나의 IP:알 수 없음

·

내 상태: 알 수 없음

주요 내용으로 건너뛰기


불운을 부르는 포춘 쿠키? 도난당한 인터넷 쿠키는 사용자의 데이터를 노출시킵니다

"당사는 사용자에게 최상의 온라인 경험을 제공하기 위해 쿠키를 사용합니다. 하지만 쿠키 정보는 도난되어 사이버 공격에 사용될 수도 있습니다. 이에 동의하시나요?"

해커가 쿠키를 깨뜨려 내부 정보를 훔치는 경우.

연구원들은 다크 웹에서 판매되는 540억 개의 쿠키와 그 목록을 분석한 데이터 세트를 통해 쿠키가 어떻게 도난당했는지, 어떤 보안 및 사생활 침해 위험이 있는지, 그리고 어떤 종류의 정보가 포함되어 있는지 알아냈습니다. 이 연구는 인터넷 사용자가 어떻게 무심코 쿠키 수집을 수락함으로써 자신의 계정, 자산, 개인 정보를 위험에 빠뜨리는지를 밝히기 위한 것입니다.

좋은 쿠키, 나쁜 쿠키, 그리고 필요한 쿠키: 다양한 유형의 인터넷 쿠키 살펴보기

쿠키는 오늘날 인터넷이 작동하는 방식에 필수적인 요소입니다. 쉽게 설명하자면, 쿠키란 웹 사이트가 기기에 저장하는 작은 텍스트 파일입니다. 하지만 일단 들여다 보기 시작하면 쿠키를 통해 발견할 수 있는 정보는 생각보다 훨씬 더 많습니다. 가장 일반적인 쿠키 유형과 그 위험성에 대해 알아보세요.

사용자의 개인 정보가 포함된 쿠키.

자사 쿠키는 사용자가 방문하는 웹 사이트에 의해 생성되고 저장됩니다. 이러한 쿠키는 로그인 정보를 기억하고, 웹 사이트 콘텐츠를 개인화하고, 기본 설정을 저장하므로 기본적인 웹 사이트 기능 및 사용자 편의를 위해 필수적인 쿠키로 간주됩니다.

일반적으로 타사 쿠키보다 덜 침입적이지만, 자사 쿠키는 심각한 보안 위험을 초래할 수 있습니다. 저장된 개인 데이터만 위험에 처한 것이 아닙니다. 쿠키는 사이트, 계정 및 서비스에 로그인 상태를 유지하므로 중요한 본인 인증 데이터도 위험에 노출됩니다. 세션 ID부터 사용자 식별자까지, 쿠키에는 이 모든 것이 포함될 수 있습니다. 누군가 이러한 쿠키를 손에 넣으면 세션을 다시 열고 다른 계정에 로그인하거나 회사 시스템에 접근하는 등 더욱 민감한 정보에 액세스할 수 있습니다.

클릭 시 주의 요망: 쿠키는 어떻게 도용되나?

많은 사이버 범죄자들은 쿠키와 쿠키에 포함된 정보를 훔쳐서 판매하거나 다른 공격에 사용하고자 합니다. 그들은 어떻게 수백만 명의 인터넷 사용자의 쿠키를 손에 넣을 수 있을까요? 대부분이 정보 도용자, 트로이 목마, 키로거와 같은 멀웨어를 통해 이루어집니다. 연구 기간 동안 가장 많이 발견된 멀웨어 유형을 살펴보세요.

오로라(Aurora)

바이러스 백신 탐지를 피하기 위해 영(0)으로 채워진 합법적인 애플리케이션인 것처럼 위장하는 정보 도용 프로그램.

아조루트(Azorult)

사용자 이름과 비밀번호, 신용카드 정보, 암호화폐 지갑을 훔치고 다른 멀웨어를 다운로드할 수 있는 정보 도용 프로그램.

크립트봇(CryptBot)

브라우저, 쿠키, 결제 정보, 암호화폐 지갑에 저장된 계정 비밀번호를 훔치도록 설계된 Windows 운영 체제를 노리는 인포스틸러.

흑수정 쥐(Dark-crystal-rat)

사이버 범죄자가 감염된 디바이스를 원격으로 제어할 수 있도록 하는 원격 액세스 트로이 목마. 다양한 목적에 맞게 조정할 수 있습니다.

