WhatsApp은 종단 간 암호화와 같은 강력한 보안 프로토콜을 통합하여 사용자 통신의 기밀성을 보장합니다. 이러한 조치는 높은 수준의 보호 기능을 제공하지만, 플랫폼을 사이버 공격으로부터 완전히 보호하지는 못하며, 이로 인해 민감한 정보에 대한 무단 액세스가 발생할 수 있습니다.

웹에서 간단한 검색을 통해 WhatsApp의 보안을 손상시키는 방법에 대한 지침을 제공하는 수많은 리소스를 확인할 수 있다는 점에 주목할 필요가 있습니다.

보안 취약점의 존재를 인정하는 것은 잠재적인 위협으로부터 자신을 보호하는 중요한 첫 단계입니다. 이러한 이해를 바탕으로 사이버 범죄자들이 WhatsApp 계정을 손상시키기 위해 사용하는 일반적인 방법을 숙지하는 것이 중요합니다. 이를 통해 이러한 사고를 예방하고 플랫폼에서 개인 정보를 더 잘 보호할 수 있습니다.

GIF를 통한 원격 코드 실행

2019년 10월, 보안 연구원 Awakened 는 해커가 GIF 이미지를 사용하여 앱을 제어할 수 있는 WhatsApp의 취약점을 발견했습니다. 이 해킹은 사용자가 미디어 파일을 전송하기 위해 갤러리 보기를 열 때 WhatsApp이 이미지를 처리하는 방식을 이용하는 방식으로 작동합니다.

GIF 파일을 발견하면 애플리케이션은 각 개별 프레임을 디코딩하여 해당 콘텐츠의 썸네일 이미지를 추출하여 표시합니다. 다른 그래픽 형식과 달리 GIF 이미지에는 여러 계층의 인코딩이 포함되어 있어 이미지의 시각적 요소에 숨겨진 데이터를 포함할 수 있습니다.

악의적인 개인이 사용자에게 악의적인 그래픽 교환 형식 파일을 전송할 수 있으며, 이로 인해 WhatsApp에서 사용자의 전체 대화 내역이 유출될 수 있습니다. 결과적으로 가해자는 수신자의 대화 상대와 주고받은 메시지에 관한 정보에 액세스할 수 있게 됩니다. 또한, 플랫폼을 통해 공유된 이미지, 사진, 동영상 녹화 등의 미디어 파일에 대한 지식도 얻을 수 있습니다.

어웨이크네이트가 책임감 있는 방식으로 취약점을 보고하여 WhatsApp이 영향을 받는 사용자를 위한 업데이트를 배포하여 문제를 신속하게 해결할 수 있도록 한 것은 칭찬할 만합니다. 따라서 향후 유사한 취약점으로 인한 잠재적인 보안 침해를 예방하기 위해서는 개인이 WhatsApp 애플리케이션을 최신 상태로 업데이트하는 것이 중요합니다.

페가수스 음성 통화 공격

페가수스 음성 통화 익스플로잇으로 확인된 이전에는 알려지지 않은 보안 결함이 2019년 첫 달에 인기 메시징 플랫폼인 WhatsApp에서 발견되었습니다.

사이버 범죄자가 WhatsApp으로 전화를 거는 것만으로 표적 기기에 무단으로 침입할 수 있는 심각한 익스플로잇이 발견되었습니다.수신자가 전화를 받았는지 여부에 관계없이 침입은 여전히 강력하게 유지됩니다. 또한 피해자는 유해한 소프트웨어가 자신의 시스템에 침투했다는 사실을 알지 못할 수도 있습니다.

버퍼 오버플로라는 기술을 통해 이 익스플로잇은 성공적으로 동작을 실행했습니다. 이 기법은 기본적으로 제한된 용량의 저장 영역에 과도한 데이터를 의도적으로 과부하시켜 콘텐츠가 의도한 경계를 넘어 유출되고 인접한 메모리 위치를 덮어쓰게 하는 것을 포함합니다. 결과적으로 공격자가 권한이 있는 시스템 리소스를 무단으로 제어할 수 있게 되면 추가적인 유해한 작업을 실행할 수 있습니다.

초기 단계에 이어 공격자는 페가수스라고 알려진 더 오래되었지만 유명한 스파이 소프트웨어 변종을 배포하여 사이버 범죄자가 전화 통화, 문자 메시지, 사진 및 비디오 영상과 관련된 정보를 추출할 수 있는 기능을 부여했습니다. 또한 이 침입 프로그램은 오디오 및 시각 기록을 캡처하기 위해 장치 카메라와 마이크를 원격으로 활성화할 수 있습니다.

