CA가 발표한 보안 연구자료에서 「Android」디바이스를 표적으로 전화의 내용을 녹음하는 능력을 갖춘 트로이 목마가 새롭게 발견되었다고 밝혔다.
CA가 이전에 찾아낸 트로이 목마는 걸려 온 전화의 상세 정보 및 통화 시간을 기록하는 것에 비해 이번주에 확인된 목마는 실제의 통화내용을 AMR 포맷으로 녹음하여 디바이스의 SD 카드로까지 보존하는 “능력” 을 갖추고 있다.
또한 이 목마는 리모트 서버나 파라메터에 관한 중요한 정보를 포함한 환경 설정 파일에 문제를 발생시킨다. Dinesh Venkatesan 는 이러한 부분에 대해서, "어쩌면 녹음한 내용을 공격자가 관리하고 있는 서버에 업로드할 수 있는 것을 의미하고 있다"라고 지적했다.
Venkatesan는 2개의 모바일 에뮬레이터가 모의 인터넷 서비스와 함께 동작하는 제어된 환경하에서 테스트하여 그 결과를 블로그 기사내에서 공표하고 있다.
이것을 보면 이 트로이 목마는 Android 디바이스 소유자가 「인스톨」버튼을 클릭했을 때에 침입해 온다. 버튼이 표시되고 있는 메세지는 일반적인 어플리케이션의 인스톨 화면과 놀라울 정도로 비슷하기 때문에 유저가 쉽게 판별하기 힘들다.
이어 Android 디바이스에 리모트 서버의 환경설정 파일이 인스톨 되고 나서 디바이스 소유자가 전화를 걸면 통화의 녹음이 시작되고 SD 카드로 데이터가 보존되는 것이다.
"2011년은 모바일 맬웨어의 해가 된다고 하는 인식은 이미 넓게 알려지고 있다고 생각한다. 우리는 스마트폰 유저들에게 Web를 열람하거나 임의의 어플리케이션을 인스톨 할때는 보다 신중을 가하고, 기본적인 보안 원칙을 지키도록 충고하고 싶다" (Venkatesan)
Android 디바이스는 아이폰보다 서드 파티 어플리케이션의 인스톨이 자유롭고 「Android Market」의 승인을 얻지 못한 것이라도 배포할 수 있어 이러한 자유성이 보안 리스크를 증대시키고 있다. 물론 인증된 Android Market 자체에서도 감염된 어플리케이션이 발견되고 있지만 유저는 PC와 같이 바이러스 대응 소프트웨어를 설치하여 최소한의 방어책을 갖출 필요성이 있다.