지속적으로 발생하는 새로운 사이버 보안 취약점을 인식하려면 새로 발견된 보안 침해 및 익스플로잇을 파악하는 것이 필수적입니다.

모바일 장치의 운영 체제는 잠재적인 위험으로부터 보호하기 위해 주기적인 업데이트가 필요하지만, SIM 카드도 보안 위험을 초래할 수 있다는 사실은 의외일 수 있습니다. 악의적인 공격자는 SIM 카드를 사용하여 기기에 침투하며, 이 글에서는 SIM 카드를 안전하게 보호하는 방법을 간략하게 설명합니다.

심재커 공격

2019년 9월, AdaptiveMobile Security 의 보안 연구원들은 심재커라고 불리는 새로운 보안 취약점을 발견했다고 발표했습니다. 이 복잡한 공격은 SMS 메시지를 사용하여 스파이웨어와 유사한 코드를 대상 장치에 전송하여 SIM 카드 해킹(SIM 재킹 공격이라고도 함)을 수행합니다.

악의적인 스크립트는 SIM 카드에 명령하여 대상 장치를 장악할 수 있습니다. 개인이 메시지를 열면 가해자는 이 코드를 사용하여 대화를 엿듣고 사용자의 위치를 모니터링할 수 있습니다. 이러한 유형의 침입은 매우 효과적으로 자신을 숨길 수 있기 때문에 악의적인 당사자에게 핸드셋을 손상시킬 수 있는 추가적인 기회를 제공한다는 점에서 더욱 우려스러운 일입니다.

이 익스플로잇은 수많은 통신 회사에서 SIM 카드에 사용하는 SIM 애플리케이션 툴킷(STK)에 통합된 S@T 브라우저라는 소프트웨어 프로그램을 이용합니다. 기본적으로 SIMalliance 툴박스 브라우저는 서비스 제공업체가 이메일과 같은 웹 기반 애플리케이션과 상호 작용할 수 있도록 인터넷에 접속할 수 있는 통로 역할을 합니다.

구글 크롬과 모질라 파이어폭스와 같은 웹 브라우저의 사용이 사용자들 사이에서 보편화되어 S@T 브라우저의 사용은 최소화되었지만, 여전히 수많은 기기에서 널리 사용되고 있어 심재커 익스플로잇의 잠재적 위협에 노출되어 있습니다.

이 사이버 공격은 여러 국가에 걸쳐 사용된 것으로 추정되며, 특히 중동, 아시아, 북아프리카 및 동유럽에 주로 위치한 10억 명 이상의 인구를 포괄하는 30개국 이상의 모바일 사업자가 S@T 프로토콜을 사용하는 것으로 관찰되었습니다.

이 그룹은 언론인과 활동가를 포함한 특정 인구를 추적하기 위해 여러 정부와 협력하는 특정 민간 단체가 익스플로잇을 제작하고 사용한 것으로 의심됩니다.

아이폰과 안드로이드 기기는 모두 공격에 취약하며, 여기에는 eSIM이 포함된 기기도 포함됩니다.

SIM 카드 스와핑

SIM 카드 스와핑은 최근 주목받고 있는 또 다른 보안 문제입니다. 2021년 8월, 해커들은 이 변종 방법을 사용하여 트위터 CEO 잭 도시(Jack Dorsey)의 개인 트위터 계정을 장악했습니다. 이 사건은 기술적 취약성에 의존하지 않고 속임수와 사회 공학 전술을 활용했음에도 불구하고 이러한 공격이 초래할 수 있는 잠재적 피해를 강조했습니다.

이 글도 확인해 보세요:  VPN 제공 업체가 말하는 '군사급 암호화'란 무엇인가요?

심 스와핑을 통한 심 카드 해킹은 해커가 피해자의 통신 서비스 제공업체에 연락하여 피해자로 가장한 후 새 디바이스로의 업그레이드를 구실로 심 카드 교체를 요청하는 과정을 거칩니다. 이 수법이 성공하면 서비스 제공업체는 해커에게 SIM 카드를 발송합니다.

첫 번째 장치에서 원래 SIM 카드를 삭제하지 않고 다른 개인의 휴대폰 번호를 획득하여 별도의 장치에 연결할 수 있습니다.

타사 SIM 카드를 사용하는 행위로 인해 원래 SIM 카드의 서비스가 영구적으로 중단되어 사용할 수 없게 될 수 있습니다. 또한 이러한 행위를 저지른 개인은 귀하의 휴대폰 번호로 전송되는 모든 형태의 통신 및 인증 요청에 대한 권한을 갖게 되어 잠재적으로 여러 계정에 무단으로 액세스할 수 있게 되며, 동일한 계정에서 귀하를 잠글 수도 있습니다.

