안랩 V3 모바일, AV-TEST 글로벌 인증 연속 획득

 

- 올해 AV-TEST가 실시한 6회 테스트에서 인증 모두 획득

- 6회 테스트 중 총 5 100% 악성코드 탐지율 기록

 

안랩(대표 권치중www.ahnlab.com)은 자사의 모바일 보안제품인 'V3 모바일’이 글로벌 보안제품 성능 평가 기관인 AV-TEST(www.av-test.org)에서 11월 실시한 모바일 보안 제품 테스트에서 만점을 기록하며 인증을 획득했다고 밝혔다.

 

이번 평가는 글로벌 모바일 보안제품 31개를 대상으로, 탐지율(Protection), 사용성(Usability), 추가 기능(Features) 3가지 영역으로 진행됐다. V3 모바일은 ‘탐지율’ 테스트에서 악성코드 샘플을 100% 진단했으며, 오진 발생 여부와 제품 실행 시 배터리 소모단말기 속도에 미치는 영향 등을 평가하는 ‘사용성’ 부문에서도 만점을 받았다이밖에 도난 방지(Anti-Theft) 기능, 스팸 전화•문자 방지 기능 등으로 ‘부가 기능’에서도 추가 점수를 받아 종합점수 13점 만점에 13점을 기록해 인증을 획득했다.

 

특히, 안랩 V3모바일은 AV-TEST가 올해 실시한 6회의 테스트에서 모두 인증을 획득했으며, 그 중 1, 3, 5, 7, 11, 5회의 테스트에서 100%의 악성코드 탐지율을 기록했다. (9월 테스트에서 종합점수 12.5, 99.8% 탐지율 기록)

 

이로써 안랩 V3 모바일은 권위 있는 글로벌 테스트 기관인 AV-TEST가 모바일 분야 테스트를 시작(2013 1) 이래, 국내에서 유일하게 매회(12회 연속) 참가해 인증 획득을 이어오고 있다.

 

안랩 권치중 대표는 “V3 모바일은 AV-TEST 등 유수의 글로벌 테스트에서 꾸준히 높은 성적을 받아 오고 있다” 며 “안랩은 앞으로도 모바일 보안 분야의 기술 리더십을 이끌어가겠다”고 말했다.

저작자 표시 변경 금지
신고
Posted by DH, L@@


 - 2013 1월에 이어 연속 2회 인증 획득으로 국내 유일 글로벌 기술력 공인...모바일 보안시장 주도
서구권 위주의 악성코드 샘플이라는 핸디캡 극복하고 98% 진단율 기록, CPU점유율 만점 기록

글로벌 정보보안 기업인 안랩(대표 김홍선, www.ahnlab.com)는 자사 모바일 보안 제품인'V3 모바일 2.0(이하 V3 모바일)’이 독일에 위치한 글로벌 보안 제품 평가 기관인 AV-TEST(www.av-test.org)가 진행한 테스트에서 인증을 획득했다고 밝혔다.
 
안랩은 이번 테스트에 국내 기업 중 유일하게 참가해 지난 1월에 이어 연속으로 인증을 획득하는 성과를 거두었다특히서구권 위주의 악성코드 샘플이라는 핸디캡을 극복하고 98%의 진단율을 기록했으며성능 부분에서 만점을 받았다이로써 안랩은 모바일 분야에서도 글로벌 기술력을 공인받아 급성장하는 국내외 모바일 보안 시장에서 주도권을 가질 수 있게 됐다.
 
이번 테스트는 AV-TEST가 올해 3월 시만텍맥아피 등 전세계 26개 모바일 보안 제품을 안드로이드 환경에서 테스트한 것이다그 결과 V3 모바일은 13.0 만점에 12점을 기록해 인증을 획득했다(8.5점 이상 인증 통과). V3 모바일은 이번 테스트에서 98%의 높은 악성코드 탐지율(Protection)을 기록했다오진은 없었으며제품 실행 시 단말기의 성능에 미치는 영향을 평가하는 CPU 점유율은 0.98%를 기록해 사용편의성(Usability) 부분에서 만점을 받았다.이는 전체에서도 상위권에 속하는 기록이다또한기본적인 악성코드 탐지 이외에 도난 방지(Anti-Theft) 기능스팸 전화/문자 방지 기능 등 부가적인 보안 기능으로 가산점까지 획득했다.
 
