Security
6 min
싱가포르 안드로이드 악성코드 사기: 128건 이상, S$240만 피해 — APK 파일이 은행 계좌를 비우는 방법
2025년 2월 이후 싱가포르에서 안드로이드 악성코드 사기로 S$240만의 피해가 발생했습니다. 악성 APK 파일의 위험성과 대처법을 알아보세요.
LOCK.PUB
•2026-03-22싱가포르 안드로이드 악성코드 사기: 128건 이상, S$240만 피해
2025년 2월 이후, 싱가포르에서 안드로이드 악성코드 사기가 급증하고 있습니다. 128건 이상의 사례가 보고되었으며 피해액은 S$240만에 달합니다. 싱가포르 경찰청(SPF)은 2025년 4월 악성 APK 파일에 대한 경고를 발표했습니다.
안드로이드 악성코드 사기 작동 방식
- 미끼 — 가짜 광고(Facebook, Google), 피싱 SMS, 가짜 정부/유틸리티 앱, QR 코드를 통해 앱 다운로드 링크를 접하게 됩니다.
- 설치 — Google Play 스토어 외부에서 APK 파일을 다운로드합니다. 앱이 합법적으로 보입니다.
- 권한 요청 — 앱이 접근성 권한을 요청합니다. 승인하면 화면의 모든 것을 읽을 수 있습니다.
- 탈취 — 악성코드가 뱅킹 앱(DBS digibank, OCBC, UOB TMRW)을 감시하고 로그인 정보와 OTP를 캡처합니다.
감염 징후
- 이유 없이 폰이 과열
- 배터리가 비정상적으로 빨리 소모
- 낯선 앱 출현
- 설명되지 않는 은행 거래
- 폰이 느려지거나 자주 충돌
예방법
| 해야 할 것 | 하지 말아야 할 것 |
|---|---|
| Google Play/App Store에서만 앱 다운로드 | 출처 불명 APK 파일 설치 |
| 안드로이드 OS 최신 상태 유지 | 시스템 업데이트 알림 무시 |
| Google Play Protect 활성화 | 알 수 없는 앱에 접근성 권한 부여 |
| 앱 권한 정기적 검토 | 의심스러운 SMS 링크 클릭 |
감염된 경우 대처법
- 비행기 모드 전환 — 악성코드의 외부 연결 차단
- 은행 연락 — 다른 기기에서 은행 사기 핫라인에 전화
- 공장 초기화 — 악성코드 제거의 유일한 확실한 방법
- 모든 비밀번호 변경 — 깨끗한 다른 기기에서 수행
- 경찰 신고 — SPF에 신고
- 계좌 모니터링 — 수주 동안 비인가 거래 감시
안전한 링크 공유
의심스러운 다운로드 링크를 클릭하는 것은 주요 감염 경로입니다. 중요한 파일이나 링크를 공유해야 할 때는 LOCK.PUB처럼 비밀번호로 보호되는 서비스를 사용하세요. 카카오톡으로 출처 불명의 다운로드 링크를 클릭하는 것보다 훨씬 안전합니다.
은행 긴급 연락처
| 은행 | 사기 핫라인 |
|---|---|
| DBS | 1800-339-6963 |
| OCBC | 1800-363-3333 |
| UOB | 1800-222-2121 |
핵심 요약
- 공식 앱 스토어 외부에서 APK 파일을 절대 설치하지 마세요
- Google Play Protect를 항상 활성화해 두세요
- 앱 직접 다운로드를 요청하는 링크를 경계하세요
- 알 수 없는 다운로드 링크 대신 LOCK.PUB 같은 안전한 채널로 공유하세요
- 감염 시 즉시 비행기 모드로 전환하고 다른 폰에서 은행에 연락하세요
관련 키워드
안드로이드 악성코드 사기 싱가포르
뱅킹앱 악성코드 싱가포르
APK 악성코드
폰 사기 싱가포르
다른 글도 읽어보세요
싱가포르 어린이 온라인 안전: 2026년 부모 완벽 가이드
싱가포르 부모가 알아야 할 어린이 온라인 안전 — 스크린 타임 가이드라인, 자녀 보호 기능, 새 규정, 실용적인 도구.
Security
싱가포르 CPF 사기 예방: 은퇴 저축을 지키는 방법
싱가포르 CPF를 노리는 피싱, 가짜 투자, SingPass 악용 사기 수법과 CPF Safety Switch 등 보호 방법을 알아보세요.
Security
코인 사기 예방 가이드: 업비트 해킹부터 돼지도살 스캠까지 한국 투자자가 알아야 할 모든 것
업비트 445억 해킹 사건, 돼지도살 스캠, 가상자산이용자보호법 시행 이후 한국 암호화폐 투자자가 반드시 알아야 할 사기 유형과 예방법을 정리합니다.
Security