나의 IP:알 수 없음

·

내 상태: 알 수 없음

주요 내용으로 건너뛰기

쿠키를 노리는 해커의 손: 웹 쿠키의 위험성을 밝혀낸 Nord 연구 결과

대부분의 인터넷 사용자는 쿠키 사용 동의 메시지를 클릭하기 전에 시간을 들여 그 내용을 정독하지 않습니다. 모든 일상의 일부분이 된 인터넷 사용 중 편리함을 추구하기 위해 많은 사람이 자의 반 타의 반으로 쿠키에 대해 잊고 지내지요. 하지만 그 편리함에는 대가가 따르고, 그 대가는 사용자의 활동 데이터의 형태로 지불되는 경우가 많습니다. 최근 연구에서 연구원들은 다크 웹에서 유통되는 937억 개의 쿠키를 분석하여 쿠키가 어떻게 도난당하고 어떤 위험을 초래하는지 밝혀냈습니다. 그 연구 결과를 공유합니다. 이 자료가 여러분의 개인 정보 보호와 보안에 어떤 의미가 있는지, 그리고 여러분이 스스로를 보호하기 위해 어떤 조치를 취할 수 있는지 알아보세요.

2025년 5월 27일

11분 소요

사용자의 개인 정보를 담고 있는 쿠키를 나타낸 그림

인터넷 쿠키 한입 베어 물기

우리는 방문하는 페이지마다 쿠키 정책에 동의해 달라는 팝업창을 보는 일에 익숙합니다. 거의 모든 사이트에 팝업 배너로 이런 메시지가 표시되기 때문입니다. 웹 쿠키, 또는 간단히 쿠키라고도 하는 웹 쿠키는 브라우징 루틴의 기본이 되었지요. 많은 경우 사용자는 빨리 사이트에 액세스하고자 팝업창에서 '모두 허용'을 주저 없이 클릭하고 합니다.

쿠키란 사용자가 방문하는 웹사이트가 사용자의 기기에 저장하는 작은 텍스트 파일입니다. 쿠키에는 사용자의 브라우징 활동 및 기본 설정에 대한 정보가 포함되어 있으며, 이는 웹사이트가 세션 간 세부 정보를 기억하는 데 도움이 됩니다. 따라서 쿠키는 보다 편리하고 개인화된 브라우징 경험을 제공하는 고마운 존재이지요. 예를 들어, 쿠키를 사용하면 로그인 상태를 유지하거나 사이트를 떠났다가 나중에 다시 돌아와도 장바구니에 담긴 내용을 기억할 수 있습니다. 하지만 쿠키는 광고 목적으로 사용자의 활동을 추적하는데 사용될 수도 있기 때문에, 쿠키 정보와 관련하여 개인정보 보호에 대해 우려하는 사람들도 있습니다.

베이커리에서 판매하는 쿠키처럼 인터넷 쿠키도 다양한 종류가 있습니다.

  • 퍼스트 파티 쿠키는 현재 방문 중인 웹사이트에 의해 생성되고 저장됩니다. 이러한 쿠키는 특정 사이트의 로그인 자격 증명, 사용자 환경설정 및 설정을 기억하는 데 사용됩니다. 예를 들어, 사이트에 로그인할 때 퍼스트 파티 쿠키는 사용자 이름을 저장하여 다음에 방문할 때 다시 입력할 필요가 없도록 할 수 있습니다. 퍼스트 파티 쿠키는 일반적으로 덜 침입적인 것으로 간주되지만, 특히 세션 ID나 로그인과 같은 민감한 데이터를 저장하는 경우 도난당할 경우 공격자가 개인 계정이나 회사 네트워크에 액세스할 수 있는 심각한 위험을 초래할 수 있습니다.
  • 타사 쿠키는 사용자가 방문하는 웹사이트가 아닌 다른 웹사이트에 의해 사용자의 디바이스에 저장됩니다. 예를 들어, 광고주나 분석 제공업체는 타겟 광고 및 행동 추적을 위해 이러한 쿠키를 설정할 수 있습니다. 타사 쿠키는 사용자가 클릭하는 링크와 어떤 제품을 보는지 등 여러 웹사이트에서 사용자의 활동을 추적합니다.
  • 슈퍼 쿠키는 탐지 및 제거가 훨씬 더 어려운 추적 메커니즘입니다. 브라우저에 저장되어 쉽게 지울 수 있는 표준 쿠키와 달리, 슈퍼 쿠키는 플래시 로컬 저장소나 HTML5 로컬 저장소와 같은 은밀한 곳에 숨어 있거나 심지어 ETag 또는 HSTS와 같은 기술을 사용하여 계속 남아 있습니다. 일부 슈퍼 쿠키는 인터넷 제공업체가 사용자의 인터넷 트래픽에 특수 식별자를 추가하여 사용자가 방문하는 모든 사이트에서 사용자를 추적하기도 합니다. 슈퍼 쿠키는 비정상적인 위치에 저장되거나 네트워크 계층 조작을 통해 추가되기 때문에 브라우저에서 쿠키 삭제 후에도 다시 나타날 수 있어 심각한 보안 위험을 초래할 수 있습니다.
  • 좀비 쿠키는 삭제한 후에도 “죽었다가 다시 살아나는” 쿠키입니다. 좀비 쿠키는 일반 쿠키 저장소 외부에 저장된 백업 복사본을 사용하여 자동으로 재생성되는 경우가 많기 때문에 제거가 거의 불가능하며 심각한 개인정보 위협이 됩니다.

