구글플레이를 뚫은 대규모 ‘NoVoice’ 안드로이드 악성코드, 230만대 감염…기업과 개인 모두 비상

요약

  • 공식 구글 플레이스토어에서 ‘NoVoice’ 악성코드 확산, 최소 230만 건 이상 다운로드 발생
  • 연락처·SMS 등 민감 정보 탈취, 백그라운드 추가 감염 및 광고 사기까지 복합 위협 확인
  • 공식 앱마켓의 신뢰 한계를 드러내며, 기업과 개인 모두 보안체계 재점검이 필요함을 환기

공식 마켓도 더는 안전지대가 아닙니다. 보안 습관과 체계적 관리가 필수입니다.

1. 사건 개요 및 주요 수치

‘NoVoice’로 명명된 안드로이드 악성코드가 구글 플레이스토어의 최소 50개 이상의 앱을 감염시켜, 230만 회가 넘는 다운로드로 이어졌습니다. 이번 사건은 공식 앱 마켓에서 발생한 최신 대규모 감염 사례로, 모바일 생태계 전체에 심각한 경각심을 불러일으켰습니다.

  • 감염 앱 수: 50개 이상 인기 앱 감염 확인
  • 총 다운로드 수: 2,300,000회 이상
  • 주요 악성 활동: 개인정보 탈취, 악성 앱 추가 설치, 광고 사기

수많은 사용자가 공식 앱 마켓만을 신뢰해 앱을 설치하는 현실에서 이 같은 대규모 감염은 단순한 악성코드 이슈를 넘어, 모바일 보안 관리체계에 대한 근본적인 재점검 필요성을 제기합니다.

2. NoVoice 악성코드의 동작 방식과 피해 유형

NoVoice는 트로이 목마 형태로 정상 앱에 숨어 동작하는 복합형 악성코드입니다. 실제 감염 시 아래와 같은 피해가 발생합니다.

개인정보 및 기기 정보 탈취

감염된 기기는 연락처와 SMS, 계정 등 민감한 정보를 유출하며, 단말기의 고유 식별정보까지 공격자에게 전송됩니다.

백그라운드 추가 악성 앱 설치

사용자 모르게 배경에서 추가 악성 앱 설치가 진행되어, 기기 성능 저하와 다양한 추가 보안 위협으로 연결됩니다.

광고 사기

배경에서 광고 클릭 및 조회수를 조작해, 사용자 배터리와 데이터 낭비는 물론 추가적인 경제적 피해도 유발합니다.

NoVoice는 이처럼 다층적 악성행위를 결합해 대규모 감염의 주요 원인으로 지목되고 있습니다.

3. 공식 앱스토어 유통의 한계와 위협

이번 사례는 유포 경로가 ‘구글 플레이스토어’였다는 점에서 특별히 주목받고 있습니다. 많은 이들이 공식 마켓을 안전하다고 생각하지만, NoVoice는 이 신뢰마저 깨뜨렸습니다.
공격자는 정상 기능만 수행하는 앱을 올린 뒤, 일정 시간 후 명령 서버를 통해 악성 기능을 원격으로 활성화하는 방식(일명 ‘타임봄’)을 사용해 심사의 눈을 피해갔습니다.

감염 앱들은 각기 다른 개발자 계정으로 등록됐지만, 실제로는 동일한 공격 인프라를 공유하고 있었습니다. 이로 인해 앱마켓 운영사의 개발자 검증 및 앱 간 연관성 분석 강화의 필요성이 다시 한 번 제기되고 있습니다.

공식 마켓이라 해도 보안 예외지대가 아니라는 점에서, 기업의 모바일 기기 관리(MDM) 정책 역시 공식 마켓 앱에 대해 동일 수준의 검증이 요구됩니다.

4. 구글의 대응 현황

보안 연구자 보고 직후 구글은 빠르게 다음과 같은 조치를 시행했습니다.

  • 악성 앱 즉시 삭제: NoVoice 관련 모든 악성 앱을 플레이스토어에서 제거
  • 개발자 계정 일괄 차단: 관련 개발자 계정의 접근 권한과 신규 앱 등록 제한
  • Play Protect 업데이트: 안드로이드 기기의 Play Protect 탐지 기능 긴급 업데이트

하지만 이 같은 조치에도 이미 230만 건 이상 다운로드가 이루어진 만큼, 실질적인 피해 차단에는 한계가 있었습니다. 대응과 피해 확산 사이의 시차 문제는 여전히 심각한 과제로 남아 있습니다.

5. 기업·개인 사용자 실무 시사점 및 보안 수칙

이번 사태는 기업과 개인 모두에게 모바일 보안 관리가 필수가 되었음을 확인시켜 줍니다. 다음 보안 수칙을 권고합니다.

기업 사용자 보안 수칙

  • MDM 솔루션 등으로 업무용 단말 앱 설치를 신뢰된 마켓과 승인 앱으로 제한
  • 앱 권한을 주기적으로 점검하고, 불필요한 권한은 즉시 해제
  • Play Protect 필수 활성화 및 실시간 보안 모니터링 강화
  • 알 수 없는 앱 설치 이력·이상 트래픽 발생시 즉각 대응 체계 구축

개인 사용자 보안 수칙

  • 앱 설치 전 개발자 정보, 리뷰, 권한 요청 사항 꼼꼼히 확인
  • Play Protect 항상 활성화 및 정기 검사 실행
  • OS·앱 최신 업데이트 지체 없이 적용
  • 공식 마켓이라도 불분명한 앱은 설치를 삼가고, 설치 후에도 권한 변경 주기적 점검
  • 감염 의심시 백업 후 초기화(공장 초기화)로 기기 정리

6. 전문가 논평 및 향후 전망

보안 전문가들은 이번 사건을 통해 공식 마켓 신뢰구조에 대한 전면 재검토가 필요함을 강조합니다. 현재 앱 심사 체계는 정적 분석에만 의존하기 쉽기 때문에, 실행 후 활성화되는 최신 악성코드를 잡기 어렵다는 한계에 직면하고 있습니다.

머신러닝 기반의 동적 분석 도입, 앱 간 연계 탐지 강화, 감염 기기 자동 식별 및 통지 시스템 등이 앞으로 중요해질 것으로 전망됩니다. 조직 전체적으로는 ‘제로 트러스트’ 접근 방식까지 모바일 환경에 적용하는 것이 트렌드로 자리 잡아야 합니다. 개인도 비판적 사고와 보안 습관을 일상화하는 것이 그 무엇보다도 중요합니다.

NoVoice는 삭제되었으나, 이와 유사한 방식의 새로운 악성코드 등장은 시간문제입니다. 대규모 피해 발생 후 대응이 아닌, 사전 탐지와 예방 중심으로 정책·기술이 신속히 전환되어야 합니다.

  • 구글 플레이스토어 공식 앱도 예외 없이 악성코드 유포 수단이 될 수 있다는 점을 각인
  • 기업·개인 모두 MDM, Play Protect, 권한 통제 등 실질적인 실무 대응이 필수
  • 공식 마켓 신뢰 이슈로 인한 ‘제대로 된 예방 및 탐지’ 대응체계 구축 필요성 제기

TAG : NoVoice, 안드로이드 악성코드, 구글 플레이, 모바일 보안, 광범위 감염, 개인정보 탈취, 앱스토어 위협, Play Protect, 보안 패치, 광고 사기

댓글 남기기