앞서 언급한 결함은 안드로이드, iOS, 윈도우 10 모바일, 타이젠 디바이스 등 다양한 플랫폼에 걸쳐 있습니다. 특히 이스라엘의 유명 기업인 NSO 그룹은 이 취약점을 이용해 국제앰네스티 직원과 저명한 인권 옹호자 등의 개인을 감시한 것으로 알려졌습니다. 이 보안 침해가 공개된 후 WhatsApp 보안 부서는 즉시 악용을 방지하기 위한 조치를 시행했습니다.

Android 2.19.134 이전 버전 또는 iOS 2.19.51 또는 그 이전 버전을 사용 중인 경우 WhatsApp 애플리케이션을 업그레이드하는 것이 좋습니다.

이 글도 확인해 보세요:  레딧이 흐릿한 이유는 무엇인가요? NSFW 콘텐츠 블러 해제 방법

사회공학적 공격

WhatsApp 해킹에 대한 지식을 습득할 수 있는 수많은 온라인 리소스를 살펴보면, 민감한 정보를 불법적으로 확보하거나 허위 사실을 유포하기 위해 사람의 행동을 조작하는 다양한 전술이 사용된다는 것을 알 수 있습니다.

보안 회사, 체크 포인트 리서치 , 이 공격의 한 가지 사례를 공개했는데, 이 공격의 이름은 FakesApp입니다. 이 공격은 다른 사회 공학 사기와 유사한 방식으로 해커가 그룹 채팅에서 인용 기능을 오용한 다음 다른 사람의 답장 텍스트를 변경하는 방식으로 이루어졌습니다. 기본적으로 해커는 다른 합법적인 사용자가 작성한 것처럼 보이는 가짜 글을 심을 수 있습니다.

해커들은 암호 해독 과정을 통해 사용자의 휴대폰과 WhatsApp의 온라인 버전 간에 교환된 정보에 접근할 수 있었습니다. 그룹 대화 내에서 이러한 값을 조작하여 사용자가 메시징 서비스와 상호 작용하는 방식에 대한 통찰력을 얻었습니다.

이러한 기법을 통해 개인은 진짜 출처에서 나온 것처럼 속이는 커뮤니케이션을 만들어 실제 인간과의 상호작용을 가장할 수 있습니다. 또한 자신의 악의적인 의도에 맞게 응답 내용을 수정할 수도 있습니다. 이러한 기능은 사기 수법과 근거 없는 선전의 확산을 촉진할 수 있다는 점에서 심각한 우려를 낳고 있습니다.

이 취약점은 2018년에 공개되었지만, 연구자들이 2019년 라스베이거스에서 열린 블랙햇 컨퍼런스에서 연설할 때까지도 패치되지 않은 상태였다고 ZNet . 따라서 WhatsApp 사기를 인식하는 방법을 배우고 이러한 위험 신호를 주기적으로 상기하는 것이 중요합니다.

미디어 파일 재킹

미디어 파일 재킹은 사진이나 동영상과 같은 미디어 파일을 외부 저장 장치에 저장하여 이러한 애플리케이션이 처리하는 방식을 악용하기 때문에, WhatsApp과 텔레그램 모두에 영향을 미칩니다.

사이버 공격이 시작되면 악성 소프트웨어가 무해한 것처럼 보이는 애플리케이션에 은밀하게 삽입됩니다. 일단 설치되면, 이 사기성 프로그램은 텔레그램 또는 왓츠앱 플랫폼을 통해 전송되는 모든 수신 메시지를 감시할 수 있는 기능을 가지고 있습니다. 새로운 메시지가 도착할 때마다 이 악성 코드는 탐지되지 않고 진짜 콘텐츠를 사기성 대체 콘텐츠로 쉽게 대체할 수 있습니다.

시만텍 2019년에 이 문제를 발견한 시만텍은 사람들에게 사기를 치거나 가짜 뉴스를 퍼뜨리는 데 사용될 수 있다고 제안했습니다. 이후 WhatsApp은 미디어 재킹을 어렵게 만드는 많은 화면 기능 및 보안 정의를 업데이트했습니다.

