·
유력한 용의자들: 수치로
본 일상적인 온라인 위협
여러분은 매일 사이버 보안 위협을 마주하고 있으며, 인식하지 못할 때도 예외는 아닙니다. 온라인 일상 생활에서 걱정해야 할 부분은 무엇일까요?
NordVPN의 바이러스 및 위협 방지 Pro™ 기능은 자주 일어나는 온라인 위협으로부터 사용자를 지켜줍니다. 하지만 평균적인 인터넷 사용자가 매일 노출되는 위험은 어느 정도일까요? 저희 연구자들이 장기간 집계된 바이러스 및 위협 방지 Pro™ 데이터를 분석하여 인터넷에서 접할 확률이 가장 높은 위협의 종류를 알아냈습니다.
모든 데이터는 NordVPN의 사용 약관 및 개인정보 보호 정책에 따라 처리되었습니다. 연구 결과는 바이러스 및 위협 방지 Pro™의 집계된 사용량 통계에서만 도출되었습니다.
멀웨어: 눈앞에 숨어있는 프로그램
멀웨어란 의도적으로 사용자 또는 사용자의 장치에 해를 가하려고 설계된 모든 종류의 프로그래밍을 말합니다. 바이러스, 트로이 목마, 랜섬웨어, 스파이웨어와 같은 악성 소프트웨어가 이에 해당합니다. 멀웨어는 민감한 데이터를 훔치거나, 중요한 파일을 암호화하거나, 심지어 장치를 장악하여 범죄자가 완전히 제어할 수 있게 합니다.
바이러스 및 위협 방지 Pro™에서 차단한 가장
일반적인 멀웨어
167,671회의 공격 차단
APC
종종 시스템 구성과 자동화된 프로세스를 표적으로 삼아 중단을 유발하는 바이러스입니다.
71,716회의 공격 차단
APC.AVAHC
APC 바이러스의 변종으로 탐지를 피하고 감염된 시스템에서 끈질기게 살아남는 능력으로 유명합니다.
43,298회의 공격 차단
Redcap.ovgfv
Redcap 트로이 목마의 특정 변종으로 데이터 유출 및 시스템 조작에 사용됩니다.
20,587회의 공격 차단
APC.YAV
APC 바이러스군의 변종으로 시스템 파일과 설정을 변경합니다.
20,095회의 공격 차단
OfferCore.Gen
침입성 광고를 생성하는 애드웨어로, 감염된 장치에 원치 않는 소프트웨어를 설치할 수 있습니다.
18,188회의 공격 차단
CoinMiner
시스템 리소스를 하이재킹하여 사용자의 동의 없이 가상 화폐를 채굴하도록 설계된 바이러스입니다.
9,295회의 공격 차단
AD.BitcoinMiner
감염된 시스템의 리소스를 사용하여 비트코인을 채굴하는 애드웨어입니다.
8,764회의 공격 차단
Redcap
데이터를 훔치고 감염된 시스템에 백도어를 생성하는 트로이 목마입니다.
6,531회의 공격 차단
Agent.anky
다른 악성 소프트웨어를 다운로드하는 데 사용되는 트로이 목마입니다.
6,393회의 공격 차단
Dropper.Gen
감염된 시스템에 다른 악성 소프트웨어를 설치하는 트로이 목마입니다.
4,696회의 공격 차단
Vuze.NB
감염된 토렌트 다운로드를 통해 잠재적으로 원치 않는 소프트웨어를 배포합니다.
4,633회의 공격 차단
Crypt.XPACK.Gen
피해자 장치의 파일을 암호화한 후 암호화 해제를 위한 결제를 요구하는 랜섬웨어입니다.
4,586회의 공격 차단
KAB.Talu.2f47b9
KAB 트로이 목마의 특정 변종으로, 데이터를 훔치는 고급 기능으로 유명합니다.
3,225회의 공격 차단
BotSand.77fce6
감염된 장치로 네트워크를 구성하여 DDoS와 같은 공격에 협조하도록 하는 봇넷 멀웨어입니다.
3,022회의 공격 차단
Dropper.MSIL.Gen
추가 멀웨어를 설치하는 .NET 기반 드로퍼 트로이 목마를 통칭하는 이름입니다.
2,809회의 공격 차단
Phishing.AAI
피싱 공격에 사용되는 멀웨어로 사용자를 속여 민감한 정보를 주도록 만듭니다.
2,688회의 공격 차단
APC.Gendit
APC 바이러스의 변종으로 감염된 장치의 프로세스를 방해하도록 설계되었습니다.
2,609회의 공격 차단
Null
AES-256 알고리즘을 사용하여 파일을 암호화하고 몸값으로 2.2 비트코인을 요구하는 랜섬웨어입니다.