메타스틸러(MetaStealer)

월 125달러의 구독료 또는 1,000달러의 평생 이용권으로 제공되는 이 서비스형 멀웨어는 암호화폐 지갑과 비밀번호를 표적으로 삼습니다.

미스틱(Mystic)

시스템 호출 및 기타 기술을 사용하여 탐지를 피하기 위해 광범위한 브라우저와 확장 프로그램을 대상으로 정보를 훔치는 멀웨어.

페니와이즈(Pennywise)

YouTube를 사용하여 자신을 퍼뜨리는 정보 도용자. 효율적인 멀티 스레딩을 통해 다양한 종류의 데이터를 훔칠 수 있습니다.

프레데터 도둑(Predator-the-thief)

탐지를 피하기 위해 추가 분석 방지 기능이 업데이트된 이 멀웨어는 최소 150달러에 구입할 수 있습니다. 암호화폐 지갑 모듈은 100달러를 더 내면 구매할 수 있습니다.

라쿤(Raccoon)

기술 지원이 포함된 서비스형 멀웨어. 수집된 데이터를 그대로 전송하고 난독화 기술이 없기 때문에 은밀성이 떨어지지만, 대중적이고 매우 효과적입니다.

레드라인(Redline)

월 100달러의 서비스형 멀웨어로 광고되고 있는 키로거 및 정보 탈취자. 여기에는 다른 멀웨어 다운로드와 같은 사용자 지정 및 추가 기능을 위한 모듈이 포함되어 있습니다.

타우르스(Taurus)

멀버타이징 및 스팸을 통해 확산되어 사용자를 속여 직접 다운로드하도록 유도하는 멀웨어. 탐지를 피하기 위해 난독화를 사용합니다.

바이다(Vidar)

특정 유형의 데이터를 표적으로 삼도록 설계된 특정 구성으로 운영 체제 및 사용자 데이터를 수집하는 서비스형 멀웨어.

쿠키를 훔치도록 설계된 멀웨어를 보여주는 인포그래픽.

조사 결과: 입맛 사라지는 진실

연구원들은 다크 웹 마켓에서 사용 가능한 540억 개(54,008,833,188개)의 쿠키를 분석했습니다. 17%는 활성 상태였으며, 이는 90억 개가 넘는 쿠키에 해당합니다. 활성 쿠키는 사용자가 인터넷을 탐색할 때 실시간으로 업데이트되기 때문에 더 큰 위험을 초래할 수 있습니다. 그러나 비활성 쿠키는 오래 전에 업데이트되었더라도 사용자 관련 정보를 포함할 수 있으며 추가 공격 및 조작에 사용될 수도 있습니다.

활성 쿠키와 비활성 쿠키의 절반 이상이 레드라인(Redline)을 사용하여 도난당했습니다. 그러나 프레데터 더 도둑(Predator-the-thief), 크립트봇(Cryptbot), 메타스틸러(MetaStealer), 토러스(Taurus)를 통해 도난당한 활성 쿠키의 비율은 각각 57%, 51%, 48%, 44%로 더 높았습니다. 사용된 멀웨어의 특성을 보면 숙련된 사이버 범죄자와 멀웨어를 서비스 형태로 사용하는 초보자 모두 데이터를 훔쳐 온라인에서 판매하고 있다는 사실을 알 수 있습니다.

누구의 쿠키인가요?

플랫폼

데이터 세트의 전체 쿠키 중 5% 이상은 Google, 1.3%는 YouTube, 1% 이상은 Microsoft, 나머지 1%는 Bing에서 가져온 쿠키였습니다.

이러한 쿠키는 다른 로그인 정보에 액세스할 수 있는 핵심 이메일 계정을 위한 쿠키이므로 판매용 쿠키는 소유자에게 큰 위험이 될 수 있습니다. 이 비율은 미미해 보일 수 있지만, 전체 데이터 세트의 1%가 5억 개가 넘는 쿠키이며, 이는 엄청난 양의 사용자 데이터라는 점에 주목할 필요가 있습니다.

