이 앱, 다운로드해도 안전할까? 실전 체크리스트
모바일 악성코드가 빠르게 증가하고 있다 — 위험한 앱 대부분은 겉으로는 무해해 보인다. 권한 요청 확인법, 가짜 리뷰 식별법, 앱 스토어 경고 신호를 2분 안에 잡아내는 방법을 알아보자.
앱 설치 흐름은 최대한 쉽게 느껴지도록 설계되어 있다. 탭, 동의, 완료. 이 마찰 제거는 의도된 제품 결정이다 — 그리고 바로 그 때문에 카스퍼스키 위협 인텔리전스 팀에 따르면 2024년 1분기에만 Android에서 악성 패키지 340만 건이 탐지됐다. 그 앱들 대부분은 눈에 띄는 가짜가 아니었다. 손전등 유틸리티, QR 코드 스캐너, 무료 VPN 서비스로 위장했다. 안전한 다운로드와 데이터 수집 악몽의 경계는 몇 가지 구체적인 확인 사항에 달려 있는 경우가 많다. 푸시 알림 하나 읽는 것보다 짧은 시간이면 충분한 확인들이다.
권한 화면은 요식 행위가 아니다
대부분의 사람들은 "모두 허용"을 탭하고 넘어간다. 이해할 수 있다 — 그 대화 상자들은 고속도로 톨게이트처럼, 목적지에 가기 위해 빠르게 통과해야 할 관문처럼 느껴진다. 하지만 그 화면이야말로 앱이 진짜 의도에 대해 줄 수 있는 가장 솔직한 신호다.
권한에는 등급이 있다. Android 13 이상에서는 "일반" 권한(인터넷 접근, 진동 제어)이 설치 시 자동으로 부여된다. "위험한" 권한 — 위치, 카메라, 마이크, 연락처, SMS, 저장소 — 은 명시적인 사용자 승인이 필요하며, 바로 이것들이 꼼꼼히 살펴봐야 할 항목들이다. iOS도 비슷한 방식으로 나뉘어져 있어, 앱이 처음 민감한 리소스에 접근을 시도할 때만 프롬프트가 뜬다. 던져야 할 질문은 단순하다: 이 앱이 실제 기능을 수행하는 데 이 권한이 필요한가?
날씨 앱이 위치를 요청한다? 당연하다. 같은 앱이 연락처 목록과 마이크 접근을 요청한다? 비가 온다는 사실을 알려주는 데 둘 다 필요 없다.

각 권한이 실제로 의미하는 것
| 권한 | 정당한 사용 | 의심스러운 사용 |
|---|---|---|
| 정밀 위치 | 지도, 지역 날씨, 라이드셰어 | 무료 손전등, 기본 계산기, 배경화면 |
| 연락처 | 메시지, 발신자 ID 앱 | 사진 필터, 알람 시계, PDF 뷰어 |
| 마이크 | 음성/영상 통화, 음성 검색 | 음성 기능 없는 게임, 뉴스 리더 |
| 카메라 | QR 스캐너, 화상 통화 | 텍스트 전용 유틸리티, 가계부 도구 |
| SMS 읽기/보내기 | 2FA 앱, 전용 메신저 | 메신저가 아닌 거의 모든 앱 |
| 접근성 서비스 | 화면 읽기 프로그램, 비밀번호 관리자 | 스파이웨어가 가장 많이 악용하는 권한 |
마지막 항목은 각별한 주의가 필요하다. 접근성 서비스 접근 권한을 가진 앱은 화면에 표시된 모든 것을 읽고, 키 입력을 가로채고, 다른 앱을 대신하여 조작할 수 있다. 정당한 사용 사례는 있다 — TalkBack, LastPass, Tasker. 하지만 뱅킹 트로이목마들은 어떤 권한보다 이 권한을 탐낸다. 2024년 초 Group-IB가 문서화한 트로이목마 GoldPickaxe는 Android와 iOS 변종 모두에서 접근성 기능을 악용해 안면 인식 데이터를 수집하고 SMS 메시지를 가로챘다. 접근성 목적으로 직접 찾아서 설치한 게 아닌 앱이 이 권한을 요청한다면, 단호하게 거부해야 한다.
한 가지 더: Android에서는 사이드로드된 앱 — Play Store 외부에서 직접 다운로드한 APK 파일을 통해 설치되는 앱 — 은 Google의 사전 설치 스캔을 완전히 우회한다. 충분히 알아보고 검증한 특별한 이유가 없는 한, 공식 스토어를 이용하라.
개발자가 진짜인지 확인하는 법
스토어 목록에 있는 개발자 이름은 가장 먼저 확인해야 할 것 중 하나다. 그리고 가장 쉽게 위조할 수 있는 것 중 하나이기도 하다.
