기술 가이드

SlopAds(슬롭애즈) 광고사기 감염 확인과 대응 가이드

8 min read 보안 업데이트됨 19 Oct 2025
SlopAds 감염 확인 및 대응 가이드
SlopAds 감염 확인 및 대응 가이드

광고의 '지금 구매' 버튼이 보이는 손에 든 스마트폰 화면

개요

보안 연구팀(HUMAN Satori Threat Intelligence and Research)이 발견한 SlopAds(슬롭애즈)는 공식 Google Play 스토어에 게시된 앱을 통해 대량의 가짜 광고 요청을 생성한 광고사기 캠페인입니다. 지금까지 224개의 앱이 삭제되었고, 약 3,800만 회의 설치 기록과 하루 수십억 건의 광고 입찰 요청(보고서 기준 일일 2.3억? 또는 2.3억 대신 2.3 billion이라는 원문 수치가 있습니다 — 원문 수치를 그대로 반영하면 ‘일일 23억’ 수준의 광고 입찰 요청)이 보고되었습니다. 이 가이드는 일반 사용자와 보안 담당자가 감염 여부를 진단하고 정리하며 향후 감염을 예방하는 구체적인 절차를 제공합니다.

Important: 이미 삭제된 앱 목록과 Google의 공지가 계속 업데이트되므로 먼저 공식 목록을 확인하세요.

SlopAds란 무엇인가 — 핵심 요약

  • 공격 유형: 광고사기(ad fraud). 실제로 사용자에게 보이지 않는 방식으로 대량의 광고 노출(임프레션)과 클릭을 생성합니다.
  • 배포 경로: Google Play 스토어에 게시된 정상 기능의 앱(계산기, 도구, AI 앱, 일부 게임 등).
  • 감염 규모(보고치): 224개 앱, 약 38,000,000 다운로드, 하루 수십억 건의 광고 요청.
  • 주요 기법 요약: 설치 출처 확인 → 광고 클릭으로 유도된 설치일 때만 악성 적재(이미지에 페이로드 포함) → 이미지를 복호화 후 악성 모듈(FatModule)로 조립 → 숨겨진 웹뷰에 광고 페이지 로딩 및 자동 탭/클릭 실행.

이 캠페인의 핵심은 ‘정상적인 기능을 수행하면서도 특정 조건(광고를 통해 설치된 경우)에서만 악행을 실행’하도록 설계된 점입니다. 이 때문에 수동 리뷰어나 일반 사용자 단순 설치만으로는 탐지하기 어려웠습니다.

어떻게 작동했는가 — 전술 분석

  1. 설치 경로 검사

    • 앱이 설치되면 자체 검사로 사용자가 Play 스토어에서 직접 설치했는지, 광고 클릭을 통해 유입되어 설치했는지를 판별합니다. 광고를 통한 설치로 확인되면 악성 동작을 시작합니다. 이 단계로 인해 보안 연구원이 직접 스토어에서 앱을 설치해 수동 분석하면 악성 동작이 발현되지 않는 경우가 생깁니다.
  2. C2(명령·제어) 서버와 이미지 페이로드

    • 악성 앱은 C2 서버에 접속해 이미지 파일을 다운로드합니다. 이미지 파일은 일반적인 그림처럼 보이지만 내부에 암호화된 코드나 페이로드가 숨겨져 있습니다. 이미지 자체는 보안 스캔에서 의심받기 어렵습니다.
  3. 복호화 및 FatModule 조립

    • 앱은 이미지를 메모리에서 복호화하고 여러 조각을 다시 조합해 악성 모듈(보고서에서 ‘FatModule’로 명명)을 생성합니다. 이 모듈은 기기/브라우저 정보 수집, 숨김 웹뷰 생성, 자동화 스크립트 등을 포함합니다.
  4. 숨겨진 WebView에서 광고 로딩 및 자동 클릭

    • 보이지 않는(WebView를 화면 밖으로 위치시키거나 투명하게 만든) 웹뷰에 HTML5 광고 페이지를 로드하여 임프레션을 쌓습니다. 추가로 자동화 코드를 통해 일정 간격으로 광고를 탭(클릭)하게 하여 클릭 기반 수익도 생성합니다.
  5. 탐지 회피

    • 정상 기능을 유지하고 특정 설치 조건에서만 악성 행위를 하며, 네트워크 트래픽은 합법적 광고 트래픽을 흉내 냈습니다. 또한 이미지에 페이로드를 숨겨 많은 보안 솔루션의 정적 분석을 회피했습니다.

