블로그 목록으로
Security
6 min

싱가포르 안드로이드 악성코드 사기: 128건 이상, S$240만 피해 — APK 파일이 은행 계좌를 비우는 방법

2025년 2월 이후 싱가포르에서 안드로이드 악성코드 사기로 S$240만의 피해가 발생했습니다. 악성 APK 파일의 위험성과 대처법을 알아보세요.

LOCK.PUB
2026-03-22

싱가포르 안드로이드 악성코드 사기: 128건 이상, S$240만 피해

2025년 2월 이후, 싱가포르에서 안드로이드 악성코드 사기가 급증하고 있습니다. 128건 이상의 사례가 보고되었으며 피해액은 S$240만에 달합니다. 싱가포르 경찰청(SPF)은 2025년 4월 악성 APK 파일에 대한 경고를 발표했습니다.

안드로이드 악성코드 사기 작동 방식

  1. 미끼 — 가짜 광고(Facebook, Google), 피싱 SMS, 가짜 정부/유틸리티 앱, QR 코드를 통해 앱 다운로드 링크를 접하게 됩니다.
  2. 설치 — Google Play 스토어 외부에서 APK 파일을 다운로드합니다. 앱이 합법적으로 보입니다.
  3. 권한 요청 — 앱이 접근성 권한을 요청합니다. 승인하면 화면의 모든 것을 읽을 수 있습니다.
  4. 탈취 — 악성코드가 뱅킹 앱(DBS digibank, OCBC, UOB TMRW)을 감시하고 로그인 정보와 OTP를 캡처합니다.

감염 징후

  • 이유 없이 폰이 과열
  • 배터리가 비정상적으로 빨리 소모
  • 낯선 앱 출현
  • 설명되지 않는 은행 거래
  • 폰이 느려지거나 자주 충돌

예방법

해야 할 것 하지 말아야 할 것
Google Play/App Store에서만 앱 다운로드 출처 불명 APK 파일 설치
안드로이드 OS 최신 상태 유지 시스템 업데이트 알림 무시
Google Play Protect 활성화 알 수 없는 앱에 접근성 권한 부여
앱 권한 정기적 검토 의심스러운 SMS 링크 클릭

감염된 경우 대처법

  1. 비행기 모드 전환 — 악성코드의 외부 연결 차단
  2. 은행 연락 — 다른 기기에서 은행 사기 핫라인에 전화
  3. 공장 초기화 — 악성코드 제거의 유일한 확실한 방법
  4. 모든 비밀번호 변경 — 깨끗한 다른 기기에서 수행
  5. 경찰 신고 — SPF에 신고
  6. 계좌 모니터링 — 수주 동안 비인가 거래 감시

안전한 링크 공유

의심스러운 다운로드 링크를 클릭하는 것은 주요 감염 경로입니다. 중요한 파일이나 링크를 공유해야 할 때는 LOCK.PUB처럼 비밀번호로 보호되는 서비스를 사용하세요. 카카오톡으로 출처 불명의 다운로드 링크를 클릭하는 것보다 훨씬 안전합니다.

은행 긴급 연락처

은행 사기 핫라인
DBS 1800-339-6963
OCBC 1800-363-3333
UOB 1800-222-2121

핵심 요약

  • 공식 앱 스토어 외부에서 APK 파일을 절대 설치하지 마세요
  • Google Play Protect를 항상 활성화해 두세요
  • 앱 직접 다운로드를 요청하는 링크를 경계하세요
  • 알 수 없는 다운로드 링크 대신 LOCK.PUB 같은 안전한 채널로 공유하세요
  • 감염 시 즉시 비행기 모드로 전환하고 다른 폰에서 은행에 연락하세요

관련 키워드

안드로이드 악성코드 사기 싱가포르
뱅킹앱 악성코드 싱가포르
APK 악성코드
폰 사기 싱가포르

지금 바로 비밀링크를 만들어보세요

비밀번호로 보호되는 링크, 메모, 채팅을 무료로 만들 수 있습니다.

무료로 시작하기
싱가포르 안드로이드 악성코드 사기: 128건 이상, S$240만 피해 — APK 파일이 은행 계좌를 비우는 방법 | LOCK.PUB Blog