그다지 달콤하지 않은 쿠키: 웹 쿠키의 어두운 이면

대부분의 쿠키는 무해합니다. 하지만 아주 작은 부스러기라도 잘못 사용하면 디지털 흔적이 남을 수 있으므로 웹 쿠키를 무턱대고 허용하는 것은 위험한 습관이 될 수 있습니다. 그리고 최신 연구에 따르면 쿠키가 얼마나 위험한지 알 수 있습니다. 작년 웹 쿠키에 대한 연구의 후속으로, Nord 연구 팀은 독립 연구자들과 협력하여 다크웹 포럼과 텔레그램 마켓플레이스에서 판매되는 937억 개 이상의 쿠키를 분석했습니다. 연구진은 쿠키의 출처, 쿠키에 포함된 내용, 쿠키의 활성 여부, 사이버 범죄자들이 쿠키를 어떻게 사용하는지 조사했습니다.

NordVPN이나 연구 파트너는 도난당한 쿠키를 구매하거나 내부 콘텐츠에 액세스하지 않았다는 점에 유의해야 합니다. 당사의 파트너는 쿠키 판매 목록에서 사용 가능한 데이터만 분석하여 이 연구 보고서를 작성하는 동안 인터넷 사용자의 개인 정보 보호와 보안을 유지했습니다.

참고: 아래 공유되는데이터는 위협 노출 관리 플랫폼인 NordStellar를 통해 분석되었습니다.

웹 쿠키가 탈취되는 경로

사이버 범죄자들은 쿠키를 굽는 데 오븐이 필요하지 않습니다. 멀웨어를 사용하여 쿠키를 훔칩니다. 이번 연구에서 연구원들은 거의 모든 쿠키가 인포스틸러, 트로이목마, 키로거에 의해 수집된다는 사실을 발견했습니다. 이러한 종류의 멀웨어는 로그인 데이터, 쿠키, 저장된 브라우저 비밀번호, 암호화폐 지갑을 수집하기 위해 특별히 설계되었습니다. 이번 연구에서 웹 쿠키를 탈취하는 가장 일반적인 도구는 다음과 같습니다.

  • Redline은 가장 널리 사용되는 키로거 및 인포스틸러 중 하나로, 서비스형 멀웨어로 광고되고 있습니다. 레드라인 스틸러는 데이터 세트에서 약 420억 개에 달하는 가장 많은 쿠키를 도난당했습니다. 그러나 6.2%만이 여전히 활성화되어 있어 도난당한 데이터의 수명이 상대적으로 짧습니다.
  • Vidar는 또한 특정 유형의 데이터를 표적으로 삼도록 설계된 특정 구성을 가진 서비스형 멀웨어입니다. 약 105억 개의 쿠키를 수집했으며 그 중 7.2%는 여전히 유효합니다.
  • LummaC2는 사이버 범죄자들에게 서비스로 제공되는 도둑입니다. 최근에 등장했지만 사용량이 빠르게 증가하고 있습니다. 88억 개 이상의 쿠키를 도난당했으며 6.5%가 여전히 활성 상태입니다.
  • CryptBot은 주로 Windows 운영 체제를 노리는 인포스틸러입니다. 14억 개의 쿠키만 차지했지만 83.4%가 여전히 활성화되어 있어 CryptBot은 목록에서 가장 효과적인 멀웨어입니다.
nordvpn pr blog infographics cookies research malware ko

이러한 멀웨어 도구는 사용하기 쉽고 널리 사용 가능하기 때문에 거의 모든 사람이 접근할 수 있습니다. 종종 불법 복제 소프트웨어나 무해해 보이는 다운로드에 숨어 있습니다. 일단 설치되면 브라우저의 쿠키 저장소를 스캔하여 모든 정보를 명령 및 제어 서버로 전송합니다. 거기서부터 데이터가 다크 웹에 등록될 수 있으며, 때로는 몇 분 안에 등록되기도 합니다.

쿠키에는 어떤 정보가 포함되어 있을까?

