당신의 스마트폰, 지금 안전할까요?
스마트폰은 우리의 인증 수단이자, 개인 정보의 저장소입니다. 비밀번호 초기화, 이메일 찾기, 금융 인증까지 스마트폰 하나로 가능한 시대. 하지만 그만큼 해킹의 표적이 되기 쉽습니다.
화이트 해커 노말틱은 “기본만 지켜도 해킹당하지 않는다”고 말하지만, 그 기본을 지키지 못할 때 이미 해킹은 시작될 수 있습니다.
유심 복제 공격, 이런 증상이 보이면 의심하라
- 갑작스러운 통신 불가: 유심이 복제되어 해커가 사용 중이라면, 본인의 기기는 네트워크 연결이 끊깁니다.
- 해외 로밍 상태 발생: 평소와 다른 국가에서 접속된 것으로 보이면 해킹 가능성 있음.
- 의심스러운 인증 메시지 수신: 2단계 인증 요청이 본인 행동과 무관하게 온다면 즉시 대응해야 합니다.
이럴 때는 즉시 재부팅하여 유심의 통제권을 확보하고, 통신사 고객센터에 전화하여 심 정지 요청을 해야 합니다. 절대로 휴대폰 전원을 끄지 마세요.
“너 아니야?” 피싱 링크 수법의 진화
요즘 피싱은 모르는 사람이 아닌 아는 사람 계정을 통해 옵니다. 해커가 SNS 계정을 해킹하고, 지인에게 “이거 너 아니야?”라는 메시지와 함께 링크를 전송하는 방식입니다.
이 링크를 클릭하면 네이버나 카카오처럼 위장된 로그인 창이 뜨고, 여기서 입력한 ID/PW는 해커에게 그대로 전달됩니다.
따라서 링크 클릭 전에는 반드시 URL 주소 확인을 하고, 로그인 창이 나타나면 잠시 멈춰서 다시 해당 사이트에 직접 접속해 로그인하는 것이 안전합니다.
비밀번호, 아직도 1234나 생일 쓰시나요?
대부분의 사람들은 기억하기 쉬운 패턴화된 비밀번호를 사용합니다. 예: 이름+1234, 생일+! 등. 하지만 해커들은 이런 패턴을 먼저 시도합니다.
비밀번호를 안전하게 관리하려면 다음 수칙을 따르세요:
- 12자리 이상, 대소문자/숫자/특수문자 조합
- 개인정보(이름, 생일 등) 배제
- 모든 계정에 동일한 비밀번호 사용 금지
- 2차 인증 필수 설정
기억이 어렵다면, 보안 노트앱 또는 인증 기반 패스워드 매니저를 사용하는 것도 좋은 방법입니다.
공용 PC 사용 시, 키보드 입력도 위험
카페, 도서관, 인쇄소 등 공용 PC에서 로그인할 경우 하드웨어 키로거 또는 악성 코드로 인해 입력한 ID/PW가 유출될 수 있습니다.
해커는 USB에 삽입된 키로거 장치를 통해 키보드 입력을 모두 기록할 수 있고, 이를 통해 다양한 계정을 탈취할 수 있습니다.
공용 PC에서는 다음과 같은 보안 조치를 취하세요:
- QR코드 로그인 기능 사용 (카카오, 네이버 등)
- 비밀번호 대신 복사/붙여넣기 활용
- 공용 PC 로그인 후 반드시 로그아웃 및 쿠키 삭제
악성 파일, 이런 방식으로 뿌려집니다
최근에는 게임이나 유틸리티로 위장한 압축 파일(.zip) 형태의 악성코드가 유포되고 있습니다. 심지어 비밀번호까지 설정된 압축 파일은 백신 탐지도 우회할 수 있습니다.
예시: “피카츄 배구.exe”라는 게임 안에 악성코드를 심고, 웹캠과 화면, 키보드 입력까지 모두 해킹하는 실제 시연도 있었습니다.
다운로드 전에는 반드시 바이러스토탈(VirusTotal.com)과 같은 백신 분석 플랫폼을 활용해 파일을 확인해야 합니다.
기본만 지켜도 해킹은 막을 수 있다
노말틱 해커는 강조합니다. “우리가 당하는 대부분의 해킹은 고도의 기술이 아니라, 부주의한 클릭과 약한 비밀번호 때문에 벌어지는 것이다.”
아래의 3가지 행동 전 알람만 켜둬도 대부분의 공격을 차단할 수 있습니다.
- 링크 클릭 전: 출처 확인 및 URL 검토
- 로그인 창이 떴을 때: 페이지 주소 재확인
- 프로그램 실행 전: 파일 출처 및 백신 검토
그리고 가장 중요한 보안 수칙, 바로 2차 인증 활성화입니다. 구글, 네이버, 카카오톡 모두 2FA 기능을 지원하므로 반드시 설정해 주세요. 🔐 본 콘텐츠는 노말틱 해커 2부 영상을 바탕으로 제작되었습니다.