실제로 미디어 파일의 무단 액세스 또는 오용에 대한 예방 조치를 취하는 것이 현명합니다. 이러한 위험을 최소화하려면 외부 디바이스에 미디어 파일을 저장하는 기능을 비활성화하는 것이 좋습니다. 이를 위해서는 ‘설정’ > ‘채팅’으로 이동하여 채팅 설정 옵션을 찾은 후 ‘미디어 공개’ 옵션을 비활성화하세요. 이 조치를 통해 미디어 파일 저장과 관련된 잠재적인 보안 위험을 효과적으로 완화할 수 있습니다.

닫기

대화를 통해 수신하는 멀티미디어 콘텐츠에 대해 더욱 주의를 기울이고자 하는 경우, WhatsApp에서 자동 다운로드 옵션을 비활성화하는 것이 현명할 수 있습니다. 이 조치는 출처가 확인되지 않은 자료에 대한 효과적인 예방책이 될 수 있습니다. 이렇게 하려면 애플리케이션 내에서 ‘설정’을 선택해 앱의 설정 메뉴로 이동합니다. 설정 메뉴에서 아래로 스크롤하여 ‘저장소 및 데이터’ 탭을 찾아 선택합니다.’미디어 자동 다운로드’라는 하위 섹션을 찾아 Wi-Fi, 모바일 데이터, 로밍 연결 등 다양한 네트워크 조건에서 멀티미디어 파일 자동 다운로드를 비활성화하는 옵션을 찾을 수 있습니다.

Facebook이 WhatsApp 채팅을 감시할 수 있음

공식 블로그 게시물 에서 WhatsApp은 엔드투엔드 암호화 기술로 인해 Facebook이 WhatsApp 콘텐츠를 읽을 수 없다고 주장했습니다.

개발자 그레고리오 자논은 미디엄 기사 에서 이는 엄밀히 말해 사실이 아니라고 밝혔습니다. WhatsApp이 종단 간 암호화를 사용한다고 해서 모든 메시지가 비공개라는 의미는 아닙니다. iOS 8 이상의 운영체제에서는 앱이 “공유 컨테이너”에 있는 파일에 액세스할 수 있습니다.

이 글도 확인해 보세요:  트위터 블루 비용을 누가 지불하는지 확인하는 방법

Facebook과 WhatsApp 애플리케이션이 모바일 디바이스를 이중으로 사용하는 것은 각 디바이스 내의 통합된 저장 공간에 의존합니다. 이러한 플랫폼을 통해 전송되는 메시지는 전송 중에 암호화를 거치지만, 이러한 보안 조치가 전송 장치 자체에 저장된 초기 콘텐츠까지 확대되지는 않는다는 점에 유의해야 합니다. 따라서 이 공통 저장 영역에 대한 상호 의존성을 고려할 때 Facebook 애플리케이션이 WhatsApp 서비스의 데이터에 액세스할 가능성이 존재합니다.

Facebook이 비공개 WhatsApp 메시지에 액세스하기 위해 공유 컨테이너를 활용했다는 보고가 있었지만, 이러한 주장을 입증하는 구체적인 증거는 존재하지 않습니다. 하지만 향후 페이스북이 이 취약점을 악용할 가능성을 부정할 수는 없습니다. 종단 간 암호화를 구현했음에도 불구하고 사용자는 자신의 커뮤니케이션이 여전히 Facebook의 광범위한 범위 내에 포함될 수 있다는 점을 염두에 두어야 합니다.

유료 타사 앱

최근 보호된 네트워크에 불법적으로 액세스하는 것을 주요 목적으로 하는 수많은 수익 창출 애플리케이션이 등장하고 있다는 사실은 놀랍습니다. 이러한 수단을 통해 은밀하게 WhatsApp 감시를 수행하는 과정은 매우 간단하고 원활합니다.

Spyzie 및 mSPY와 같은 스파이웨어 애플리케이션은 사용자의 WhatsApp 계정에 대한 무단 액세스를 용이하게 하여 민감한 정보를 추출할 수 있도록 합니다. 이 프로세스를 시작하려면 소프트웨어를 구입하여 원하는 장치에 설치한 다음 의도한 대상 휴대폰에서 해당 기능을 활성화해야 합니다. 그 후 웹 브라우저를 통해 온라인 대시보드에 로그인하면 사용자의 동의 없이 개인 WhatsApp 메시지를 원격으로 모니터링할 수 있습니다.

이러한 애플리케이션을 악의적인 의도로 사용하면 부정적인 결과를 초래할 수 있으므로 개인이 이러한 애플리케이션을 사용하지 않는 것이 좋습니다.

