·
유력한 용의자들: 수치로 본 일상적인 온라인 위협
여러분은 매일, 인식하지 못할 때에도 사이버 보안 위협을 마주하고 있습니다. 일상적인 온라인 생활에서 무엇을 걱정해야 할까요?
NordVPN의 바이러스 및 위협 방지 Pro™ 기능은 자주 일어나는 온라인 위협으로부터 사용자를 지켜줍니다. 하지만 평균적인 인터넷 사용자가 매일 노출되는 위험은 어느 정도일까요? 저희 연구자들이 장기간 집계된 바이러스 및 위협 방지 Pro™ 데이터를 분석하여 인터넷에서 접할 확률이 가장 높은 위협의 종류를 알아냈습니다.
모든 데이터는 NordVPN의 사용 약관 및 개인정보 보호 정책에 따라 처리되었습니다. 연구 결과는 바이러스 및 위협 방지 Pro™의 집계된 사용량 통계에서만 도출되었습니다.
멀웨어: 눈앞에 숨어있는 프로그램
멀웨어란 의도적으로 사용자 또는 사용자의 장치에 해를 가하려고 설계된 모든 종류의 프로그래밍을 말합니다. 바이러스, 트로이 목마, 랜섬웨어, 스파이웨어와 같은 악성 소프트웨어가 이에 해당합니다. 멀웨어는 민감한 데이터를 훔치거나, 중요한 파일을 암호화하거나, 심지어 장치를 장악하여 범죄자가 완전히 제어할 수 있게 합니다.
바이러스 및 위협 방지 Pro™에서 차단한 가장 일반적인 멀웨어
167,671회의 공격 차단
APC
종종 시스템 구성과 자동화된 프로세스를 표적으로 삼아 중단을 유발하는 바이러스입니다.
71,716회의 공격 차단
APC.AVAHC
APC 바이러스의 변종으로 탐지를 피하고 감염된 시스템에서 끈질기게 살아남는 능력으로 유명합니다.
43,298회의 공격 차단
Redcap.ovgfv
Redcap 트로이 목마의 특정 변종으로 데이터 유출 및 시스템 조작에 사용됩니다.
20,587회의 공격 차단
APC.YAV
APC 바이러스군의 변종으로 시스템 파일과 설정을 변경합니다.
20,095회의 공격 차단
OfferCore.Gen
침입성 광고를 생성하는 애드웨어로, 감염된 장치에 원치 않는 소프트웨어를 설치할 수 있습니다.
18,188회의 공격 차단
CoinMiner
시스템 리소스를 하이재킹하여 사용자의 동의 없이 가상 화폐를 채굴하도록 설계된 바이러스입니다.
9,295회의 공격 차단
AD.BitcoinMiner
감염된 시스템의 리소스를 사용하여 비트코인을 채굴하는 애드웨어입니다.
8,764회의 공격 차단
Redcap
데이터를 훔치고 감염된 시스템에 백도어를 생성하는 트로이 목마입니다.
6,531회의 공격 차단
Agent.anky
다른 악성 소프트웨어를 다운로드하는 데 사용되는 트로이 목마입니다.
6,393회의 공격 차단
Dropper.Gen
감염된 시스템에 다른 악성 소프트웨어를 설치하는 트로이 목마입니다.
4,696회의 공격 차단
Vuze.NB
감염된 토렌트 다운로드를 통해 잠재적으로 원치 않는 소프트웨어를 배포합니다.
4,633회의 공격 차단
Crypt.XPACK.Gen
피해자 장치의 파일을 암호화한 후 암호화 해제를 위한 결제를 요구하는 랜섬웨어입니다.
4,586회의 공격 차단
KAB.Talu.2f47b9
KAB 트로이 목마의 특정 변종으로, 데이터를 훔치는 고급 기능으로 유명합니다.
3,225회의 공격 차단
BotSand.77fce6
감염된 장치로 네트워크를 구성하여 DDoS와 같은 공격에 협조하도록 하는 봇넷 멀웨어입니다.
3,022회의 공격 차단
Dropper.MSIL.Gen
추가 멀웨어를 설치하는 .NET 기반 드로퍼 트로이 목마를 통칭하는 이름입니다.
2,809회의 공격 차단
Phishing.AAI
피싱 공격에 사용되는 멀웨어로 사용자를 속여 민감한 정보를 주도록 만듭니다.
2,688회의 공격 차단
APC.Gendit
APC 바이러스의 변종으로 감염된 장치의 프로세스를 방해하도록 설계되었습니다.
2,609회의 공격 차단
Null
AES-256 알고리즘을 사용하여 파일을 암호화하고 몸값으로 2.2 비트코인을 요구하는 랜섬웨어입니다.