Mermaid 흐름도(간단):

flowchart LR
  A[앱 설치] --> B{설치 출처 확인}
  B -- '광고 통해 설치' --> C[서버에서 이미지 다운로드]
  C --> D[이미지 복호화]
  D --> E[FatModule 생성]
  E --> F[숨김 WebView에 광고 로드]
  F --> G[임프레션/클릭 생성]
  B -- '직접 설치' --> H[정상 기능 유지]

내 휴대폰이 감염되었는지 확인하는 방법

보이지 않는 광고가 실행되므로 감염 징후는 미묘할 수 있습니다. 아래 체크리스트를 순서대로 확인하세요.

  • 공식 삭제 목록 확인

    • 보안 업체(HUMAN)가 공개한 삭제된 앱 목록을 먼저 확인합니다. 목록에 있는 앱이 기기에 설치되어 있는지 확인하세요.
  • 배터리 급감

    • 짧은 시간에 배터리가 급격히 소모되면 숨겨진 프로세스가 동작 중일 수 있습니다. 설정배터리에서 앱별 사용량을 확인하세요. 전면(화면)에서 실행하지 않는데도 배터리를 많이 소모하는 앱이 있으면 의심됩니다.

앱별 배터리 사용량 통계가 보이는 화면

  • 데이터 사용량 급증

    • 광고는 네트워크를 많이 사용합니다. 연결 및 공유(또는 네트워크) → 데이터 사용량에서 앱별 백그라운드 데이터 사용량을 확인하세요. 예상보다 많은 데이터를 사용하는 앱을 찾아보세요.
  • 예기치 않은 동작

    • 알 수 없는 앱 설치 프롬프트, 자동으로 뜨는 웹페이지, 광고 창이 갑자기 열림 등 이상 동작이 보이면 감염을 의심하세요.
  • 민감 권한과 접근성 권한 확인

    • 설정개인정보 보호특수 권한에서 의심스러운 앱이 과도한 권한을 가지고 있지 않은지 확인하세요. 또한 설정손쉬운 사용(접근성)설치된 앱에서 접근성 권한을 가진 앱을 점검하세요.
  • Play 프로텍트 알림

    • Google은 이미 일부 앱을 제거하고 Play 프로텍트 업데이트를 배포 중입니다. 알림이나 Play 스토어 내 Play 프로텍트 화면을 확인하세요.
  • 고급: ADB로 패키지/프로세스 검사(안정성과 안전을 아는 사용자 및 전문가용)

adb devices
adb shell ps -A | grep -i your_suspicious_app_package
adb shell dumpsys package your.suspicious.package | grep -i install
adb shell pm list packages -f | grep '앱패키지'

주의: ADB 사용은 시스템 설정 변경을 초래할 수 있으니 잘 모르면 전문가에게 맡기세요.

감염 제거 단계(사용자용 단계별 가이드)

  1. 즉시 Play 프로텍트 스캔 실행
    • Google Play 스토어를 열고 프로필 아이콘 → Play 프로텍트기기 스캔을 눌러 스캔합니다. Play 프로텍트가 악성 앱을 찾아 제거할 수 있습니다.

Play 프로텍트가 안드로이드 기기를 스캔하는 화면

  1. 의심 앱 제거

    • 설정 → 앱 목록에서 의심되는 앱을 찾아 제거하세요. 삭제가 불가능하거나 재설치되는 경우 Device Admin 권한을 확인하세요(아래 참조).
  2. 접근성 및 특수 권한 철회

    • 설정개인정보 보호특수 권한에서 위치, 기기 관리자, 설치 권한 등 의심 앱의 권한을 취소하세요.

안드로이드 특별 권한 목록 화면

  1. 광고 ID 재설정
    • 광고 프로파일을 초기화하려면 설정Google광고광고 ID 재설정을 선택하세요. 이는 개인 맞춤형 광고 프로필을 초기화합니다.