안랩 김홍선 대표는 “모바일 보안 시장은 전 세계적으로도 새로운 시장으로 떠오르고 있다.이번 인증은 안랩이 새로운 보안 위협에 대한 글로벌 수준의 기술을 갖추었음을 증명하는 것이다.안랩은 국제 인증으로 증명된 높은 순수 국산 기술력을 바탕으로 국내외 시장 공략에 힘쓸 것이다”라고 말했다.

신고
Posted by DH, L@@

최근 일본에서 여성 스마트폰 유저를 타겟으로 한 개인정보 유출형 악성코드가 발견되었다.

악성코드는 일반적으로 성인물, 도박, 불법약물 등 주로 남성들이 혹할만한 매개체 위주로 제작되는데에 반해, 최근 발견된 이 악성어플은 성인 여성을 노리고 제작된 점이 특징이다.

이 악성 어플은 어떠한 경로로 감염되는지 알아보자.

 

A.    여성 종합 정보 사이트

 여성 종합 정보 사이트에 아래그림과 같이 이 남자를 추천합니다라는 광고문구의 링크를 만들어 해당 링크를 클릭할 경우 악성 앱을 다운받아 설치를 유도한다.

 

[fig 1. 여성정보 웹페이지에 있는 이남자를 추천합니다라는 문구의 링크] 출처: Symantec


B.     광고성 스팸 메일 

또 다른 감염방법으로 돈을 많이 벌고 싶은 여성은 보세요라는 내용으로 다량의 스팸 메일을 보내고, 자극적인 내용의 본문 속에 삽입된 링크를 클릭할 경우 악성앱이 다운로드된다.

 

[fig 2. 악성어플을 설치 유도하는 스팸메일 ]

 

다운로드된 악성코드는 아래와 같이 일본어로 구성되어 있는 어플을 설치한다. 어플리케이션의 이름은 당신 이길 수 있어?’ 라는 뜻이며, 호기심을 자극하여  어플을 실행해 보게끔 한다.

 

[fig 3. 악성 어플리케이션 정보]

 

이 악성코드는 실행시 숫자가 카운트된 후 아래와 같이 당신은 졌다라는 화면이 나오며, 특별히 다른 메뉴는 존재하지 않는다.

[fig 4. 악성어플 실행화면]

 

악성어플은 설치 및 실행과정에서 아래와 같이 사용자 개인정보를 탈취하는 기능이 있다. 특히 스마트폰의 주소록을 특정 서버 (http://58.**.**..229/ap**i/a****gist)로 모두 전송하는 기능이 있어 개인정보를 심각하게 침해하므로 주의를 요한다.

 

[fig 5. 악성 코드]


위 악성코드는 V3 mobile 제품군에서 아래와 같이 진단/치료가 가능하다

 

<V3 mobile 제품군의 진단명>

Android-Trojan/Loozfon (V3. 2012.09.04.00 )

저작자 표시 비영리 변경 금지
신고
Posted by 비회원

안드로이드 플랫폼이 큰 인기를 끌면서 모바일 기반의 악성코드 또한 활개치고 있다. 악성코드는 주로 인기 있는 어플리케이션으로 위장하여 사용자가 설치하게끔 유도하는데 그 대상으로 빠지지 않고 이용되는 인기게임 중 하나가 바로 "Angry Birds" 가 아닐까 한다.

 

이번에 새롭게 발견된 악성코드 역시 유명게임 "Angry Birds" 를 위장하고 있어 주의가 필요하다.

 

[fig. 가짜 Angry Birds 아이콘]

 

해당 악성코드는 중국의 써드파티마켓에서 최초 발견되었으며 위와 같이 Angry Birds 게임으로 위장하고 있다. 중국의 써드파티 안드로이드마켓 규모는 우리나라보다 크고 정품어플리케이션을 불법으로 받기 위해 이용하는 경우가 많아 사용자들이 쉽사리 악성어플리케이션에 대해 노출되기 쉬운 환경이다.

 

[fig. manifest 에 나타나는 악성 service]

 

 

이 악성코드는 설치 시 "com.neworld.demo.UpdateCheck" 라는 악성 서비스가 실행되는데, 이 서비스는 어플리케이션의 assets 폴더에 저장된 그림파일(mylogo.jpg)에 몰래 숨겨놓은 elf 포맷의 악성파일을 추가적으로 실행하며 아래와 같은 악의적인 동작을 지속적으로 수행한다.