심 카드 스와핑 프로세스는 사회 공학 전술에 의존하기 때문에 보호하기가 어렵습니다. 사이버 범죄자는 고객 서비스 담당자를 속여 자신이 진짜 계정 소유자라고 믿게 한 후 SIM을 확보해야 합니다. 이렇게 하면 영향을 받은 모바일 디바이스의 전화번호를 제어할 수 있으며, 너무 늦을 때까지 사용자가 알아차리지 못할 수 있습니다.

SIM 복제

일부 개인은 SIM 스와핑과 SIM 복제를 서로 바꿔서 사용할 수 있다고 생각할 수 있지만, 후자는 보다 직접적인 접근 방식이 필요하다는 점에 유의해야 합니다.

SIM 복제 공격은 피해자의 SIM 카드를 복제하여 무단으로 액세스하는 것으로, 가해자가 처음에 SIM 카드를 물리적으로 소유하고 있어야 합니다. SIM 카드의 복제본을 만드는 과정에서는 대상 기기에서 원래 SIM을 제거해야 하므로 원격으로 작업을 완전히 실행할 수 없다는 점에 유의해야 합니다.

해커는 스마트 카드 복제 애플리케이션을 사용하여 사용자의 SIM 카드에 할당된 고유 식별 번호를 빈 SIM 카드에 복제하여 SIM을 복제할 수 있습니다.

개인이 교체된 SIM 카드를 핸드셋에 삽입하면 원래 SIM 카드에 할당된 고유 식별자가 효과적으로 제거된 것으로 간주할 수 있습니다.

해커는 이제 SIM 스와핑과 유사한 기능으로 사용자 장치로 전송되는 모든 통신을 가로챌 수 있습니다. 따라서 해커는 소셜 미디어 계정, 이메일 주소, 신용 및 은행 계좌 등 다양한 디지털 플랫폼에 침입하는 데 필요한 2단계 인증 코드에 액세스할 수 있게 됩니다.

이 글도 확인해 보세요:  AES-128 암호화와 AES-256 암호화: 차이점은 무엇인가요?

가입자 식별 모듈(SIM) 카드가 도용되면 고유한 전화번호가 필요한 사기 수법을 실행할 목적으로 도용된 신원을 활용할 수 있습니다. 따라서 SIM 스와핑은 보안에 심각한 위협이 될 수 있으므로 신중하게 접근해야 합니다.

종합 가이드는 심 카드 복제 식별에 관한 통찰력 있는 정보를 제공하여 개인이 잠재적 징후를 인식하고 적절히 대응할 수 있도록 도와줍니다.

SIM 카드를 안전하게 보관하는 방법

SIM 카드에 대한 무단 액세스 또는 간섭을 방지하려면 특정 주의 조치를 취하는 것이 좋습니다.

사회공학적 공격으로부터 보호

SIM 카드 도용으로부터 보호하려면 사이버 범죄자가 사용자의 개인 정보를 획득하기 어렵게 만드는 것이 필수적입니다. 사이버 범죄자들은 일반적으로 고객 서비스 담당자를 속일 수 있을 정도로 설득력 있게 개인을 사칭하기 위해 지인의 이름이나 거주지와 같은 온라인 소스에서 수집한 데이터에 의존합니다.

승인된 개인만 접근할 수 있도록 Facebook 계정 설정을 조정하고 다른 플랫폼에서 개인 데이터가 공개되는 것을 최소화하여 이러한 정보의 기밀성을 보장하세요. 또한 비활성 계정을 삭제하여 무단 액세스의 위험을 방지하는 것도 고려하세요.

SIM 카드 해킹으로부터 보호하는 또 다른 방법은 피싱 시도를 경계하는 것입니다. 악의적인 행위자는 속임수를 통해 민감한 정보를 얻은 다음 이를 활용하여 피해자의 SIM 카드를 복제하려고 할 수 있습니다. 사기 가능성이 있는 이메일 메시지나 웹사이트에 대해 항상 주의를 기울여야 합니다. 또한, 사용자는 사용하는 계정의 로그인 자격 증명을 입력할 때 이 정보가 악의적인 사용자의 손에 넘어갈 수 있으므로 주의를 기울여야 합니다. 피싱 사기의 경고 신호를 인식함으로써 개인은 이러한 범죄의 피해자가 될 위험을 최소화할 수 있습니다.