Google 광고 설정에서 광고 ID 재설정 옵션 화면

  1. 브라우저 캐시 및 쿠키 삭제

    • 브라우저가 악성 리디렉션을 기억할 수 있으므로 모바일 브라우저의 캐시·쿠키를 삭제하세요.
  2. 비밀번호와 계정 검토

    • 중요한 계정(이메일, 금융, 소셜)의 비밀번호를 변경하고 2단계 인증(2FA)을 활성화하세요. 악성 앱이 크리덴셜을 가로챘을 가능성은 낮지만, 안전을 위해 권장됩니다.
  3. 재부팅을 안전 모드로 수행하여 문제 앱 찾기

    • 안전 모드로 부팅하면 서드파티 앱이 제한됩니다. 안전 모드에서 문제 앱이 보이지 않으면 부팅 시 실행되는 서드파티 앱이 원인일 수 있습니다(안드로이드 기종별 안전 모드 진입 방법은 제조사 안내 참조).
  4. 삭제 불가하거나 복구되는 경우: 공장 초기화 고려

    • 위 조치로 해결되지 않거나 기기 동작이 불안정하면 공장 초기화를 고려하세요. 초기화 전 중요한 데이터는 오프라인 또는 신뢰 가능한 백업에 저장하세요.
  5. 고급: ADB로 강제 제거(전문가용)

    • 앱이 일반적인 방법으로 삭제되지 않으면 ADB를 통해 패키지를 제거할 수 있습니다.
adb shell pm uninstall --user 0 your.suspicious.package

주의: 시스템 앱이거나 Device Admin 권한이 설정된 앱은 추가 단계가 필요합니다. Device Admin 해제 후 삭제하세요.

재감염을 막기 위한 예방 조치

  • 설치 전 리뷰와 권한 확인

    • 앱 설치 전에 리뷰의 ‘비판적(Critical)’이나 최근 리뷰를 필터링해 광고 증가, 자동 설치, 이상 동작에 대한 언급이 있는지 확인하세요. 앱이 요청하는 권한이 기능과 맞는지 항상 비교하세요. 예: 계산기가 마이크 권한을 요구하면 이상합니다.
  • 앱 데이터 사용량 정기 점검

    • 연결 및 공유데이터 사용량에서 백그라운드 데이터 사용을 모니터링하고 의심 앱의 배경 데이터 액세스를 차단하세요.

앱별 데이터 사용량 통계 화면

  • Play 스토어 및 OS 업데이트 유지

    • 최신 보안 패치와 스토어 검증 업데이트는 악성 앱 탐지 능력을 개선합니다.
  • 신뢰할 수 없는 광고·링크를 통한 설치 회피

    • 광고를 통해 유도된 앱 설치는 특히 위험합니다. 광고에서 유입된 앱은 설치하지 않는 것이 안전합니다.
  • 추가 보안 조치

    • Play 프로텍트 활성화, 앱 설치 시 출처 검증, 접근성 권한 최소화, 필요 시 모바일 보안 솔루션(신뢰 가능한 안티멀웨어) 사용을 권장합니다.

IT/보안 담당자를 위한 인시던트 런북(간단한 SOP)

  1. 탐지
    • 이상 데이터/배터리 사용량 알람, 사용자 리포트, MDM(모바일 기기 관리)의 앱 인벤토리 차이 탐지.
  2. 격리
    • 감염 의심 기기를 네트워크 분리 혹은 셀룰러 데이터 차단.
  3. 식별
    • 설치된 앱 목록, 접근성 권한, Device Admin 상태, 최근 설치·업데이트 시간 확인.
  4. 제거
    • Play 프로텍트 실행 → 앱 제거 → 재부팅 → 추가 검사.
    • 중앙에서 관리되는 기기는 MDM을 통해 강제 제거/정책 적용.
  5. 복구
    • 안전한 백업에서 복원하거나 공장 초기화 후 관리 정책으로 재가입.
  6. 교훈 및 개선
    • 사고 원인 분석, 허가되지 않은 앱 설치 루트 차단, 사용자 교육, 앱 허용 목록(allowlist) 도입.

간단한 롤백 절차: MDM이나 엔터프라이즈 관리 도구를 통해 기기 상태를 이전 안정 버전으로 되돌리고, 사전 승인된 앱 집합만 허용하세요.

