2023년 안드로이드 사용자가 직면하게 될 6가지 보안 위협

2023년 안드로이드 사용자가 직면하게 될 6가지 보안 위협
당신과 같은 독자들이 MUO를 지원하는 데 도움을 줍니다. 귀하가 당사 사이트의 링크를 사용하여 구매하면 당사는 제휴 수수료를 받을 수 있습니다. 자세히 읽어보세요.

우리의 멋진 Android 기기를 통해 요즘 우리는 일하고, 놀고, 만들고, 소통하는 등 많은 활동을 할 수 있습니다.





Google 홈 미니가 Wi-Fi에 연결되지 않음
MUO 오늘의 영상 콘텐츠를 계속하려면 스크롤하세요.

그러나 점점 더 많은 보안 위협으로 인해 2023년에도 Android 기기의 데이터, 개인정보 보호는 물론 심지어 안전까지 위협받을 수 있습니다. 그렇다면 걱정해야 할 주요 위협은 무엇인가요?





1. 악성코드

  노트북 화면의 바이러스 컴퓨터 경고

에 따르면 Securelist의 보고서 , Kaspersky는 2023년 2분기에만 Android 기기에 대한 570만 건 이상의 맬웨어, 애드웨어, 리스크웨어 공격을 차단했습니다.





가장 널리 퍼진 문제 중 하나는 잠재적으로 원하지 않는 프로그램(PUP) 유용한 도구로 위장합니다. 탐지된 위협 중 30% 이상이 장치에 광고를 게재하거나, 개인 데이터를 수집하거나, 스누핑을 활성화할 수 있는 RiskTool PUP로 분류되었습니다.

더욱 놀라운 사실은 해당 분기에 370,000개 이상의 악성 앱 패키지가 발견되었다는 것입니다. 거의 60,000명이었는데 모바일 뱅킹 트로이목마 금융 정보를 훔치도록 설계되었습니다. 또 다른 1,300개 이상은 몸값이 지불될 때까지 장치를 잠그는 모바일 랜섬웨어였습니다. 공격자가 더욱 발전할수록 이 숫자는 늘어날 가능성이 높습니다. 또한 Securelist는 Kaspersky가 이전에 볼 수 없었던 새로운 유형의 랜섬웨어와 뱅킹 트로이 목마를 발견했다고 보고했습니다. 하나 가짜 암호화폐 채굴 앱 심지어 영화 스트리밍 서비스로 가장한 Google Play 스토어에서도 발견되었습니다.



애드웨어도 여전히 만연해 위협의 20% 이상을 차지합니다. MobiDash 및 HiddenAd와 같은 교활한 애드웨어 계열은 숨겨진 프로세스를 실행하여 원치 않는 광고로 사용자를 압도합니다. 원치 않는 소프트웨어 탐지 부문에서 1위를 차지했습니다.

Android 사용자로서 안전을 유지하려면 Play 스토어를 계속 사용하고, 권한 요청을 확인하고, 보안 소프트웨어를 최신 상태로 유지하고, 신뢰할 수 있는 모바일 보안 도구를 사용해야 합니다.





2. 피싱

  노트북의 해커 피싱 데이터

피싱 사기 2023년 Android 사용자에게 또 다른 대규모 보안 위험이 있습니다. 이러한 공격은 사회 공학 및 가짜 인터페이스를 사용하여 사용자를 속여 민감한 정보를 넘겨줍니다. 스트레이타임즈가 보고함 경찰 보고서에 따르면 2023년 3월 이후 싱가포르에서만 최소 113명의 Android 사용자가 피싱 사기로 인해 약 445,000달러의 손실을 입은 것으로 나타났습니다.

가장 일반적인 전술은 자격 증명과 일회용 비밀번호를 훔치기 위해 가짜 뱅킹 로그인 페이지로 리디렉션되는 앱이나 링크입니다. 그런 다음 사기꾼은 실제 뱅킹 앱에 액세스하여 승인되지 않은 거래를 합니다. 일부 피싱 앱에는 백그라운드에서 비밀번호나 기타 데이터를 가로채는 악성 코드가 포함되어 있기도 합니다.





공격자는 일반적으로 소셜 미디어나 메시징 앱에서 합법적인 기업으로 가장하여 피싱 링크를 배포합니다. 그들은 상품이나 서비스를 구매하려면 링크가 필요하다고 주장합니다. 현재 스트리밍, 게임, 크라우드 펀딩 및 기타 인기 있는 디지털 서비스와 관련된 피싱이 더 많이 발생할 수 있습니다.

스피어 피싱은 표적 콘텐츠를 사용하므로 공격을 탐지하기가 더 어렵습니다. 사기꾼은 현재 사건과 코로나19 같은 인기 주제를 이용하여 사용자를 클릭하도록 속입니다. 인공지능(AI) ChatGPT와 같은 모델은 설득력 있는 피싱 사이트와 콘텐츠를 쉽게 생성하여 우위를 제공합니다.