2,485회의 공격 차단
InstallCore
잠재적으로 원치 않는 프로그램과 애드웨어로, 다른 설치 프로그램과 함께 소프트웨어를 추가로 제공합니다.
2,387회의 공격 차단
APC.Griffin
컴퓨터의 시스템 파일과 설정을 변경하는 멀웨어입니다.
2024년 1월 1일부터 2024년 8월 1일까지 수집된 데이터입니다.
멀웨어가 장치를 감염시키는 방법
제로데이 악용 및 버그와 달리, 멀웨어는 처음부터 장치에 존재하는 것이 아니라 감염된 파일을 다운로드하는 등의 방법으로 적극적으로 장치에 유입됩니다. 멀웨어에 감염되는 가장 일반적인 방법 중 하나는 피싱 공격입니다. 사기꾼은 유명 브랜드 이름을 허위로 작성하여(“Amazon”을 “Arnazon”으로 표기하는 등) 피해자가 피싱 링크를 클릭하고 감염 파일을 다운로드하도록 속입니다.
사실, 전체 피싱 공격의 99%가 속임수에 사용하는 브랜드는 단 300개입니다. 브랜드 자체의 잘못은 아닙니다. 이러한 사칭은 브랜드 명성에도 해가 되므로, 브랜드 역시 사기꾼들을 적극적으로 찾아내야 하기 때문입니다. 그러나 높은 브랜드 인지도는 피해자에게 잘못된 안전감을 주어 피해자의 경계를 늦추게 할 수 있습니다.
해커들은 실행 파일의 이름을 바꾸고 이중 확장자를 사용하여 멀웨어를 어떤 파일로든 위장할 수 있지만, 일부 파일 유형은 멀웨어를 숨기고 있을 가능성이 훨씬 높습니다. 저희 연구에 따르면 사용자가 인터넷에서 파일을 다운로드할 때 특히 조심해야 하는 확장자는 다음과 같습니다.
또한, 멀웨어는 인터넷 전체에 고르게 분산되어 있지 않습니다. 일부 웹 도메인 카테고리는 멀웨어 잠복에 특히 취약하며, 바이러스 및 위협 방지 Pro™로 차단된 전체 멀웨어의 절반 이상이 성인 콘텐츠 페이지에서 유입됩니다. 연구 결과에 따르면, 특히 조심해서 방문해야 하는 웹사이트의 카테고리는 다음과 같습니다.
연구에 따르면 멀웨어에 감염될 위험도 지역에 따라 다릅니다. 이러한 차이는 인터넷 연결, 경제 발전, 국가 간 사이버 보안 의식의 수준의 차이에서 기인하는 것일 수 있습니다. 집계된 바이러스 및 위협 방지 Pro™ 데이터를 통해, 다음 지역의 사용자가 멀웨어 감염 위협이 가장 높다고 추론할 수 있습니다.
멀웨어 영향을 가장 많이 받는 국가
가짜 웹사이트뿐만 아니라 피싱과 사기를 탐지
사기 및 피싱 웹사이트는 사용자를 속여 개인정보를 제공하게 하거나, 존재하지 않는 상품을 결제하게 하거나, 아니면 그저 멀웨어를 다운로드하도록 하기 위해 만들어집니다. 이러한 웹사이트는 이메일, 소셜 미디어, 배너 등을 통해 사용자에게 미끼를 던지고, 진짜라고 하기엔 너무 좋은 혜택을 보장하는 방식으로 작업합니다. 여기에 참여하게 되면, 신원 도용, 재정적 손실, 멀웨어 공격의 피해자가 될 수 있습니다.
피싱 및 사기 웹사이트를 식별하는 방법
신생 도메인
대부분의 사기꾼들은 아주 신속하게 도메인을 바꿉니다. 대상 고객이 속았음을 알게 되면 후기 사이트와 소셜 미디어 게시물에 해당 도메인에 대한 나쁜 후기가 달리기 시작하므로, 사기꾼은 이 도메인을 포기하고 새로 만들어야만 합니다. 도메인이 사용된 지 겨우 몇 달 정도라면, 사기의 징후일 수 있습니다.
타이포스쿼팅
공격자들은 타이포스쿼팅을 사용해 사기 웹사이트를 만듭니다. 도메인 이름을 약간만 변경해서 실제 존재하는 사이트를 흉내내는 기법이지요. 글자 하나를 빼거나 추가하기도 하고, 비슷해 보이는 글자('m' 대신 'rn' 등)들을 사용하기도 합니다. 이 정도의 변화를 주면 새롭고 고유한 웹사이트로 등록하기에는 충분하지만 사용자가 무언가 잘못되었음을 알아채기에는 너무 작아 거의 티가 나지 않습니다.