역할 기반 체크리스트

  • 일반 사용자

    • Play 스토어의 리뷰 확인
    • 권한 요청이 과다하면 설치 중지
    • Play 프로텍트 정기 스캔
    • 광고 ID 재설정 및 브라우저 캐시 정리
  • IT 관리자

    • MDM에서 앱 인벤토리 상시 모니터링
    • 자동화된 데이터·배터리 이상 경보 설정
    • 임계 앱 차단(네트워크 레벨 또는 앱 차단)
  • 보안 분석가

    • 의심 앱 샘플 수집 및 동적 분석(광고 클릭 경로 포함)
    • 네트워크 트래픽 캡처 및 C2 도메인 목록 작성

위험 매트릭스(정성적) 및 완화 방안

  • 영향: 높음 — 대량의 가짜 광고 요청이 발생하면 광고주 사기 피해와 기기 성능 저하가 발생합니다.
  • 탐지 용이성: 낮음 — 인비지블 광고, 조건부 악성 동작으로 탐지 회피.
  • 완화 우선순위:
    1. Play 프로텍트 및 OS 업데이트 적용
    2. MDM/엔터프라이즈 정책으로 비승인 앱 차단
    3. 사용자 교육 및 리뷰 확인

간단 용어집(1줄)

  • SlopAds: Play 스토어 기반의 대규모 광고사기 캠페인 이름(보고서 명명).
  • C2: 명령·제어 서버, 악성 앱이 명령을 받거나 페이로드를 다운로드하는 서버.
  • FatModule: 보고서에서 식별한 악성 기능 모듈명(이미지 복호화로 구성됨).
  • WebView: 앱 내에서 웹 콘텐츠를 렌더링하는 구성요소.
  • 광고 임프레션(Ad Impression): 광고가 로딩되어 노출된 횟수.
  • 광고 ID: 광고 개인화를 위해 OS가 제공하는 식별자(재설정 가능).

FAQ

Q: SlopAds에 감염된 것으로 의심되면 먼저 무엇을 해야 하나요?

A: Play 스토어의 Play 프로텍트를 즉시 실행하여 스캔하고, 의심 앱을 삭제한 뒤 민감 권한을 철회하고 광고 ID를 재설정하세요. 문제가 지속되면 공장 초기화를 고려합니다.

Q: 광고 ID를 재설정하면 모든 문제가 해결되나요?

A: 광고 ID 재설정은 맞춤형 광고 프로파일을 초기화해 불필요한 광고를 줄이는 데 도움되지만, 악성 앱 자체를 제거하지는 않습니다. 앱 삭제가 우선입니다.

Q: 공장 초기화는 언제 권장되나요?

A: 위의 모든 방법으로 문제가 해결되지 않거나, 기기 동작에 지속적인 이상(자동 앱 설치, 재설치 등)이 있을 때 권장합니다. 초기화 전 반드시 신뢰할 수 있는 백업을 만드세요.

Q: 기업 환경에서는 무엇을 우선 적용해야 하나요?

A: MDM을 통한 앱 화이트리스트/블랙리스트 적용, 자동화된 이상 징후 알림, 직원 대상 보안 교육을 우선 적용하세요.

요약 및 권장 행동

  • 즉시: Play 프로텍트 스캔, 의심 앱 삭제, 민감 권한 철회, 광고 ID 재설정
  • 단기: 브라우저 캐시 삭제, 비밀번호 변경, 2단계 인증 활성화
  • 장기: Play 스토어·OS 업데이트 유지, MDM 정책 강화, 사용자 교육

Notes: 이미 삭제된 앱 목록은 계속 업데이트되고 있습니다. 발견 즉시 해당 앱을 삭제하고 이상 징후를 관찰하세요.

결론: SlopAds는 탐지 회피 기술을 결합한 정교한 광고사기입니다. 일반 사용자는 권장된 체크리스트를 따라 조치하면 대부분의 감염을 정리할 수 있으며, 기업은 중앙 관리와 정책을 통해 추가적인 방어선을 구축해야 합니다.

공유하기: X/Twitter Facebook LinkedIn Telegram
저자
편집

유사한 자료

iOS 26 잠금화면 완벽 가이드
iOS 가이드

iOS 26 잠금화면 완벽 가이드

Android·iOS 통화 녹음 가이드
가이드

Android·iOS 통화 녹음 가이드

Anikoto 안전성·합법성 가이드
스트리밍

Anikoto 안전성·합법성 가이드

RatOn 안드로이드 악성코드 분석 및 방어 가이드
사이버보안

RatOn 안드로이드 악성코드 분석 및 방어 가이드

가짜 microSD 식별 및 검사 가이드
저장장치

가짜 microSD 식별 및 검사 가이드

WhatsApp 채팅을 Google Drive에 백업하고 복원하는 방법
모바일

WhatsApp 채팅을 Google Drive에 백업하고 복원하는 방법