_컴파일_방지</span></div>
</div>]]></description>
	<category>book</category>
	<author><![CDATA[Lockin Company]]></author>
	<guid isPermaLink="true">https://liapp.lockincomp.com/index.php/ko/blog/mobile-app-hacking-and-protection</guid>
	<pubDate>2022-09-15 08:11:15</pubDate>
</item>
      </channel>
</rss>