의심스러운 사용자 후기
사기 도메인 여부를 분석할 때 사용자 후기의 질과 양 또한 중요합니다. 대부분의 사기 웹사이트는 해당 웹사이트에는 좋은 후기가 가득하지만, Trustpilot과 같은 신뢰할 만한 후기 플랫폼에는 별점 1점이라는 지속적인 후기가 표시됩니다.
공격적인 광고
한 페이지조차 살펴보기 어렵게 만드는 너무 많은 팝업창과 시야 차단 배너들은 해당 웹사이트가 안전하지 않음을 나타내는 신호일 수 있습니다. 게다가 사용자에게 즉시 무언가를 다운로드하거나 구매하도록 밀어붙인다면, 그 웹사이트는 사기일 가능성이 매우 높습니다.
열악한 보안 기능
HTTP, 자체 서명된 SSL 인증서, 오래된 SSL/TLS 프로토콜을 사용하는 웹사이트는 경고 신호입니다. 사기꾼들은 데이터를 전송하고 수신할 때 대상 고객의 개인정보 같은 것은 전혀 신경 쓰지 않으므로 데이터 보호 메커니즘에 시간을 더 들일 리가 없지요.
질이 낮은 콘텐츠
웹사이트의 글과 이미지가 전문가 수준이 아니거나, 다른 브랜드에서 모두 복사해온 것처럼 보이거나, 또는 AI 도구로 생성되었다면 그 웹사이트는 가짜일 가능성이 있습니다. 진정성 있고 질 높은 콘텐츠는 믿을 만한 회사라는 신호일 뿐만 아니라 지식재산법 준수와 효과적인 SEO 사용의 핵심적인 요소입니다.
너무 좋은 특가
사기꾼들은 진짜라고 하기엔 너무 좋은 혜택을 제시하며 소비자들을 자신들의 웹사이트로 유인하는 경우가 많습니다. 가격이 너무 낮거나 현실적이지 않은 투자 수익을 내세우는 가성비 좋은 물품이나 서비스는 모두 사기의 신호입니다.
의심스러운 결제 방법
적법한 사이트는 다양한 결제 선택지를 제공합니다. 사기꾼들은 대개 기프트 카드와 가상 화폐 등 취소와 추적이 불가능한 결제 방법을 통해 사용자가 결제하도록 강제하는 경향이 있습니다.
믿을 수 없는 문의처 정보
적법한 웹사이트는 보통 전화번호, 이메일 주소, 문의 양식을 다양한 소셜 미디어 프로필과 함께 나열해 둡니다. 사기꾼은 자신의 정보를 최대한 감출 가능성이 높지요. 기업 도메인이 아니라 Gmail과 같은 무료 제공업체의 이메일 주소를 사용하는 것 또한 신뢰할 수 없는 웹사이트임을 나타내는 분명한 신호입니다.
실재하지 않는 정책
의문스럽거나 실재하지 않는 환불 및 개인정보 정책은 매우 큰 경고 신호입니다. 적법한 웹사이트는 분명한 개인정보 정책과 서비스 약관을 제공합니다. 이를 통해 다양한 데이터 보호법을 준수해야 하기 때문입니다. 웹사이트에 이러한 정책이 없다면 아마 사기 웹사이트일 것입니다.
피싱 및 사기를 피하는 데 바이러스 및 위협 방지 Pro™가 도움이 되나요?
네! 바이러스 및 위협 방지 Pro™를 이용하면 온라인 사기에 걸려들 기회가 현저하게 줄어듭니다. 매월 수백만 건의 사기를 차단해 주기 때문입니다.
멀웨어 그 이상: 웹 추적기와 광고
웹 추적기는 사용자 활동에 대한 정보를 수집하는 개인정보 침해 도구로 이루어진 광범위한 카테고리입니다. 보통 추적기는 특별 스크립트, 브라우저 쿠키, 또는 추적 픽셀의 형태를 취합니다. 기업은 추적기를 사용하여 사용자에 대한 정확한 그림을 그려 타겟 광고에 활용합니다. 그러나 데이터 유출이 발생하면 저장된 추적기 데이터가 사이버 범죄자의 손에 들어갈 위험이 있습니다. 다음은 추적기를 가장 많이 보유한 도메인 카테고리입니다.
자주 발생하는 사이버 위협으로부터 안전을 지키는 방법
이러한 위협들의 공통점이 하나 있습니다
바로 NordVPN의 바이러스 및 위협 방지 Pro™로 모두 차단되었다는 것입니다. NordVPN을 통해 더욱 안전한 온라인 생활을 즐기세요.
30일 이내 환불 보장 정책