가짜 WhatsApp 클론

사이버 공간을 통해 유해한 소프트웨어를 도입하기 위해 위조 웹페이지를 활용하는 전술은 꽤 오랫동안 사용되어 왔지만, 전 세계 사이버 범죄자들 사이에서 여전히 선호되는 접근 방식입니다. 이러한 합법적인 사이트의 복제본이 손상되어 컴퓨터 시스템에 대한 무단 액세스 또는 공격을 수행하는 데 사용되는 것을 일반적으로 기만적인 온라인 목적지라고 합니다.

불법 해킹 수법은 이제 안드로이드 시스템도 표적으로 삼도록 진화했습니다. 공격자는 WhatsApp 해킹을 성공적으로 실행하기 위해 진품과 매우 유사한 메시징 애플리케이션의 복제본을 설치하려고 시도할 수 있습니다.

WhatsApp 침해의 잠재적 위협으로부터 Android 디바이스를 보호하려면 신뢰할 수 없는 출처에서 애플리케이션을 다운로드하고 설치할 때 주의를 기울이는 것이 중요합니다.

WhatsApp의 웹 버전

WhatsApp의 웹 기반 애플리케이션을 사용하는 편리함은 아무리 강조해도 지나치지 않지만, 사용과 관련된 심각한 보안 위험이 존재합니다. 특히 이 취약점은 익숙하지 않은 기기나 네트워크를 통해 플랫폼에 액세스할 때 발생합니다.

사용자가 WhatsApp에 로그인하는 동안 디바이스에서 ‘로그인 상태 유지’ 옵션을 선택하면, 브라우징 세션이 종료된 후에도 계정이 로그인 상태로 유지될 수 있습니다. 결과적으로, 이는 소유자 등 동일한 컴퓨터를 사용하는 다른 사람이 WhatsApp 계정과 관련된 개인 데이터를 보고 조사하는 데 더 쉽게 접근할 수 있는 기회를 제공할 수 있습니다.

이 문제를 방지하려면 기기를 떠나기 전에 WhatsApp 웹에서 로그아웃하고 애플리케이션을 열 때 자동으로 로그인하는 옵션을 선택 해제해야 합니다.

1온스의 예방이 1파운드의 치료보다 현명하다는 말이 있습니다. 무단 액세스로부터 자신을 효과적으로 보호하고 WhatsApp 웹에서 계정 도용의 위험을 완화하려면, 웹 기반 플랫폼에 접속할 때 개인용 컴퓨터 이외의 다른 디바이스 사용을 자제하는 것이 현명할 것입니다.

채팅 내보내기

이 방법은 다른 사람의 WhatsApp 계정에 무단으로 액세스하는 방법에 대한 지침에서 흔히 볼 수 있는 일반적인 방법에서 벗어나지만, 모바일 디바이스를 물리적으로 소유하기만 하면 됩니다.

이 글도 확인해 보세요:  VPN 제공 업체가 말하는 '군사급 암호화'란 무엇인가요?

해커는 계획을 실행하기 위해 사용자의 디바이스와 장시간 상호 작용할 필요가 없으며, 목적에 따라 짧은 간격만으로도 충분합니다.이 제한된 기간 동안 해커는 메시지를 추출하여 나중에 액세스 권한을 얻을 수 있는 대상으로 전송할 수 있습니다. 이 대상의 성격은 이메일 계정, 클라우드 기반 스토리지 솔루션 또는 커뮤니케이션 플랫폼과 같은 옵션을 포함하여 매우 다양할 수 있습니다.

숙련된 침입자는 개인의 모바일 장치에 무단으로 액세스하면 특정 대화로 원활하게 이동하여 광범위한 통신 데이터 아카이브를 전송하기 위해 원하는 대상을 선택하여 저장된 메시지를 내보내는 프로세스를 시작할 수 있습니다.

모바일 장치에서 WhatsApp을 사용할 때 안전을 보장하는 효과적인 방법 중 하나는 신중한 접근 방식을 유지하고 모르는 사람의 손이 닿지 않는 곳에 보관하는 것입니다. 또한, 사용자는 지문 잠금이라는 생체 인증 기능을 활용하여 보안을 한층 더 강화할 수 있습니다. 이 기능을 활성화하려면 다음 단계를 따르세요:

‘계정’ 섹션으로 이동한 다음 ‘개인정보’를 선택한 다음 ‘지문 잠금’을 활성화하세요.