 

  1. 사용자 폰 정보 탈취
  2. 강제 Rooting 시도
  3. C&C서버와 통신하며 명령수행 (ex.프로그램 설치)

     

 

[fig. 악성 elf 파일이 숨겨진 jpg 그림파일]

 

[fig. jpg 에 포함된 elf 의 binary 코드]

 

 

[fig. 폰정보 탈취코드]

 

[fig. C&C서버 통신 코드]

 

해당 악성코드는 V3 mobile 제품군에서 아래와 같이 진단한다.

Android-Exploit/Rootor.TC

 

아래의 스마트폰 악성코드 피해방지 3계명을 지켜 모바일 라이프를 안전하게 즐기도록 하자. J

 

- 스마트폰 악성코드 피해방지 3계명 http://blog.ahnlab.com/ahnlab/1488

▲백신 검사철저 ▲운영체제 구조 임의 변경 자제 ▲의심 서비스 이용 주의

저작자 표시 비영리 변경 금지
신고
Posted by 비회원
1.  안드로이드 악성코드의 변종 증가



 PC Windows 기반의, 동일한 기능 포함한 악성코드는 매우 많은 양의 변종을 양산하고 있다. 악성코드의 제작이 아니라, 공장에서 찍어내고 있다는 표현이 적절하지 않을까.
하지만, 이제는 더이상 PC에서만의 일은 아니다. 

 급격한 안드로이드 악성코드의 증가와 더블어, 악의적인 목적을 가진 유사한 어플리케이션이 등장하고 있다.
이러한 변종 중에 최근 FakeInst 형태의 안드로이드 악성코드가 급증했다.

 이 악성 어플리케이션의 행위와, 추이를 살펴보자.



2. 안드로이드 악성 어플리케이션 정보 FakeInst



- FakeInst  의미는 다른 어플리케이션의 설치를 가장하여, 악의적인 행위를 하는 악성 어플리케이션을 뜻한다.
- 패키지명이 com.depositmobi 인 안드로이드 악성 어플리케이션을 대상으로 확인해 보자.

[그림] FakeInst 형태의 악성 어플리케이션의 아이콘과 권한 정보



- Android Manifest 정보 이다.
- SDK 정보와 권한 정보를 확인 할 수 있다.
- 6개의 어플리케이션이 모두 동일 하다.

[그림] Android Manifest 정보




- 설치 과정

[그림] com.depositmobi 설치 화면1





- Rules 를 선택하면 어플리케이션의 행위에 대하여 안내하고 있다.
- 과금이 발생할 수 있음을 알리고 있지만, 추가설치되는 어플리케이션에 대한 지불은 아니다.

[그림] com.depositmobi 설치 화면2




- SMS 과금을 유발하는 코드 일부

[그림] SMS 관련 코드 일부




- 다운로드되는 어플리케이션과 URL

[그림] 다운로드 URL 정보




-  premium numbers 과금관련 안내 코드
- ex) 7151 : 33.87 ~ 40.00 루브 (МТС 33.87 руб., Мегафон 35.40 руб., Билайн 40.00 руб)
- 루브는 러시아 화폐단위이며, 1 rub = 36.84 원 이다. 


[그림] 과금 안내 코드 일부



3. 변종추이


- 8월 부터 꾸준히 발생했으며, 현재는 1600개를 넘어섰다.

[그림] Android-Trojan/FakeInst 변종 추이 (대상 패키지 : com.depositmobi)





4. V3 모바일 진단 현황



- 아래와 같은 형태의 진단명으로 진단/치료하고 있다.

Android-Trojan/SmsSend
Android-Trojan/FakeInst
Android-Trojan/Agent
Android-Trojan/Boxer





5. 스마트폰 안전수칙


 스마트폰 악성코드는 이제 더 이상 다른 나라 이야기가 아니다. 현재까지 피해사례는 보고되지 않았지만,
항상 주의를 기울이고, 어플리케이션을 설치해야 한다.

아래의 수칙을 반드시 지켜 자신의 스마트폰을 악성코드로부터 안전하게 보호하는 것을 권한다.