*NordVPN은 언급된 플랫폼에 의해 지원을 받지도, 유지되지도, 후원받지도 않으며, 제휴 또는 어떤 방식으로든 해당 플랫폼과 관련되지 않았습니다. 플랫폼은 다크 웹 마켓에서 제공되는 쿠키와 관련된 정보를 정확하게 보고하기 위한 목적으로만 표시됩니다.

디바이스

멀웨어의 특성상 540억 개의 쿠키 중 거의 모든 쿠키가 Windows 디바이스에서 스크랩되었습니다. 하지만 데이터 세트에는 3,150만 개가 넘는 Apple 쿠키가 있었습니다. 이는 사용자가 서로 다른 디바이스와 플랫폼에서 계정에 로그인하기 때문에 시스템에 균열이 있음을 보여줍니다.

데이터 세트의 쿠키에는 4,500개 이상의 서로 다른 운영 체제에 대한 레이블이 있었습니다. 이는 다양한 기기에서 실행되는 OS의 특수성 때문에 많은 레이블이 별도의 OS가 아닌 기기 및 모델별 이름을 가진 것처럼 보였기 때문입니다. 이는 개인을 재식별하는 데 사용될 수 있는 쿠키에 저장된 세부 정보의 수준을 보여줍니다.

가장 많이 사용된 OS는 Windows 10 Enterprise(160억 개 이상, 전체의 30%)로, 기업의 해킹 위험이 증가했음을 보여줍니다.

*NordVPN은 언급된 상표에 의해 지원을 받지도, 유지되지도, 후원받지도 않으며, 제휴 또는 어떤 방식으로든 관련되지 않았습니다. 상표는 다크 웹 마켓에서 제공되는 쿠키와 관련된 정보를 정확하게 보고하기 위한 목적으로만 표시됩니다.

국가

쿠키의 절반은 국가 데이터를 보유하지 않았지만 95%는 비활성 상태였습니다. 사용자 국가에 대한 데이터가 있는 국가 중 가장 많은 국가는 브라질, 인도, 인도네시아, 미국, 베트남이었습니다. 유럽을 구체적으로 살펴보자면, 스페인에서 가장 많은 쿠키(5억 5,400만 개)가 발생했습니다. 영국은 쿠키 수에서 120위를 차지했지만, 그 중 절반 이상이 활성화된 쿠키였습니다. 전체적으로 244개 국가 및 영토의 사용자가 데이터 세트에 포함되어 해커의 광범위한 공격 범위와 지능형 멀웨어의 기능이 증명됐습니다.

연구 대상 쿠키의 상위 20개 국가를 보여주는 인포그래픽.

쿠키 상자에는 무엇이 들어 있을까?

판매자는 잠재적 구매자가 쿠키에서 어떤 데이터를 찾을 수 있는지 확인할 수 있도록 목록의 쿠키에 특정 키워드를 할당하는 것으로 밝혀졌습니다. 쿠키에 가장 많이 첨부된 키워드는 '할당된 ID'(105억 개)였으며, '세션 ID'(7억 3900만 개)가 그 뒤를 이었는데, 두 키워드 모두 특정 사용자와 연결될 수 있습니다. 그 뒤를 이어 '인증' 키워드가 1억 4,500만 건(15% 활성), '로그인' 키워드가 3,700만 건(18% 활성)이 사용되었습니다. 후자의 두 가지는 특히 위험합니다. 많은 쿠키가 여전히 활성 상태이므로 누군가 이러한 쿠키를 사용하여 다른 사람의 계정에 로그인할 수 있습니다.

개인 정보와 관련하여 쿠키에는 주로 사용자의 이름, 이메일 주소, 도시, 비밀번호, 실제 주소가 저장되었습니다. 특정 도시가 900만 개의 쿠키에 포함되어 있었고, 200만 개가 넘는 쿠키에는 사용자의 특정 주소까지 포함되어 있었습니다. 성적 취향에 관련된 정보는 빈도는 낮지만 여전히 데이터 세트에 50만 번 등장했으며, 활성 쿠키의 비율(26%)이 더 높았습니다. 일부 국가에서는 비전통적인 성적 지향이 노출될 경우 심각한 결과를 초래할 수 있기 때문에 성소수자 커뮤니티 구성원에게 추가적인 위험이 발생할 수 있습니다.