2,485회의 공격 차단
InstallCore
잠재적으로 원치 않는 프로그램과 애드웨어로, 다른 설치 프로그램과 함께 소프트웨어를 추가로 제공합니다.
2,387회의 공격 차단
APC.Griffin
컴퓨터의 시스템 파일과 설정을 변경하는 멀웨어입니다.
2024년 1월 1일부터 2024년 8월 1일까지 수집된 데이터입니다.
멀웨어가 장치를
감염시키는 방법
제로데이 악용 및 버그와 달리, 멀웨어는 처음부터 장치에 존재하는 것이 아니라 감염된 파일을 다운로드하는 등의 방법으로 적극적으로 장치에 유입됩니다. 멀웨어에 감염되는 가장 일반적인 방법 중 하나는 피싱 공격입니다. 사기꾼은 유명 브랜드 이름을 허위로 작성하여(“Amazon”을 “Arnazon”으로 표기하는 등) 피해자가 피싱 링크를 클릭하고 감염 파일을 다운로드하도록 속입니다.
사실, 전체 피싱 공격의 99%가 속임수에 사용하는 브랜드는 단 300개입니다. 브랜드 자체의 잘못은 아닙니다. 이러한 사칭은 브랜드 명성에도 해가 되므로, 브랜드 역시 사기꾼들을 적극적으로 찾아내야 하기 때문입니다. 그러나 높은 브랜드 인지도는 피해자에게 잘못된 안전감을 주어 피해자의 경계를 늦추게 할 수 있습니다.
해커들은 실행 파일의 이름을 바꾸고 이중 확장자를 사용하여 멀웨어를 어떤 파일로든 위장할 수 있지만, 일부 파일 유형은 멀웨어를 숨기고 있을 가능성이 훨씬 높습니다. 저희 연구에 따르면 사용자가 인터넷에서 파일을 다운로드할 때 특히 조심해야 하는 확장자는 다음과 같습니다.
또한, 멀웨어는 인터넷 전체에 고르게 분산되어 있지 않습니다. 일부 웹 도메인 카테고리는 멀웨어 잠복에 특히 취약하며, 바이러스 및 위협 방지 Pro™로 차단된 전체 멀웨어의 절반 이상이 성인 콘텐츠 페이지에서 유입됩니다. 연구 결과에 따르면, 특히 조심해서 방문해야 하는 웹 사이트의 카테고리는 다음과 같습니다.
연구에 따르면 멀웨어에 감염될 위험도 지역에 따라 다릅니다. 이러한 차이는 인터넷 연결, 경제 발전, 국가 간 사이버 보안 의식의 수준의 차이에서 기인하는 것일 수 있습니다. 집계된 바이러스 및 위협 방지 Pro™ 데이터를 통해, 다음 지역의 사용자가 멀웨어 감염 위협이 가장 높다고 추론할 수 있습니다.
멀웨어 영향을 가장 많이 받는 국가
가짜 웹 사이트의 함정: 피싱 및 사기 탐지
사기 및 피싱 웹 사이트는 사용자를 속여 개인 정보를 제공하거나, 존재하지 않는 제품에 대한 결제를 하거나, 멀웨어를 다운로드하도록 유도하도록 설계되어 있습니다. 이들은 주로 이메일, 소셜 미디어 또는 배너를 통해 놓치기엔 너무나 아까운 할인을 약속하는 방식으로 사용자를 유인합니다. 일단 이런 수법에 휘말리기 시작하면 신원 도용, 금전적 손실 또는 멀웨어 공격의 피해자가 될 수 있습니다.
피싱 및 사기 웹 사이트 식별 방법
생긴지 얼마 되지 않은 도메인
대부분의 사기꾼은 도메인을 매우 빠르게 변경합니다. 고객이 속았다는 사실을 알게 되면 해당 도메인은 리뷰 사이트와 소셜 미디어 게시물을 통해 나쁜 평가를 받기 시작하므로 사기꾼은 도메인을 삭제하고 새 도메인을 만듭니다. 도메인이 활성화된 지 몇 개월 밖에 되지 않았다면 사기의 징후일 수 있습니다.
타이포스쿼팅
공격자는 타이포스쿼팅 수법을 사용하여 도메인 이름을 약간 변경하고 실제 웹 사이트를 모방한 사기 웹 사이트를 만듭니다. 주로 문자를 생략하거나 추가 문자를 삽입하거나 시각적으로 유사한 문자(예: 'rn'을 'm'으로 모방하는 경우)를 사용합니다. 이러한 변경 사항으로 인해 웹 사이트는 새롭고 고유한 것으로 등록될 수 있지만, 사용자는 도메인의 사소한 차이를 알아차리지 못할 가능성이 높습니다.