궁극적으로 2단계 인증에 사용되는 인증 기술을 다시 한 번 생각해 보는 것이 중요합니다.특정 2단계 인증 플랫폼은 유효성 검사 프로세스의 일부로 코드가 포함된 SMS를 사용자의 모바일 장치로 전송합니다. 악의적인 공격자가 사용자의 SIM 카드를 제어할 수 있게 되면 2단계 인증을 구현했음에도 불구하고 보안 시스템에 침투할 수 있습니다.

계정 액세스 보안을 보장하기 위한 대안은 문자 메시지를 통해 전송된 비밀번호를 사용하는 대신 Google 인증 애플리케이션을 사용하는 것입니다. 이렇게 하면 인증 프로세스가 전화 번호가 아닌 기기와 연결되므로 SIM 카드 대체에 대한 보호가 강화됩니다.

이 글도 확인해 보세요:  악성코드 생성에 ChatGPT를 사용할 수 있나요?

SIM 카드 잠금 설정

SIM 공격으로부터 보호하려면 SIM 카드에 특정 방어 수단을 설정하는 것이 좋습니다. 이러한 조치 중 가장 중요한 것은 개인 식별 번호(PIN) 코드를 구현하는 것입니다. 이렇게 하면 SIM 카드를 변경하려는 모든 개인은 변경하기 전에 PIN 코드를 입력해야 합니다.

Android 기기에서 SIM 카드 잠금을 활성화하려면 먼저 모바일 서비스 제공업체에서 제공하는 개인 식별 번호(PIN)를 숙지해야 합니다. 이를 위해서는 “설정” 애플리케이션으로 이동한 다음 “생체 인식 및 보안”, “기타 보안 설정”, 마지막으로 “SIM 카드 잠금 설정”으로 이동해야 합니다. 이 때 사용자는 “SIM 카드 잠금” 옵션을 선택하면 셀룰러 서비스에 대한 무단 액세스를 방지할 수 있습니다.

iPhone 또는 iPad에서 SIM 잠금 기능을 활성화하려면 다음 단계를 따르세요: 1. 홈 화면으로 이동하여 톱니바퀴 아이콘을 탭하여 설정 메뉴에 액세스합니다. 2. “모바일 데이터”를 찾을 때까지 옵션을 탐색합니다. 3. 아래로 스크롤하여 ‘SIM PIN’이 보일 때까지 탭합니다. 4. 4. 구매 시 SIM 카드에 할당된 기존 PIN을 입력하여 잠금 활성화를 확인합니다.

강력한 비밀번호 및 보안 질문 사용

독립적으로 구성된 강력하고 고유한 비밀번호를 사용하는 것이 필수적입니다. 이전 비밀번호를 재사용하거나 여러 계정에서 공통 비밀번호를 사용하는 것은 피해야 합니다. 이러한 도구는 다양한 온라인 계정에 적합한 복잡하고 안전한 비밀번호를 생성할 수 있으므로 비밀번호 생성기를 사용하는 것이 도움이 될 수 있습니다.

비밀번호 복구 문의에 대한 답변을 외할머니의 이름과 같이 일반인이 알 수 있는 방식으로 공개하지 않는 것이 중요합니다. 대신 좋아하는 소설의 제목이나 처음 키우던 반려동물의 이름과 같이 친밀감이나 기밀성이 높은 용어를 선택하는 것이 좋습니다.

SIM 공격으로부터 디바이스 보호

모바일 디바이스 공격은 점점 더 복잡해지고 있습니다. 이러한 공격을 완화하려면 개인 데이터를 보호하고 SIM 카드 잠금 메커니즘을 활성화하는 것이 필수적입니다. 오늘날 스마트폰의 보안은 더욱 강화되었지만, 사용자는 정기적으로 휴대폰이 침해되었는지 확인해야 합니다. 내장된 보안 조치를 사용하여 개인은 악의적인 활동에 대한 보호를 강화할 수 있습니다.

By 최은지

윈도우(Windows)와 웹 서비스에 대한 전문 지식을 갖춘 노련한 UX 디자이너인 최은지님은 효율적이고 매력적인 디지털 경험을 개발하는 데 탁월한 능력을 발휘합니다. 사용자의 입장에서 생각하며 누구나 쉽게 접근하고 즐길 수 있는 콘텐츠를 개발하는 데 주력하고 있습니다. 사용자 경험을 향상시키기 위해 연구를 거듭하는 은지님은 All Things N 팀의 핵심 구성원으로 활약하고 있습니다.