사이버 범죄자는 활성 쿠키를 사용하여 다른 사람의 개인 계정에 로그인할 수 있습니다. 쿠키 파일 자체의 데이터와 함께 여기에서 찾은 정보를 통해 상세한 사용자 포트폴리오를 생성하고 사람과 직장에 대한 사이버 공격을 수행할 수 있습니다.

연구된 쿠키에 어떤 정보가 포함되어 있는지 보여주는 인포그래픽.

숨겨진 위험: 쿠키 몬스터를 조심하세요

인터넷 쿠키는 무해한 기술처럼 보일 수도 있지만, 이는 사실이 아닙니다. 다크 웹에서 540억 개의 쿠키가 판매되고 있는 것은 개인과 기업 모두에게 큰 위험입니다. 저장된 정보는 온라인과 실생활에서 대규모 공격을 일으키는데 악용될 수 있습니다.

내 디바이스에서 쿠키를 도난 당하면
어떤 일이 발생할 수 있나요?

다양한 플랫폼과 서비스에서 수집한 사용자 쿠키를 해커가 자신의 손에 넣으면 각종 악의적인 활동에 쿠키를 사용할 수 있습니다.

회사 디바이스에서 쿠키를 도난당하면
어떤 일이 회사에 발생할 수 있을까요?

직원의 인터넷 사용으로 인해 생성된 도난 쿠키는 운영, 보안, 평판, 법률 준수 등 다양한 측면에 영향을 미치는 대규모 침해로 이어질 수 있습니다.

공격자는 쿠키를 사용하여 비즈니스 계정, 내부 시스템 및 데이터베이스에 액세스할 수 있습니다. 이러한 액세스 권한을 통해 민감한 기업 정보, 지적 재산, 재무 데이터, 직원 기록 및 고객 정보를 훔칠 수 있습니다. 만일 회사 시스템이 해커에 의해 장악되면, 해커는 요구하는 값을 지불할 때까지 회사 계정을 잠글 수 있습니다. 또한 공격자는 거래를 시작하거나 비즈니스의 배경을 사용하여 공급업체와 고객에 대한 피싱 공격을 수행할 수도 있습니다.

평판 훼손 및 법적 피해는 또 다른 우려 사항입니다. 민감한 데이터나 규제 대상 데이터(예: 의료 기록)가 유출되면 도난으로 인한 금전적 손실, 복구 비용, 데이터 보호법(예: GDPR 또는 CCPA) 위반에 따른 벌금, 영향을 받는 당사자에게 알리는 비용 등 비즈니스에 심각한 결과를 초래할 수 있습니다. 또한 기업은 이미지 손상, 고객, 파트너 및 이해관계자와의 신뢰에 손상을 겪거나 신규 고객 또는 파트너 유치 등에 어려움 등을 겪을 수 있습니다.

방어력 강화: 해커로부터 내 디바이스의
쿠키를 보호하는 방법

몇 가지 새로운 습관을 갖추고 일반적인 사이버 보안 인식을 개선하는 것이 개인 또는 비즈니스 인터넷 환경과 관련된 쿠키를 보호하는 데 큰 도움이 될 것입니다:

1. 보안 연결 사용

프리미엄 VPN에 가입하고 인터넷 연결을 항상 암호화하세요. 이렇게 하면 전송 중에 쿠키를 가로채는 것을 방지할 수 있을 뿐만 아니라 사용자 IP 주소와 같은 일부 식별 정보를 숨길 수 있어 데이터를 다시 사용자와 연결하기 어렵게 만들 수 있습니다.

NordVPN을 사용하여 휴대폰에서 연결을 암호화하는 사람.
웹사이트가 합법적인지 확인하는 사람.

2. 추가 보안 소프트웨어 사용

NordVPN과 같은 일부 VPN 제공 업체는 쿠키를 훔치는 멀웨어를 방지하는 데 도움이 되는 추가 보안 기능을 제공합니다. NordVPN의 바이러스 및 위협 방지 Pro™ 기능은 위험한 피싱 웹사이트에 대한 액세스를 차단하고 다운로드 파일에 멀웨어가 있는지 검사합니다.