1. 애플리케이션을 설치하거나 이상한 파일을 다운로드한 경우에는 반드시 악성코드 검사를 한다.
2. 게임 등 애플리케이션을 다운로드할 때는 신중하게 다른 사람이 올린 평판 정보를 먼저 확인한다.
3. 브라우저나 애플리케이션으로 인터넷에 연결 시 이메일이나 문자 메시지에 있는 URL은 신중하게 클릭한다.
4. PC로부터 파일을 전송 받을 경우 악성코드 여부를 꼭 확인한다.
5. 백신의 패치 여부를 확인해서 최신 백신 엔진을 유지한다.
6. 스마트폰의 잠금 기능[암호 설정]을 이용해서 다른 사용자의 접근을 막는다. 잠금 기능에 사용한 비밀번호를 수시로 변경한다.
7. 블루투스 기능 등 무선기능은 필요할 때만 켜놓는다.
8. ID, 패스워드 등을 스마트폰에 저장하지 않는다.
9. 백업을 주기적으로 받아서 분실 시 정보의 공백이 생기지 않도록 한다.
10. 임의로 개조하거나 복사방지 등을 풀어서 사용하지 않는다.
신고
Posted by DH, L@@

스마트폰에 대한 사용이 급증함에 따라 기존의 Barcode 기술의 Data 저장용량의 한계로 인해 새롭게 각광받는 것이 QR 코드라는 기술이다.

QR 코드는 스마트폰의 카메라(스캔) 기능을 활용하여 그림과 같은 물리적 자료에서 디지털정보, 즉 인터넷 주소 등을 변환해 주는 역할을 함으로서 특히 이벤트나 광고에서 많이 사용되었다.


[ 그림. 광고에 사용되는 QR 코드 ]



러시아의 특정 웹사이트에서 이와 같이 효과적으로 정보전달을 할 수 있는 매개체인 QR코드가 SMS를 통해 과금을 시키는 스마트폰 악성코드를 유포하는데 활용된 것이 밝혀져 관련 내용을 전한다.


1. 유포 유형

러시아의 특정 웹페이지에서 어플리케이션 홍보형식으로 QRcode 와 주소링크를 통해 유포되었다.

화면 중앙 상단에 안드로이드 어플리케이션을 바로 받을 수 있는 URL과 QRcode 를 스캔할 수 있게 되어있고, 좌측에는 어플리케이션 실행 화면이 나와있다.


[ 그림. 악성코드를 유포하는 러시아 웹사이트 ]


2. 악성코드 분석

해당 악성코드는 아래 그림과 같은 권한을 사용한다.
아래의 SEND_SMS 권한은 문자를 송신할 때 반드시 요구되는 권한으로 악성어플리케이션을 구분하는데 중요한 단서가 된다.

만일 게임과 같이 설치하려는 어플리케이션이 문자를 송신할 필요가 전혀 없는 어플리케이션인데 SEND_SMS 권한을 사용하고 있다면, 한번쯤 악성어플인지 의심할 필요가 있다.


[ 그림. 악성 어플리케이션 정보 ]


아래와 같은 코드를 이용하여 "2476" 의 premium rate number 로 문자를 송신하는 기능이 있다.
(러시아에선 약 6달러가 결제된다고 알려져 있다.)

참고로 이 악성코드는 Disassemble 시 코드를 분석하기 어렵도록 약간의 난독화가 되어 있다.


[ 그림. 문자과금 관련 코드 ]


3. 결 론

위 악성코드는 Android-Trojan/SmsSend.K 로 V3 모바일제품에서 진단한다.

스마트폰 악성코드는 더이상 개념상의 악성코드가 아닌 실제로 웹상에서 유포되고 있고, 현재도 악성코드에 감염된 스마트폰이 분명히 존재한다.

또한 위 악성코드처럼 악성코드는 항상 최신의 트렌드를 반영하며 좀 더 많은 기기들을 감염시키기 위해 기법을 발전시키며 사용자들을 유혹하고 있는 점에 주목하자.

아래의 수칙을 반드시 지켜 자신의 스마트폰을 악성코드로부터 안전하게 보호하는 것을 권한다.


1. 애플리케이션을 설치하거나 이상한 파일을 다운로드한 경우에는 반드시 악성코드 검사를 한다.
2. 게임 등 애플리케이션을 다운로드할 때는 신중하게 다른 사람이 올린 평판 정보를 먼저 확인한다.
3. 브라우저나 애플리케이션으로 인터넷에 연결 시 이메일이나 문자 메시지에 있는 URL은 신중하게 클릭한다.
4. PC로부터 파일을 전송 받을 경우 악성코드 여부를 꼭 확인한다.
5. 백신의 패치 여부를 확인해서 최신 백신 엔진을 유지한다.
6. 스마트폰의 잠금 기능[암호 설정]을 이용해서 다른 사용자의 접근을 막는다. 잠금 기능에 사용한 비밀번호를 수시로 변경한다.
7. 블루투스 기능 등 무선기능은 필요할 때만 켜놓는다.
8. ID, 패스워드 등을 스마트폰에 저장하지 않는다.
9. 백업을 주기적으로 받아서 분실 시 정보의 공백이 생기지 않도록 한다.
10. 임의로 개조하거나 복사방지 등을 풀어서 사용하지 않는다.