따라서 삽입된 소셜 미디어 광고에 주의하고, 알 수 없는 앱과 개발자를 피하고, 권한을 면밀히 관찰하세요.

3. 패치되지 않은 취약점

  침투 테스터는 버그 현상금 시스템을 분석합니다.

구글이 발표했다 패치되지 않은 버그를 보여주는 Android용 여러 보안 업데이트는 2023년 Android 사용자에게 여전히 주요 문제입니다. Google에 따르면 가장 심각한 새로운 취약점 중 하나는 CVE-2023-21273입니다. 이는 시스템 구성 요소의 불쾌한 원격 코드 실행 버그입니다. 해커는 사용자가 아무 조치도 취하지 않고도 장치를 완전히 제어할 수 있습니다.

이것이 유일한 치명적인 취약점은 아닙니다. 미디어 프레임워크의 CVE-2023-21282 및 커널의 CVE-2023-21264와 같이 공격자가 휴대폰이나 태블릿에서 악성 코드를 실행하는 데 악용할 수 있는 몇 가지 다른 취약점이 있습니다. 그 외에도 해커가 무단으로 액세스하거나 장치를 손상시키거나 개인 정보를 도용할 수 있는 심각도가 높은 취약점이 36개가 넘습니다.

안타깝게도 많은 Android 기기는 이러한 중요한 보안 패치를 즉시 받지 못합니다. 최신 플래그십을 소유하고 있지 않은 한, Google이 몇 달 또는 몇 년 전에 패치한 이러한 버그 중 일부에 기기가 여전히 취약할 가능성이 높습니다. 그리고 실제로는 우리 중 소수만이 1~2년에 한 번씩 새로운 고급형 휴대폰으로 업그레이드할 여유가 있습니다.

그러니 최소한, 가능한 경우 Android 기기의 소프트웨어를 업데이트하세요. . 그리고 장치가 더 이상 업데이트되지 않는 경우 보안 패치가 계속 제공되는 최신 중고 모델로 업그레이드해야 할 때일 수 있습니다.

4. 공용 Wi-Fi 해킹

  공용 Wi-Fi를 제공하는 카페

무료 공용 Wi-Fi는 데이터 요금제가 제한되거나 소진되면 꿈이 실현되는 것처럼 보일 수 있습니다. 하지만 커피숍, 공항 또는 호텔에서 개방형 네트워크에 뛰어들기 전에 다시 한번 생각해 보십시오. 해커들은 의심하지 않는 Android 사용자로부터 데이터와 자격 증명을 훔치기 위해 점점 더 공용 Wi-Fi를 표적으로 삼고 있습니다.

악의적인 행위자가 개략적인 핫스팟을 설정하거나 근처 장치의 트래픽을 감시하는 것은 쉬운 작업입니다. 비밀번호, 로그인부터 은행 계좌, 신용카드에 이르기까지 많은 민감한 정보가 공용 네트워크에서 가로채기 쉽습니다.

다음과 같은 전술 중간자 공격 장치와 Wi-Fi 라우터 사이에 해커를 삽입합니다. 이를 통해 네트워크 데이터를 도청하거나 변경할 수도 있습니다. 다른 계획은 사용자를 속여 사기꾼 네트워크에 연결하도록 하여 악성 코드를 확산시킵니다.

Android 기기는 이전에 사용했던 Wi-Fi에 자동으로 연결되는 경우가 많으며, 이는 사용자가 자신도 모르게 해킹된 공용 네트워크에 접속할 수 있음을 의미합니다. 가장 좋은 정책은 가능하면 공용 Wi-Fi를 아예 피하는 것이지만, 신뢰할 수 있는 VPN을 사용하세요 연결이 필요한 경우. 자동 연결 기능을 끄고, '보안되지 않은 네트워크' 경고를 확인하고, 민감한 앱이나 사이트에 액세스할 때 숄더 서퍼를 조심하세요.

집에 있는 개인 네트워크는 안전해야 하지만 이동 중에 연결할 때는 특히 주의하는 것이 좋습니다. 클릭하기 전에, 데이터를 입력하기 전에, 심지어 공용 Wi-Fi를 통해 이메일을 열기 전에 생각해 보세요. 편리함은 해킹된 데이터, 신원 및 계정의 엄청난 위험만큼 가치가 없습니다.

5. USB 충전 위험

  벽에 연결하면 휴대전화에 로드 중이 표시됩니다.

배터리가 부족할 때 휴대폰을 충전할 수 있는 방법을 찾는 것은 보편적인 어려움입니다. 하지만 Android 기기를 충전하기 위해 편리한 USB 포트에 연결할 때는 주의하세요. 해커는 공용 USB 충전기를 조작하여 피해자의 휴대폰을 손상시킬 수 있습니다.

