On-Path 공격자는 누구이며 어떻게 작동합니까?

On-Path 공격자는 누구이며 어떻게 작동합니까?
당신과 같은 독자는 MUO를 지원하는 데 도움이 됩니다. 귀하가 당사 사이트의 링크를 사용하여 구매하면 당사는 제휴 수수료를 받을 수 있습니다. 자세히 알아보기

웹을 탐색할 때 사생활 보호를 받을 수 있습니다. 귀하의 활동은 귀하와 귀하가 사용하는 장치 사이에 있는 것 같습니다. 하지만 항상 그런 것은 아닙니다. 사이버 범죄자가 그 사이에 위치할 수 있기 때문입니다. 이것이 온패스 공격자가 하는 일입니다. 그들은 귀하의 통신을 도청하고 귀하의 개인 데이터를 손상시킵니다.





오늘의 MUO 영상 콘텐츠를 계속하려면 스크롤하세요.

온패스 공격자는 온라인 경험에 어떤 영향을 미치며 이를 방지할 수 있는 방법은 무엇입니까?





온패스 공격자는 누구입니까?

온패스 공격자는 연결된 두 장치 사이에 앉아 악의적인 목적으로 통신을 복사하는 침입자입니다. 그들은 데이터를 변경하거나 자신의 채널로 리디렉션할 수 있습니다. 공격자가 비침입적이기 때문에 양 당사자는 일반적으로 침입을 인식하지 못합니다.





온패스 공격자는 침묵하는 운영자입니다. 그들은 상호 작용을 가로채기 위해 두 개의 활성 장치 사이에 조용히 위치합니다. 발신자에게서 편지를 모아서 수신자에게 전달하는 수상쩍은 우체국 직원에 비유할 수 있습니다.

그러나 우체부는 편지를 배달하는 대신 편지를 열어 내용을 확인합니다. 편지의 정보를 악의적인 목적으로 사용하거나 변경하거나 다른 편지로 바꿀 수도 있습니다. 유일한 차이점은 경로 공격의 경우 보이지 않는다는 것입니다. 행위자는 일반적으로 이메일, 보안되지 않은 공용 네트워크, DNS 조회 등을 대상으로 합니다.



온패스 공격자는 다음과 같은 방식으로도 작동합니다.

HTTP 연결 가로채기

  소파에 앉아 노트북 작업을 하는 여성

HTTP(Hypertext Transfer Protocol)는 인터넷 연결 프로토콜로 한 지점에서 다른 지점으로 정보를 전송 . 그러나 향상된 버전인 HTTPS(Hypertext Transfer Protocol Secure)와 달리 암호화가 부족합니다. 이것은 보안되지 않았으며 침입자가 쉽게 가로챌 수 있음을 의미합니다.





HTTP 연결에서 탐색하는 경우 경로상의 공격자가 장치와 방문하려는 웹 사이트 사이에 위치할 수 있습니다. 로그인 자격 증명을 입력하면 액세스할 수 있습니다. 또한 약한 연결로 인해 웹 사이트에서 수행하는 다른 상호 작용에도 액세스할 수 있습니다.

침입자는 귀하가 방문한 웹사이트에서 귀하의 활동을 추적하는 데 도움이 되도록 귀하의 브라우저로 보내는 작은 데이터인 귀하의 쿠키를 악용하기로 결정할 수 있습니다. 지나치게 열성적인 위협 행위자는 브라우저의 쿠키를 사용하여 다음을 수행할 수 있습니다. 브라우징 세션 하이재킹 HTTP 네트워크에서.





USB 드라이브에서 Windows 10 설치

악성 Wi-Fi 네트워크 생성

공격자가 피해자를 얻는 가장 쉬운 방법 중 하나는 악의적인 Wi-Fi 네트워크를 만드는 것입니다. 많은 사람들이 특히 공공 장소에서 무료 인터넷을 사용하는 데 익숙합니다. 무제한 데이터 연결에 연결하기 위해 모바일 장치에서 Wi-Fi를 활성화합니다. 또는 노트북을 사용하여 온라인에 접속하려면 공용 Wi-Fi가 필요합니다.

위협 행위자는 사람들이 사용할 수 있는 전략적 영역에서 Wi-Fi를 제공합니다. 그들은 네트워크의 소유자이기 때문에 사용자의 온라인 상호 작용을 쉽게 가로챌 수 있습니다.

누구나 공용 Wi-Fi, 특히 이상한 Wi-Fi에 빠르게 연결하지 않습니다. 온패스 행위자는 특정 영역에서 합법적이거나 인기 있는 Wi-Fi 네트워크를 복제하여 이러한 의식을 깨뜨립니다. 그들의 것과 합법적인 것의 차이는 문자나 문자일 수 있습니다. 차이를 느끼지 못할 수도 있습니다.