그렇다면 이 쿠키에는 실제로 무슨 정보가 들어 있을까요? 쿠키는 우리가 생각하는 것보다 훨씬 많은 정보를 담고 있습니다. 사이버 범죄자들은 훔친 쿠키를 판매할 때 어떤 종류의 데이터를 얻고 있는지 보여주기 위해 쿠키에 키워드를 태그하는 경우가 많습니다. 가장 많이 사용된 해쉬태그 키워드는 'ID'(180억 개)였으며, '세션'(12억 개)이 그 뒤를 이었습니다. 도난당한 쿠키 중 상당수는 '인증'(2억 7,290만 개) 및 '로그인'(6,120만 개) 키워드로 레이블이 지정되었습니다. 이러한 태그는 쿠키가 특정 사용자 계정과 연결되어 있다는 것을 의미하며, 비밀번호 없이 라이브 세션을 탈취하는 데 재사용될 수 있음을 나타냅니다. 분석된 937억 개의 도난 쿠키 중 156억 개가 여전히 활성 상태였다는 점을 고려하면 특히 우려스러운 부분입니다.

하지만 계정 액세스 권한만 위험에 처한 것은 아닙니다. 이러한 쿠키 중 일부는 사용자의 이름, 이메일 주소, 국가, 도시, 성별, 생일, 심지어 실제 주소와 같은 개인 정보도 담고 있습니다. 이러한 세부 정보는 위협 행위자가 개인화된 소셜 엔지니어링 공격을 구축하거나 최악의 경우 사용자의 신원을 도용할 수 있기 때문에 매우 위험합니다. 또한 사용자의 위치나 생일과 같은 세부 정보가 공개되면 개인정보 위험뿐만 아니라 개인 안전에도 위협이 될 수 있습니다.

nordvpn pr blog infographics cookies research keywords ko

쿠키의 출처는 어디인가요?

또한 연구원들은 쿠키가 스크랩된 플랫폼, 원산지 국가, 운영 체제 등 세 가지 주요 요소를 분석하여 도난 쿠키의 출처를 더 자세히 조사했습니다. 아래에서 그 결과를 확인해 보세요.

플랫폼

플랫폼 측면에서는 당연히 유명 기업이 압도적으로 많았습니다. Google 서비스와 관련된 쿠키가 데이터 세트의 가장 큰 부분을 차지했는데, Gmail, Google 드라이브 및 기타 Google 서비스와 연결된 쿠키는 무려 45억 개가 넘었습니다. YouTube와 Microsoft는 각각 10억 개 이상의 쿠키를 차지했습니다. 

인기 있는 플랫폼은 더 많은 정보를 스크랩할 수 있기 때문에 좋은 공격 대상이 됩니다. 또한 Google과 Microsoft 계정은 다단계 인증에 자주 사용되기 때문에 더욱 좋은 먹잇감이지요. 이 말인 즉슨, Google 또는 Microsoft 세션 쿠키를 훔치면 사이버 범죄자는 비밀번호를 추측하거나 2단계 인증을 실행할 필요 없이 이메일, 파일, 캘린더, 심지어 연결된 계정에 액세스할 수 있다는 것입니다.

nordvpn pr blog infographics cookies research top 20 companies ko

국가

쿠키는 전 세계에서 도난당할 수 있으며, 그 수치는 이를 잘 보여줍니다. 도난당한 쿠키 중 상당수는 사용자의 국가에 대한 데이터를 포함하지 않았지만, 도난당한 쿠키는 최소 253개 국가 및 지역과 연결되어 있었습니다. 일부 쿠키 목록은 '알 수 없음'으로 표시되어 있어 실제 숫자는 더 많을 수 있습니다.

브라질, 인도, 인도네시아, 미국이 가장 큰 영향을 받은 국가 중 하나였습니다. 유럽에서는 스페인이 17억 5천만 개의 도난 쿠키로 1위를 차지했으며, 영국은 약 8억 개의 쿠키를 보유하고 있음에도 불구하고 활성 쿠키 비율이 8.3%로 높았습니다. 

전 세계적으로 약 940억 개의 웹 쿠키가 다크웹에 유출된 가운데, 한국은 5억 7,700만 개의 쿠키가 유출되어 253개국 중 34위를 기록했습니다. 이 중 6,400만 개는 활성화 상태로 사용자 계정에 비밀번호 없이 접속할 수 있어서 더욱 큰 경각심을 불러 일으킵니다.

nordvpn pr blog infographics cookies research 20 countries ko

디바이스

대부분의 멀웨어가 Windows를 표적으로 삼기 때문에 대부분의 쿠키가 Windows 디바이스에서 스크랩된 것은 놀라운 일이 아닙니다. 하지만 132억 개 이상의 쿠키가 다른 운영 체제에서 스크랩되었거나 그 출처를 알 수 없는 쿠키였습니다. 따라서 Windows 사용자가 여전히 가장 큰 표적이기는 하지만, 다른 시스템 사용자도 완전히 안전하다고 안심해서는 안 되며 다른 플랫폼에서도 공격이 발생할 수 있습니다.