신고
Posted by 비회원

1. 站点之家


정보 수집 및 즐겨찾기를 변경하는 안드로이드 악성 어플리케이션이 중국에서 발견 되었다.



2. Android-Trojan/ROMZhanDian 알아보기



- 앱 아이콘 / 필요 권한 정보

[그림] 패키지명 / 권한 정보


- 설치 후 변경 사항

[그림] 설치시 생성된 아이콘 / 바로가기


[그림] 앱 실행 화면 / 추가된 즐겨찾기



- 앱 설치시 필요한 권한 및 설치가능 버전 정보
   Android 1.5 이상에서 설치되며, 부팅시 시작되도록 설정되어 있다.

[그림] Manifest 정보



- 운영 체제, IMEI/IMSI 번호, shop_id, 모델, APP 이름 등, 수집을 시도한다.

[그림] 정보 수집 관련 일부 코드




3. 스마트폰 사용시 주의 사항 !

- 최신의 OS 버전과 V3 모바일을 사용 한다.

1. 애플리케이션을 설치하거나 이상한 파일을 다운로드한 경우에는 반드시 악성코드 검사를 한다.
2. 게임 등 애플리케이션을 다운로드할 때는 신중하게 다른 사람이 올린 평판 정보를 먼저 확인한다.
3. 브라우저나 애플리케이션으로 인터넷에 연결 시 이메일이나 문자 메시지에 있는 URL은 신중하게 클릭한다.
4. PC로부터 파일을 전송 받을 경우 악성코드 여부를 꼭 확인한다.
5. 백신의 패치 여부를 확인해서 최신 백신 엔진을 유지한다.
6. 스마트폰의 잠금 기능[암호 설정]을 이용해서 다른 사용자의 접근을 막는다. 잠금 기능에 사용한 비밀번호를 수시로 변경한다.
7. 블루투스 기능 등 무선기능은 필요할 때만 켜놓는다.
8. ID, 패스워드 등을 스마트폰에 저장하지 않는다.
9. 백업을 주기적으로 받아서 분실 시 정보의 공백이 생기지 않도록 한다.
10. 임의로 개조하거나 복사방지 등을 풀어서 사용하지 않는다.
신고
Posted by DH, L@@
스마트폰 개인정보를 유출시키는 정보유출형 안드로이드 악성코드가 발견되어 관련 내용을 전한다.


▶ 개인정보 유출

해당 악성코드는 설치와 동시에 아래와 같은 스마트폰 개인정보를 중국의 베이징에 위치한 서버 (http://on***an.com/net***d/nm*****n.jsp) 로 유출시킨다.

1. IMEI
2. 제조사 (manufacturer)
3. Model 번호
4. IMSI


[pic. data stealing code]


[pic. sending data with http post ]



다른 악성앱과 다른 점은, 위의 개인정보들을 유출하는 것 뿐아니라 특정 어플리케이션이 설치되어 있는지 조사하는 기능도 포함하고 있다는 것이데, 어플리케이션을 찾을 때 단순히 패키지네임만을 비교하는 것뿐 아니라 패키지파일(APK)의 MD5 hash 를 이용하여 더욱 정교하게 비교한다는 점이다.(패키지네임만으로는 중복값이 있을 수 있다.)

해당 악성앱이 설치여부를 검사하는 패키지네임들은 아래와 같다.

 com.cola.twisohu
 com.sohu.newsclient
 com.duomi.android
 com.snda.youni
 cn.emoney.l2
 com.diguayouxi
 com.mx.browser
 com.uc.browser
 com.onekchi.xda
 cn.goapk.market
 com.wuba
 com.mappn.gfan
 com.hiapk.marketpho

[pic. checking md5sum ]


현재 해당 악성어플리케이션은 V3 모바일제품에서 아래 진단명으로 진단/치료가 가능하다.

2011.08.10.00
Android-Spyware/Netsend

아래의 수칙을 지켜 스마트폰이 악성코드에 감염되는 것을 예방하도록 하자.