“지문으로 잠금 해제” 기능을 켜서 활성화하고, 잠금 해제 시 즉시 잠금이 활성화되도록 구성합니다.

일정 기간 동안 사용하지 않다가 WhatsApp 사용을 재개하면 이제 애플리케이션에 대한 액세스 권한을 부여받기 전에 지문 인증을 제공하라는 메시지가 표시됩니다.

키로거

키로거는 컴퓨터 또는 모바일 디바이스에서 입력하는 모든 키 입력을 캡처하는 소프트웨어 프로그램입니다. 키로거가 설치되면 문서나 이메일 서신에 있는 비밀번호나 기밀 정보와 같은 민감한 데이터에 무단으로 액세스하는 등 심각한 결과를 초래할 수 있습니다. 따라서 컴퓨터나 휴대폰에서 키로거가 탐지된 경우, 침입자가 다른 모든 개인 정보와 함께 WhatsApp 대화에 몰래 액세스했을 가능성이 높다고 추론할 수 있습니다.

키로거에 대해 자세히 조사하는 것은 이 글의 범위를 넘어서는 것이지만, 잠재적인 침해로부터 자신을 보호하기 위해 몇 가지 예방 조치를 취할 수 있다는 점을 언급할 가치가 있습니다. 여기에는 낯선 사람에게 기기를 맡기지 않기, 평판이 좋은 바이러스 백신 애플리케이션 활용하기, 키로거로부터 보호하고 WhatsApp 대화의 기밀성을 보장하기 위한 효과적인 수단으로 기기 운영 체제를 정기적으로 업데이트하기 등이 포함됩니다.

착신 전환 사기

최근에는 사이버 범죄자들이 의심하지 않는 사용자의 계정을 장악할 수 있도록 하는 WhatsApp의 악의적인 사기가 등장했습니다.이러한 악의적인 시도는 조율된 전화 통화를 통해 실행되며, 이 과정에서 가해자는 피해자에게 단일 문자 뒤에 10자리로 구성된 특정 시퀀스(MMI 코드라고 함)를 누르라고 유도합니다. 이러한 시퀀스의 예로는 **67** 뒤에 10자리 숫자가 연속적으로 이어지거나, *405* 앞에 유사한 조합이 있는 경우 등이 있습니다.

지정된 전화번호로 통화를 시작하면 디바이스의 착신 전환 기능이 활성화되어 수신 전화가 권한이 없는 개인에게 리디렉션됩니다. 이는 사이버 범죄자에게 비교적 간단한 도전이 되며, 사이버 범죄자는 SMS 일회용 비밀번호(OTP) 인증 방법 대신 음성 통화를 사용하여 WhatsApp 계정에 다시 액세스할 수 있습니다. 이 플랫폼에서 사용자의 안전과 개인정보 보호에 미칠 수 있는 잠재적 영향은 매우 우려스럽습니다.

원치 않는 전화 또는 모르는 사람이 시작한 의심스러운 활동과 관련된 잠재적 위험을 피하려면 이러한 상황에 대처할 때 주의를 기울이는 것이 좋습니다. 또한 2단계 인증을 활성화하면 무단 액세스에 대한 추가적인 보호 계층을 제공할 수 있습니다. 또한, 사이버 보안 모범 사례의 최신 동향을 파악하는 것은 강력한 방어 시스템을 유지하는 데 매우 중요합니다.

WhatsApp의 보안 문제에 유의하세요

WhatsApp의 특정 취약점은 소프트웨어 업데이트를 통해 해결되었지만, 다른 취약점은 여전히 존재하므로 사용자의 지속적인 주의가 필요합니다. 플랫폼과 관련된 잠재적인 보안 위험에 대한 정보를 지속적으로 파악하는 것은 플랫폼의 안전을 보장하는 데 매우 중요합니다.

By 최은지

윈도우(Windows)와 웹 서비스에 대한 전문 지식을 갖춘 노련한 UX 디자이너인 최은지님은 효율적이고 매력적인 디지털 경험을 개발하는 데 탁월한 능력을 발휘합니다. 사용자의 입장에서 생각하며 누구나 쉽게 접근하고 즐길 수 있는 콘텐츠를 개발하는 데 주력하고 있습니다. 사용자 경험을 향상시키기 위해 연구를 거듭하는 은지님은 All Things N 팀의 핵심 구성원으로 활약하고 있습니다.