반복되는 사기 패턴이 있다: 악의적인 행위자가 인기 앱의 이름과 아이콘을 복제하고, 미묘하게 다른 이름으로 개발자 계정을 등록한 뒤 사칭 앱을 게시하는 것이다. Google은 2023년 정책 위반 앱 228만 개를 Play Store에서 제거했다 — 이 수치는 그들의 연간 투명성 보고서에서 직접 가져온 것이다 — 그리고 여기에는 발견되지 않고 빠져나간 것들은 포함되지 않는다. 복제 앱은 특히 뱅킹, 암호화폐, 유틸리티 도구 분야에서 실재하고 지속적인 문제다.
한번은 오래된 Android 기기에서 주요 지역 은행의 모바일 앱을 검색해 이를 직접 확인해 봤다. Play Store의 세 번째 결과가 복제품이었다: 거의 동일한 아이콘, 3주 된 개발자 계정, 다르지만 그럴듯하게 들리는 회사 이름. 별점은 4.8개였다. 그 숫자가 왜 생각만큼 안심이 안 되는지는 곧 다루겠다.
개발자 신뢰성 확인: 단계별 프로세스
- 개발자 이름을 독립적으로 검색하라. 스토어 목록에만 의존하지 말 것. 개발자 이름에 "사기" 또는 "악성코드"를 붙여 Google에서 검색하라. 정당한 회사라면 앱 스토어 프로필 이외에도 실제 웹 존재감이 있다.
- 개발자 계정 생성 시기와 앱 수를 확인하라. 수백만 다운로드를 주장하는 앱을 올린 신규 계정은 추가 검토가 필요하다. Google Play의 목록에는 개발자의 다른 앱이 표시된다 — 이것이 유일한 앱이고 지난달에 등장했다면, 다운로드 전에 더 조사하라.
- 개발자의 외부 웹사이트를 확인하라. 목록에는 실제 연락처 정보가 있는 제대로 된 사이트 링크가 있어야 한다. 빈 페이지, 주차된 도메인, 또는 한 단락짜리 Wix 무료 사이트로 연결되는 개발자 링크는 의미 있는 경고 신호다.
- 공식 조직 웹사이트에서 앱을 찾아보라. 대형 앱 — 은행, Spotify, 보험사 — 은 공식 웹사이트에서 직접 앱을 언급하거나 링크를 제공한다. 스토어 검색 결과가 아닌 그곳에서 시작하라.
- 지원 이메일 도메인을 교차 확인하라. 지원 연락처가 Gmail이나 Hotmail 주소인데 앱이 1,000만 다운로드를 주장한다면, 그 불일치는 조사할 가치가 있다. 그 규모의 조직들은 브랜드 이메일을 사용한다.
- 실제 주소를 확인하라. 모든 소규모 개발자가 사무실 주소를 가진 건 아니지만, 결제나 의료 데이터를 다루는 앱들은 법적으로 공개 의무가 있는 경우가 많다. 해당 카테고리에서 주소가 없다면 주목할 만한 사항이다.
가짜 리뷰는 더 정교해졌다
리뷰 5만 개에 별점 4.6이라는 것은 그 자체로 품질이나 안전성의 증거가 아니다. 이것은 명확히 말해둬야 할 사항이다. 리뷰 조작은 번성하는 산업이다. 2022년 볼티모어 대학 연구자들의 분석에 따르면 가짜 리뷰가 그해 전 세계적으로 1,520억 달러의 소비자 구매 결정에 영향을 미쳤다 — 앱 스토어도 이 수치에 포함된다.
징후는 진화했다. 초기 가짜 리뷰 공장들은 명백히 로봇 같은 텍스트를 생산했다: 짧고, 일반적이고, 묘하게 격식체였다. 이제는 다양한 어휘, 혼합된 문장 구조, 그리고 진정성을 연출하기 위해 3~4성 리뷰를 섞어 넣는 AI 생성 문구를 사용한다. 집계 숫자는 믿을 수 없다. 실제 리뷰를 직접 읽어야 한다.

리뷰가 조작됐다는 신호들
- 집중 패턴. 최신순으로 리뷰를 정렬하고, 짧은 기간에 5성 리뷰가 대거 몰려 있는지 확인하라. 자연스러운 성장은 수직 급등처럼 보이지 않는다.
- 리뷰어들 사이에서 동일하거나 거의 동일한 문구. "이 앱은 제 삶을 바꿔놨고 완벽하게 작동해요!"가 48시간 이내 다섯 개 계정에서 그대로 또는 거의 같은 말로 반복된다면 복사-붙여넣기 공장의 결과물이다.