1. 애플리케이션을 설치하거나 이상한 파일을 다운로드한 경우에는 반드시 악성코드 검사를 한다.
2. 게임 등 애플리케이션을 다운로드할 때는 신중하게 다른 사람이 올린 평판 정보를 먼저 확인한다.
3. 브라우저나 애플리케이션으로 인터넷에 연결 시 이메일이나 문자 메시지에 있는 URL은 신중하게 클릭한다.
4. PC로부터 파일을 전송 받을 경우 악성코드 여부를 꼭 확인한다.
5. 백신의 패치 여부를 확인해서 최신 백신 엔진을 유지한다.
6. 스마트폰의 잠금 기능[암호 설정]을 이용해서 다른 사용자의 접근을 막는다. 잠금 기능에 사용한 비밀번호를 수시로 변경한다.
7. 블루투스 기능 등 무선기능은 필요할 때만 켜놓는다.
8. ID, 패스워드 등을 스마트폰에 저장하지 않는다.
9. 백업을 주기적으로 받아서 분실 시 정보의 공백이 생기지 않도록 한다.
10. 임의로 개조하거나 복사방지 등을 풀어서 사용하지 않는다.


신고
Posted by 비회원

 


1. Android-Spyware/Nicky 정보!


해당 안드로이드 악성코드는 송수신 SMS, GPS, 통화내역을 수집하여 특정 시스템으로 전송한다.


2. Nicky 악성 앱 Android System Message 정보!



* 아래와 같은 권한을 요구하고 있으며, 이러한 권한으로 앱의 행위에 대한 추정이 가능하다.

[그림] Nicky Spyware 권한 정보



[그림] 灵猫安安 의 설치/실행 정보




* android.intent.action.BOOT_COMPLETED 의 설정으로, 스마트폰을 부팅할때 마다 아래의 서비스를 시작할 것으로 추정 가능하다.

        <service android:name=".MainService" android:exported="true">
        <service android:name=".GpsService" android:exported="true">
        <service android:name=".SocketService">
        <service android:name=".XM_SmsListener" />
        <service android:name=".XM_CallListener" />
        <service android:name=".XM_CallRecordService" />
        <service android:name=".RecordService" />

[그림] Manifest 정보


* 사용자의 정보를 수집/전송하는 class 정보들

[그림] 정보 수집/전송하는 class 전체 화면



* 수집된 정보 저장 위치는 아래 코드로 추정 가능하다.
/sdcard/shangzhou/callrecord/




* 실제 악성앱이 생성한 디렉토리 및 통화내역을 저장한 파일


[그림] 통화내역 저장 화면
 


* 수집된 정보는 2018 port 를 이용하여 jin.****.com 으로 전송을 시도할 것으로 추정할 수 있다. 


[그림] 특정 서버로 전송을 시도하도록 되어 있는 코드의 일부



* V3 모바일 진단 화면


[그림] V3 모바일 화면



* V3 모바일에서는 변종에 대하여 다음과 같이 진단하고 있다.
Android-Spyware/Nicky
Android-Spyware/Nicky.B
Android-Spyware/Nicky.C



* 스마트폰 사용시 주의사항!



 
1. 애플리케이션을 설치하거나 이상한 파일을 다운로드한 경우에는 반드시 악성코드 검사를 한다.
2. 게임 등 애플리케이션을 다운로드할 때는 신중하게 다른 사람이 올린 평판 정보를 먼저 확인한다.
3. 브라우저나 애플리케이션으로 인터넷에 연결 시 이메일이나 문자 메시지에 있는 URL은 신중하게 클릭한다.
4. PC로부터 파일을 전송 받을 경우 악성코드 여부를 꼭 확인한다.
5. 백신의 패치 여부를 확인해서 최신 백신 엔진을 유지한다.
6. 스마트폰의 잠금 기능[암호 설정]을 이용해서 다른 사용자의 접근을 막는다. 잠금 기능에 사용한 비밀번호를 수시로 변경한다.
7. 블루투스 기능 등 무선기능은 필요할 때만 켜놓는다.
8. ID, 패스워드 등을 스마트폰에 저장하지 않는다.
9. 백업을 주기적으로 받아서 분실 시 정보의 공백이 생기지 않도록 한다.
10. 임의로 개조하거나 복사방지 등을 풀어서 사용하지 않는다.

 
신고
Posted by DH, L@@