공격자는 웹 쿠키로 무엇을 할 수 있나요?

달콤한 쿠키는 때로는 충치를 남길 수 있습니다. 이처럼 사실 중요하지 않아 보이는 웹 쿠키도 사용자나 비즈니스에 많은 피해를 줄 수 있지요. 보안의 한 문이 열리면 다른 문도 열리기란 그리 어렵지 않습니다. 세션 쿠키, 특히 활성 쿠키는 금광과도 같습니다. 공격자는 세션 쿠키를 통해 로그인 페이지를 완전히 건너뛸 수 있습니다. 하지만 위험은 여기서 멈추지 않습니다. 도난당한 쿠키는 다음의 용도로 악용될 수도 있습니다.

  • 소셜 미디어, 이메일 또는 온라인 쇼핑 계정 탈취.
  • 저장된 로그인 또는 자동 완성 정보를 사용하여 온라인에서 사용자 사칭.
  • 쿠키가 '신뢰할 수 있는' 디바이스로 표시되는 경우 2단계 인증 우회.
  • 사용자의 개인 정보를 사용하여 표적 피싱 공격 시작.
  • 쿠키 기반 SSO(싱글 사인온)를 사용하는 회사 네트워크 침입.
  • 금융 또는 고객 데이터 및 기타 민감한 정보에 액세스.
  • 로그인 자격 증명을 훔치거나 더 높은 수준의 시스템 권한에 접근하여 랜섬웨어 공격 배포.

쿠키가 담긴 통을 잠그는 방법

쿠키 도용으로부터 자신을 보호하기 위해 인터넷을 완전히 포기할 필요는 없습니다. 하지만, 몇 가지 습관을 바꿔야 합니다.

  • 쿠키를 수락하기 전에 다시 한 번 생각하세요. 우리 스스로를 더 안전하게 지키는 첫 번째 단계는 모든 쿠키가 필요한 것은 아니며, 모든 쿠키를 허용할 수 있다고 해서 반드시 허용해야 하는 것은 아니라는 점을 이해하는 것입니다. 가능하면 불필요한 쿠키, 특히 제3자 쿠키나 사용자의 행동을 추적하는 쿠키는 거부하세요. 대부분의 웹사이트는 쿠키 수집 없이도 정상적으로 작동합니다.
  • 추가 보안 도구를 사용하세요. 인포스틸러를 포함한 멀웨어는 다운로드나 피싱 링크를 통해 컴퓨터에 침입하는 경우가 많습니다. 바이러스 및 위협 방지(Threat Protection Pro™)와 같은 보안 도구는 악성 웹사이트를 차단하고 다운로드에서 멀웨어가 컴퓨터에 침입하기 전에 감지하여 소 읽고 외양간을 고쳐야 하는 불상사를 막을 수 있습니다.
  • 정기적으로 쿠키를 삭제하세요. 모든 쿠키가 보관할 가치가 있는 것은 아니므로 오래된 쿠키는 삭제하세요. 특히 공용 컴퓨터나 공유 컴퓨터에 로그인한 후에는 습관적으로 쿠키를 삭제하세요. 이 단계는 사소해 보일 수 있지만 데이터가 도용될 수 있는 기간을 줄이는 데 도움이 됩니다.
  • 더 안전한 연결을 사용하세요. 공용 Wi-Fi 네트워크나 암호화되지 않은 연결을 피하는 것부터 시작하세요. 인터넷 트래픽을 암호화하여 도청으로부터 더욱 안전하게 보호하는 VPN에 가입하는 것을 권장합니다.

클릭 한 번으로 온라인 보안을 시작해 보세요.

세계 최고의 VPN으로 보안을 유지하세요

다음의 언어에서도 사용 가능: ‫العربية,Dansk,Deutsch,English,Español Latinoamericano,Español,Suomi,Français,Italiano,Lietuvių,Nederlands,Norsk,Polski,Português Brasileiro,Português,Svenska,繁體中文(台灣).


June Moon | NordVPN

June Moon

세계를 누비는 디지털 노마드인 June은 인터넷이야말로 그녀의 삶의 모든 조각이 하나로 보관되는 유일한 장소라는 것을 잘 알고 있습니다. 사이버 보안이 개인의 정체성을 지키는 것만큼이나 중요한 문제라는 확고한 신념으로 그녀는 최신 온라인 보안 기술의 동향 및 주요 이슈를 대중과 공유합니다.