3. 쿠키 거부하기

도난을 방지하는 가장 좋은 방법은 훔칠 물건이 없을 때입니다. 대부분의 웹 사이트는 세션 중에 특정 쿠키를 사용할 수 있는 권한을 요청하며, 사용자는 대부분의 추적 쿠키를 거부할 수 있습니다. NordVPN의 바이러스 및 위협 방지 Pro™는 모든 타사 추적기가 인터넷에서 사용자를 추적하고 사용자에 대한 데이터를 수집하는 것을 차단하여 사용자에게 도움을 줍니다. 마지막으로, 주기적으로 쿠키를 삭제하여 오래되었거나 손상되었을 가능성이 있는 데이터를 제거할 수 있습니다. 이 단계는 공용 컴퓨터나 공유 컴퓨터를 사용한 후에 특히 중요합니다.

쿠키를 거부할지 수락할지 결정하는 사람.

내가 만든 쿠키, 해커를 위해 굽지 않았지

NordLayer를 통해 비즈니스를 보호해준 두 사람이 서로 하이파이브를 하고 있습니다.

비즈니스 사용자의 보안에 관해서도 거의 동일합니다. NordLayer 비즈니스 VPN을 사용하여 연결을 보호하고, 직원들에게 사이버 보안 모범 사례를 정기적으로 교육하며, 내부적인 보안 기능을 구현하여 사이버 공격의 가능성을 최소화하세요.

조사 방법

NordVPN은 해커가 도난당한 정보를 판매한다고 광고하는 텔레그램 채널에서 데이터 세트를 수집한 독립 연구자들과 협력했습니다. 연구진은 쿠키의 활성 또는 비활성 여부, 쿠키를 도용하는 데 사용된 멀웨어, 쿠키의 출신 국가, 쿠키를 생성한 회사, 사용자의 OS, 사용자에게 할당된 키워드 카테고리 등 쿠키에 포함된 데이터를 분석했습니다.

참고사항: NordVPN이나 저희의 연구 파트너는 도난당한 쿠키를 구매하거나 쿠키의 콘텐츠에 액세스하지 않았습니다. 파트너는 쿠키 판매 목록에서 사용 가능한 데이터만 분석했습니다. 이 연구 보고서를 작성하는 동안 인터넷 사용자의 프라이버시나 보안이 침해되지 않도록 매우 주의를 기울였습니다.

misfortune cookie banner bg xs

언론 보도 자료

해당 연구를 보고하는데 도움이 되는 자료를 찾고 계신가요? 여기 준비되어 있습니다.

디지털 라이프에 대해 자세히 알아보고 싶으세요? 다른 연구도 확인해 보세요!

화면에 눈이 달린 휴대폰이 사용자를 감시하려고 합니다.

모바일 개인 정보 보호: 앱이 알고 싶어하는 것은 무엇인가요?

Android 및 iOS 앱이 작동하려면 스마트폰 권한이 필요합니다. 하지만 데이터가 얼마나 많은가요? 당사는 전 세계 100개가 넘는 인기 앱을 검토하여 그들이 사용자에 대해 얼마나 알고 싶어하는지(그리고 필요한지) 알아보았습니다.

사용자를 추적하는 건강 앱.

치유 또는 해킹? 건강 앱의 숨겨진 비용 살펴보기

건강 앱은 우리가 마음의 평화를 얻고 신체 건강을 회복하는 데 도움이 될 수 있습니다. 그렇다면 디지털 웰빙에서 건강 기술은 어떤 역할을 할까요? 당사는 전 세계 12,726명의 사용자를 대상으로 건강 관리 앱의 사용과 백그라운드에서 일어나는 눈에 띄지 않는 교환을 조사했습니다.

신용카드는 빙산의 일각에 불과합니다.

빙산의 일각: 6백만 장의 도난 카드 분석

매일 수천 장의 도난 신용 카드가 매매되고 있습니다. 신용카드 도용으로 인한 위험을 파악하기 위해 연구원들은 주요 다크 웹 마켓플레이스에서 판매되는 600만 개의 신용카드 데이터 세트를 분석했는데, 이는 전 세계 신용카드 도용의 빙산의 일각에 불과합니다.