📌 분석 개요
최근 만남(데이트) 사이트를 위장한 피싱 사이트를 통해 사용자 기기에 데이팅 앱인 Tinder를 사칭한 악성 APK(Android Package) 파일이 유포되는 사례가 확인되었다. 해당 공격은 사회공학적 기법을 이용해 피해자의 호기심을 자극하고, 악성 앱 설치를 유도하는 방식으로 이루어졌다.

[그림 1] 만남 사이트를 가장한 피싱 사이트
📌 파일 정보
■ upload_bcb31be4ac879467f42db97c31acd271.apk
|
MD5
|
9f14f13fe6cf9754602c02ea8f733070
|
|
SHA1
|
9f4c71a51134d09de9fbd81101ff78edcdfda760
|
|
SHA256
|
644bd97377dff53c2534d245696204ded03c1bed41132974ffcc050bf284b8fb
|
※ 아래 링크를 통해 더 상세한 분석 정보를 확인하실 수 있습니다.
↗️ 분석 보고서 자세히 보기
누리랩(Nurilab) - 보안 이슈 분석 리포트(Security&Tech Blog)
누리랩(Nurilab) - 보안 이슈 분석 리포트
www.nurilab.com
김 지 훈 / 센터장
Nurilab X-ngine Center

피싱 메시지로 의심된다면, 에스크유알엘에 물어보세요!
누리랩 에스크유알엘(AskURL) 카카오톡 채널 추가
'보안 이슈 분석 리포트' 카테고리의 다른 글
| 리눅스 서버를 위협하는 신종 백도어 ‘플래그(Plague)’에 대한 크라우드스트라이크(CrowdStrike)의 대응 전략 (0) | 2025.08.05 |
|---|---|
| 국내 웹사이트 해킹 기반 택배 피싱, 악성 앱(APK) 분석 보고서 (4) | 2025.08.04 |
| 정상 사이트를 공격한 운송사 배송조회 서비스 피싱 사이트 분석 (3) | 2025.08.04 |
| 마이크로소프트(Microsoft) 계정 탈취 목적의 피싱 메일 분석 보고서 (3) | 2025.07.24 |
| 뉴욕 멜론 은행(Bank of New York Mellon) 사칭 악성코드 분석 보고서 (3) | 2025.06.18 |