글로벌 사이버보안 전문기업 카스퍼스키(한국지사장 이효은)는 ‘모바일 악성코드 진화’ 현황 보고서를 21일 발표했다.
보고서에 따르면, 2025년 안드로이드 스마트폰에서 발생한 뱅킹 트로이목마 공격 수가 전년 대비 56% 증가했다. 이 유형의 악성코드는 온라인 뱅킹, 전자결제 서비스 및 신용카드 시스템에 대한 사용자 자격 증명을 탈취하도록 설계됐다. 사이버 범죄자들은 일반적으로 메신저 앱과 악성 웹페이지를 통해 뱅킹 트로이목마를 유포한다.
안드로이드용 신규 뱅킹 트로이목마 설치 패키지(고유 APK 파일, APK files) 수도 크게 증가해 총 25만5090개에 달했다. 이는 2024년 대비 271% 증가한 수치다. 이는 해당 도구들이 사이버 범죄자들에게 상당한 수익을 창출하고 있음을 시사한다. 카스퍼스키 전문가들은 공격자들이 보안 솔루션 탐지를 회피하기 위해 유포 채널을 확대하고 새로운 트로이목마 변종을 지속적으로 개발할 것으로 보고 있다. 탐지된 뱅킹 트로이목마 중에서는 Mamont와 Creduz 계열이 주요 비중을 차지했다.
관련기사
- 카스퍼스키, AI기반 인텔리전스 강화 'CWS' 발표2026.05.18
- 카스퍼스키, 앱마켓 보안 우회하는 '변종 악성코드' 발견2026.04.27
- 챗GPT는 '선생님', 제미나이는 '전문가', 클로드는 '비서'2026.05.21
- K푸드, K팝 광고 효과 톡톡…매출 전환은 ‘물음표’2026.05.21
카스퍼스키 안톤 키바 악성코드 분석 팀장은 "스마트폰용 뱅킹 트로이목마는 가장 빠르게 증가하는 악성코드 유형이지만, 또 다른 중요한 트렌드도 관찰됐다. Triada와 Keenadu와 같은 사전 설치형 백도어가 이전보다 더 빈번하게 등장하고 있다"면서 "사용자가 새로 구매한 안드로이드 기기에도 이미 감염된 상태일 수 있으며, 이러한 위협을 인지하지 못할 수 있다. 펌웨어에 통합된 사전 설치형 백도어는 공격자에게 스마트폰과 태블릿에 대한 무제한 제어 권한을 제공한다. 그 결과, 감염된 기기의 모든 정보가 침해될 수 있다"고 밝혔다. 이어 "이러한 악성코드는 제거가 매우 어렵다. 기기가 감염된 경우, 사용자는 펌웨어 업데이트를 확인하고 업데이트 이후 보안 솔루션을 통해 다시 스캔을 수행해 신규 펌웨어가 안전한지 확인해야 한다”고 설명했다.
카스퍼스키 이효은 한국지사장은 “스마트폰에서 뱅킹 트로이목마가 빠르게 확산되면서 모바일 결제 보안에 심각한 위협이 되고 있다. 이러한 악성코드는 다양한 경로를 통해 확산되며 금융 정보를 탈취해 큰 피해를 초래한다"면서 "동시에 사전 설치형 백도어와 같은 숨은 위협이 점점 더 부각되고 있어, 사용자들은 새 기기에서도 위험에 노출될 수 있다. 사용자들은 보안 인식을 높이고, 안전한 다운로드 습관을 유지하며, 시스템을 적시에 업데이트하고, 전문 보안 소프트웨어를 활용해 모바일 기기와 금융 데이터를 보호해야 한다"고 말했다.