- 다른 리뷰가 전혀 없고 프로필 사진도 없는 리뷰어. Google Play에서 리뷰어 이름을 탭하면 이력을 볼 수 있다. 리뷰 하나, 아바타 없음, 일반적인 이름의 계정들은 대개 리뷰 판매 업체에서 구입한 것이다.
- 작성된 리뷰 수에 비해 터무니없이 높은 별점 수. 별점 4.9에 리뷰 8만 개인데 실제 작성된 응답은 14개밖에 보이지 않는다면 적신호다. 실제 사용자가 평점을 남긴 거라면 수학이 맞지 않는다.
- 앱의 실제 기능을 설명하지 않는 리뷰. 비밀번호 관리자가 "놀라운 영상 품질"이나 "검색하기 좋은 아름다운 인터페이스"를 칭찬하는 리뷰를 받고 있다면, 제품을 한 번도 써보지 않은 봇이나 유료 리뷰어들이 작성한 것이다.
역발상적 조언이 있다: 상세하고 다양한 리뷰 1,800개에 별점 4.2인 앱이, 의심스러울 정도로 균일한 리뷰 10만 개에 별점 4.9인 앱보다 신뢰할 만한 경우가 많다. 낮은 평균이 항상 더 나쁜 것을 의미하지는 않는다. 때로는 진짜 사람들이 솔직한 의견을 남긴 것을 의미한다.
당신이 그냥 훑고 지나치고 있을 앱 스토어 적신호들
권한과 리뷰를 넘어서, 목록 자체에도 신호가 담겨 있다 — 수동적으로 흡수하지 않고 직접 읽는다면.
설명의 맞춤법과 문법 오류. 정당한 개발자들은 — 특히 어느 정도 규모가 있다면 — 게시 전에 누군가가 스토어 목록을 교정한다. 어색한 표현, 기계 번역 투의 구문, 또는 무작위로 대문자화된 명사가 있는 조잡한 설명은 저비용 사기 업체가 만든 앱의 흔한 특징이다.
"마지막 업데이트" 날짜. 실시간 보안 보호, 실시간 금융 데이터, 또는 활성 악성코드 스캐닝을 제공한다고 주장하면서 2021년 이후로 업데이트되지 않은 앱은 약속을 이행하지 못하고 있는 것이다. 제대로 기능하는 앱은 업데이트된다. 날짜를 확인하고 앱이 주장하는 기능과 비교하라.
다운로드 수 대 리뷰 수 불일치. 앱의 다운로드 수가 1,000만인데 리뷰가 800개밖에 없다면, 그 비율은 납득하기 어렵다. 앱을 정기적으로 사용하는 실제 사용자들은 일관된 유기적 비율로 리뷰를 남기는 경향이 있다. 큰 격차는 보통 부풀려진 다운로드 수, 봇에 의한 부풀려진 설치 수, 또는 둘 다를 나타낸다.
개인정보 처리방침의 품질과 접근성. 사용자 데이터를 수집하는 모든 앱은 GDPR(2018년 5월 유럽 시행) 및 CCPA(2020년 1월 캘리포니아 시행)에 따라 개인정보 처리방침을 게시할 법적 의무가 있다. 방침 링크가 없으면 이미 위반이다. 하지만 "비즈니스 목적으로 명시되지 않은 제3자와 데이터를 공유할 수 있습니다"라고만 적힌 방침은 기술적으로는 준수하지만 실질적으로는 무용지물이다. 최소한 처음 두 단락은 읽어라 — 보통 그것만으로도 필요한 것을 알 수 있다.
설치 후에야 등장하는 인앱 결제 안내. 앱이 "무료"로 표시되어 있지만 단 하나의 기능도 사용하기 전에 고액 구독을 즉시 요청한다면, 그것은 다크 패턴이다 — 어떤 경우에는 사기이기도 하다. 다운로드 전에 스토어 목록의 "인앱 구매" 항목을 확인하라.
Google Play 대 Apple App Store: 실제로 어느 쪽이 더 안전한가?
기본 전제는 Apple이 모든 앱 제출을 출시 전에 수동으로 검토하기 때문에 App Store가 본질적으로 더 안전하다는 것이다. 이 믿음이 틀린 건 아니지만 — 상당히 불완전하다.