이 전술은, 주스 재킹이라고 불리는 를 사용하면 공격자가 맬웨어를 설치하고, 데이터를 도용하고, 맬웨어가 로드된 충전 케이블을 사용하여 장치에 액세스할 수 있습니다. 공항, 쇼핑몰, 레스토랑 등 모든 공용 USB 스테이션이 손상될 수 있으며 빠른 전력 강화를 약속하며 사용자를 유혹할 수 있습니다.

일단 연결되면 악성 케이블이나 충전기가 장치를 잠금 해제하지 않고도 몇 초 만에 휴대폰을 감염시킬 수 있습니다. 그런 다음 악성 코드는 휴대폰이 백그라운드에서 조용히 충전되는 동안 개인 정보와 데이터를 공격자에게 전송할 수 있습니다.

공용 USB 충전 포트를 모두 사용하지 않는 것이 좋습니다. 하지만 부득이하게 사용해야 하는 경우에는 제공된 케이블과 AC 어댑터보다는 케이블과 AC 어댑터를 준비하세요. 충전하는 동안 휴대전화를 잠긴 상태로 유지하고, 파일 전송을 허용하지 말고, 나중에 의심스러운 활동이 있는지 기기를 검사하세요.

전원만 통과시켜 데이터 전송을 방지하는 USB 데이터 차단 동글을 구입할 수도 있습니다. 궁극적으로 파워 브릭과 라이선스가 부여된 충전기에 대한 충전을 예약하는 것이 가장 안전합니다. 가방에 몇 개의 추가 배터리 팩을 넣어두면 엄청난 주스 탈취 위험을 피할 수 있습니다.

6. 물리적 장치 도난

  전화 도둑

우리의 모바일 장치에는 비밀번호와 계정부터 사진, 메시지 등에 이르기까지 막대한 양의 개인 데이터가 포함되어 있습니다. 따라서 민감한 정보를 훔치고 악용하려는 도둑의 주요 표적이 됩니다. Android 기기의 물리적 도난은 2023년에도 계속해서 매우 실질적인 보안 위험을 야기합니다. BBC에 따르면 , 메트로폴리탄 경찰은 2022년 런던에서 90,000개 이상의 휴대폰이 도난당했다고 보고했습니다. 모바일 장치 도난이 가장 흔히 발생하는 장소는 레스토랑, 바, 공항, 대중교통과 같은 공공장소입니다.

정교한 도둑은 다음과 같은 전술을 사용합니다. 숄더 서핑 비밀번호 또는 의심하지 않는 사용자의 손에서 전화기를 빼앗는 경우도 있습니다. 기기를 확보한 후에는 무차별 대입 공격으로 잠긴 화면을 통과하고, Android 보안 기능을 우회하고, 악성 코드를 설치하여 데이터를 쓸어버릴 수 있습니다.

전화기가 즉시 절전 모드일 때 잠금 화면이 활성화되도록 설정하면 많은 도둑을 막을 수 있습니다. 생일이나 패턴과 같은 명백한 비밀번호를 사용하지 마십시오. 또한 활성화 내 기기 찾기와 같은 Android 기능 미리.

그러나 현실적으로 휴대폰을 도난당한 경우 민감한 정보가 여전히 손상될 수 있습니다. 데이터를 안전하게 보호하는 유일한 방법은 물리적 도난이 발생할 경우 원격 잠금, 삭제 및 복구가 가능한 모바일 보안 제품군을 사용하는 것입니다. 외부 소스에 백업을 유지하면 또 다른 보호 계층이 제공됩니다.

궁극적으로 잠금 해제된 장치 손을 물리적으로 소유하면 디지털 왕국의 열쇠를 훔칠 수 있습니다. 공개적으로 예방 조치를 취하고 실제 데이터 저장소처럼 휴대폰을 보호하십시오.

Android 위협에 대한 경계를 늦추지 마십시오

Android는 수년에 걸쳐 내장된 방어 기능을 강화해 왔지만 이러한 위험은 우리가 사전 예방적이고 경계해야 하는 이유를 보여줍니다. 휴대폰이 제공하는 편리함과 자유로 인해 잘못된 보안 감각에 빠지지 마십시오.

강력하고 고유한 비밀번호와 2단계 인증으로 계정을 보호하세요. 앱을 조사하고 신뢰할 수 있는 개발자에게서만 설치하세요. OS와 보안 소프트웨어를 패치하고 최신 상태로 유지하세요. 장치를 분실하거나 도난당한 경우 추적 및 원격 삭제를 활성화하세요. 민감한 정보를 입력하거나 공용 Wi-Fi 및 충전기에 연결할 때마다 주의하세요.