의심스러운 사용자 리뷰
도메인의 사기 여부를 분석할 때는 사용자 리뷰의 양과 질도 중요합니다. 많은 사기 웹 사이트의 경우, 자체 페이지에는 좋은 리뷰가 남아있는 반면, Trustpilot과 같은 신뢰할 수 있는 리뷰 플랫폼의 리뷰는 일관되게 별점 1등급을 표시하곤 합니다.
공격적인 광고
페이지를 탐색하기 어렵게 만드는 과도한 팝업과 시야를 가리는 배너는 웹 사이트는 해당 사이트가 안전하지 않다는 신호일 수 있습니다. 사용자가 무언가를 다운로드하거나 구매하여 즉시 행동하도록 유도하는 경우 해당 웹 사이트는 사기일 가능성이 높습니다.
열악한 보안 기능
HTTP, 자체 서명된 SSL 인증서 및 오래된 SSL/TLS 프로토콜을 사용하는 웹 사이트는 위험 신호입니다. 사기꾼은 어떤 식으로든 고객의 개인정보에 신경 쓰지 않기 때문에 데이터 보호 메커니즘에 추가 시간을 할애하지 않습니다.
품질이 낮은 콘텐츠
웹 사이트의 텍스트와 이미지가 아마추어이거나 다른 브랜드에서 복사한 것처럼 보이거나 AI 도구로 만든 것처럼 보인다면 가짜 웹 사이트일 가능성이 높습니다. 진정성 있는 고품질 콘텐츠는 신뢰할 수 있는 비즈니스의 신호일 뿐만 아니라 저작권법 준수와 효과적인 SEO를 위해서도 매우 중요합니다.
믿기 힘들 정도로 좋은 가격
사기꾼은 종종 너무 좋은 할인 기회를 통해 소비자를 자신의 웹 사이트로 유인합니다. 지나치게 낮은 가격의 고가 상품이나 서비스, 비현실적인 투자 수익은 모두 사기의 징후입니다.
의심스러운 결제 방법
합법적인 사이트에서는 다양한 결제 옵션을 제공합니다. 사기꾼은 일반적으로 기프트 카드나 암호화폐와 같이 되돌릴 수 없고 추적할 수 없는 결제 수단을 통해 사용자에게 결제를 강요합니다.
신뢰할 수 없는 연락처 정보
합법적인 웹 사이트에는 전화번호, 이메일 주소, 연락처 양식과 함께 다양한 소셜 미디어 프로필이 표시되는 경우가 많습니다. 사기꾼은 가능한 한 자신의 정보를 숨길 가능성이 높습니다. 회사 도메인 대신 Gmail과 같은 무료 제공업체의 이메일 주소를 사용하는 것도 신뢰할 수 없는 웹 사이트라는 분명한 신호입니다.
주요 정책의 부재
반품 및 개인정보 보호정책의 내용이 의심스럽거나 그러한 정책 자체가 존재하지 않는 것은 심각한 위험 신호입니다. 합법적인 웹 사이트는 명확한 개인정보 보호정책과 서비스 약관을 제공하며, 다양한 데이터 보호법을 준수하기 위해 이를 반드시 제공해야 합니다. 웹 사이트에서 이러한 정보를 찾을 수 없다면 사기일 가능성이 높습니다.
바이러스 및 위협 방지 Pro™가 피싱 및 사기를 방지하는 데 도움이 되나요?
네! 바이러스 및 위협 방지 Pro™를 다운로드하고 온라인 사기에 당할 확률을 크게 낮추세요. 매월 수백만 건의 사기를 차단합니다:
멀웨어 그 이상:
웹 추적기와 광고
웹 추적기는 사용자 활동에 대한 정보를 수집하는 개인정보 침해 도구로 이루어진 광범위한 카테고리입니다. 보통 추적기는 특별 스크립트, 브라우저 쿠키, 또는 추적 픽셀의 형태를 취합니다. 기업은 추적기를 사용하여 사용자에 대한 정확한 그림을 그려 타겟 광고에 활용합니다. 그러나 데이터 유출이 발생하면 저장된 추적기 데이터가 사이버 범죄자의 손에 들어갈 위험이 있습니다. 다음은 추적기를 가장 많이 보유한 도메인 카테고리입니다.
자주 발생하는 사이버
위협으로부터 안전을
지키는 방법
이러한 위협들의
공통점이 하나
있습니다
바로 NordVPN의 바이러스 및 위협 방지 Pro™로 모두 차단되었다는 것입니다. NordVPN을 통해 더욱 안전한 온라인 생활을 즐기세요.
30일 이내 환불 보장