하이재킹 이메일

이메일 하이재킹은 위협 행위자가 사용자의 계정을 제어하고 사용자의 상호 작용을 추적하는 일반적인 경로 공격 유형입니다. 그들은 피싱 시도를 사용하여 로그인 자격 증명을 공개하도록 조작할 수 있습니다. 또는 원하는 것을 얻기 위해 맬웨어로 시스템을 감염시킬 수도 있습니다. 다른 경우에는 이메일 서버를 손상시킬 수 있습니다. 어떤 경로를 선택하든 그들은 귀하의 모든 이메일 서신에 대해 비밀이 됩니다.

예를 들어 누군가로부터 지불을 받는 것에 대해 이야기한다고 가정해 보겠습니다. 이 통신을 본 위협 행위자는 귀하의 계정에서 그 사람에게 대신 자신의 계정으로 돈을 지불하라고 지시하는 메시지를 보냅니다. 지시가 귀하의 계정에서 나왔기 때문에 그 사람은 들은 대로 합니다.

온패스 공격을 방지하는 3가지 방법

  노트북에 여성 손

온패스 공격의 보이지 않는 특성은 공격을 더욱 위험하게 만듭니다. 매우 민감한 정보를 전송하는 동안 백그라운드에서 실행될 수 있습니다. 그럼에도 불구하고 여전히 예방할 수 있는 방법이 있습니다.

1. 공용 Wi-Fi의 민감한 데이터 보호

공용 Wi-Fi 네트워크가 항상 보이는 것은 아닙니다. 즉석에서 신뢰도를 결정하는 매개 변수가 없으므로 연결하는 것은 위험합니다. 아시다시피 온패스 공격자는 이미 연결된 장치를 가로채기 위한 위치를 차지했을 수 있습니다.

소스를 보증할 수 없는 공용 인터넷 연결에 주의하십시오. 개방형 네트워크에 자동으로 연결되지 않도록 Wi-Fi를 끕니다. 그러나 반드시 사용해야 하는 경우 브라우징 세션에서 민감한 정보를 공유하지 마십시오.

합법적인 Wi-Fi가 있는 지역에 있더라도 연결하기 전에 이름의 철자가 올바른지 다시 한 번 확인하십시오. 해커는 사악한 쌍둥이 공격을 다음과 같이 끌어낼 수 있습니다. 당신을 속이는 유사 사기 Wi-Fi 생성 .

2. 보안 연결을 사용하여 우선 순위 지정

HTTP 연결로 플랫폼을 검색하면 온패스 공격과 같은 위협에 노출됩니다. HTTPS 연결로 웹사이트의 우선 순위를 지정하여 노출을 제한하십시오. 제3자가 귀하의 활동에 액세스하거나 볼 수 없도록 브라우징 세션을 암호화합니다.

민감한 데이터를 다루는 모든 온라인 플랫폼은 HTTPS 프로토콜을 사용하여 데이터 전송을 보호해야 합니다. 그렇지 않은 경우 사이버 보안을 심각하게 받아들이지 않는다는 것을 보여줍니다. 그것들을 피함으로써 자신에게 호의를 베푸십시오.

브라우저의 주소 표시줄을 확인하여 웹사이트의 보안 상태를 확인할 수 있습니다. 웹사이트에서 HTTPS를 사용하는 경우 URL 옆 왼쪽에 자물쇠가 표시됩니다.

3. 맬웨어에 대한 최신 바이러스 백신 사용

온패스 공격자는 맬웨어로 시스템을 감염시켜 시스템에 액세스할 수 있습니다. 이 맬웨어는 기적적으로 나타나지 않습니다. 첨부 파일 또는 클릭 가능한 링크로 이메일에 추가합니다. 첨부 파일을 다운로드하거나 링크를 클릭하면 시스템이 손상됩니다.

악의적인 행위자가 항상 피해자에게 멀웨어를 보내는 것은 아닙니다. 그들은 자신이나 제3자에게 속한 웹사이트의 팝업 광고에 이를 통합할 수 있습니다. 제품에 대한 관심을 선택하고 광고를 클릭하면 맬웨어가 애플리케이션을 제어합니다.

바이러스 백신을 설치하면 여러 영역에서 바이러스를 정기적으로 검사하여 계정을 보호할 수 있습니다. 첨부 파일과 함께 수신 이메일을 확인하고 파일을 열기 전에 스캔합니다. 장치에서 실행되는 바이러스 백신은 웹 사이트의 맬웨어로부터 사용자를 보호합니다. 맬웨어에 감염된 콘텐츠를 클릭하거나 열면 시스템을 제어할 수 없습니다.

전체 네트워크 가시성으로 온패스 공격자 관리

온패스 공격자는 의심을 일으키지 않고 오랫동안 작전을 수행할 수 있습니다. 아시다시피 그들은 이미 귀하의 데이터를 가로채고 있을 수 있습니다. 전체 네트워크 가시성을 확보하면 이를 감지하고 근절하는 데 도움이 됩니다.

내 외장 하드 드라이브가 작동하지 않습니다

강력한 사이버 보안 방어를 구현한 후에도 잠들 수 없습니다. 악의적이고 해로울 수 있으므로 이상한 행동을 식별하기 위해 활동을 모니터링하십시오.