| 요소 | Google Play | Apple App Store |
|---|---|---|
| 앱 검토 프로세스 | 자동화 + 게시 후 사람이 검토 | 게시 전 사람이 + 자동화 검토 |
| 사이드로딩 | 설정 변경으로 허용 | iOS 17+에서 공증 방식으로만 제한 |
| 악성코드 제거 속도 | 많은 문서화된 사례에서 더 느림 | 발견 후 일반적으로 더 빠름 |
| 복제 앱 빈도 | 높음 — 게시 장벽이 낮음 | 낮음, 하지만 0은 아님 |
| 데이터 공개 | 개발자 신고 "데이터 안전" 섹션 | 자체 신고 "개인정보 영양 성분표" |
| 기기 내 스캔 | Play Protect가 하루 약 1,250억 앱 스캔 | 동등한 지속적 기기 내 스캐너 없음 |
| 주목할 만한 역사적 사례 | Agent Smith (2019, 약 2,500만 기기), Goldoson (2023, 60개 이상 앱 감염) | XcodeGhost (2015, 4,000개 이상 앱), GoldPickaxe (2024, iOS + Android) |
역발상적 관점이 있다: iOS 사용자들은 Apple의 검토 프로세스를 신뢰하기 때문에 오히려 더 부주의하게 앱을 검토하는 경향이 있다. 그 잘못 놓인 신뢰가 그들을 특정 유형의 공격에 더 취약한 대상으로 만든다 — 초기 검토 기간을 통과한 후 서버 측 구성 업데이트를 통해 악의적인 동작을 활성화하는 앱들이다. Apple의 검토자들은 제출 시 앱이 하는 것만 평가할 수 있다.
한편 Google Play Protect는 앱이 설치되고 승인된 후에도 지속적인 기기 내 스캔을 실행한다. Android에서의 초기 게시 장벽이 낮다는 것이 분명하더라도, 이 지속적인 모니터링은 일상적인 보호 측면에서 의미 있는 구조적 차이다.
어느 플랫폼도 보장이 아니다. 벽이 아닌 과속 방지턱일 뿐이다.

설치 전 빠른 체크리스트
민감한 데이터를 처리할 앱 — 뱅킹, 건강 기록, 메시지, 비밀번호, 또는 로그인 자격 증명이 필요한 것 — 을 설치하기 전에 실행하라.
- 앱 이름에 "악성코드" 또는 "사기"를 붙여 검색하라 — 대부분의 사람들이 건너뛰는 30초짜리 사전 조사다.
- 개발자 이름이 기대하는 조직과 일치하는지, 스토어 외부에서 확인하라.
- 개발자가 다른 게시된 앱이 있고 계정이 몇 주보다 오래됐는지 확인하라.
- 다운로드를 탭하기 전에 권한 목록을 읽어라 — Android에서는 아무것도 설치하지 않고도 스토어 목록의 "앱 권한"에서 확인할 수 있다.
- 1성 리뷰에서 개인정보 침해, 예상치 못한 요금, 또는 데이터 도용 주장 관련 패턴을 살펴보라.
- "마지막 업데이트" 날짜를 확인하라 — 보안 관련 항목 중 18개월 이상 방치된 것은 위험도가 높아진다.
- 개인정보 처리방침 링크를 따라가 첫 단락을 읽어라 — 로딩되는지, 특정 데이터 파트너를 명시하는지 확인하라.
- 다운로드 대 리뷰 비율을 검토하라 — 다운로드 500만에 리뷰 150개인 신규 앱은 거의 확실히 부풀려진 수치다.
- 금융 또는 건강 앱의 경우: 스토어 검색 결과가 아닌 공식 조직 웹사이트에서 시작하라.
- 설치 후 기기 시스템 설정에서 권한을 검토하고 명확한 기능이 없는 것은 취소하라 — Android는 설정 → 개인정보 보호 → 권한 관리자; iOS는 설정 → 개인정보 보호 및 보안.
출처 및 추가 읽을거리
Kaspersky 위협 인텔리전스 포털 — 플랫폼, 지역, 악성코드 계열별로 분류된 실제 탐지 건수를 담은 분기별 모바일 위협 보고서를 게시한다. 현재 Android 악성코드 볼륨 통계 및 추세 데이터의 주요 출처.
Google Play Store 투명성 보고서 — Google Play에서 제거된 앱, 카테고리별 제거 이유, Play Protect 스캔 통계의 연간 분석. Google에서 직접 제공하는 주요 출처.
Apple 플랫폼 보안 가이드 — App Store 검토 프로세스, 공증 요구 사항, 기기 내 보안 아키텍처에 관한 Apple의 자체 문서. 제출 시점과 런타임 시점에 Apple의 검토가 정확히 무엇을 커버하는지 이해하는 데 유용하다.
FTC 소비자 정보 (consumer.ftc.gov) — 모바일 앱 사기, 무단 구독 요금, 사기성 앱 신고 방법에 대한 실용적 가이드. 기술 독자가 아닌 일반 소비자를 위해 작성됨.
Zimperium 글로벌 모바일 위협 보고서 — iOS와 Android 전반의 모바일 특화 위협, 피싱 타겟팅 비율, 취약성 추세에 대한 연간 업계 분석. 모바일 보안 업체가 발행하므로 상업적 맥락을 염두에 두고 읽어야 하지만, 기반 데이터는 지속적으로 잘 인용된다.