공항이나 공공장소에 있는 USB 충전소는 휴대전화나 기타 전자 기기의 배터리가 부족할 때 매력적으로 보입니다. 그렇지 않나요? 방금 비행기에서 내려 공항 밖으로 나와 택시를 예약하려고 했는데 휴대폰 배터리가 방전된 상황을 상상해 보세요. 택시를 예약할 때뿐만 아니라 사랑하는 사람과 연락하고 위치를 공유할 때도 휴대폰이 필요하기 때문에 상황이 어려워질 수 있습니다.
그러한 상황에서는 장치를 충전할 수 있는 옵션을 제공하는 장소가 마음에 들지 않을 것입니다. 글쎄, 그것이 당신이 훌륭한 선택이라고 생각하거나 과거에 선택했던 것이라면 조심하십시오. 당신은 Juice Jacking의 피해자가 되었을 수도 있고 피해자가 될 수도 있습니다. 이는 모든 장소에 적용되는 것은 아니며, 생명을 구할 수 있는 순간이 될 수 있으므로 추가 배터리를 위해 장치를 연결하는 것은 괜찮을 것입니다.
그러나 위험이 따릅니다. 이 가이드에서는 주스 재킹이 무엇인지, 어떻게 작동하는지, 그것이 사실인지 아니면 단순히 미디어의 과대광고인지에 대해 논의할 것입니다.
주스 재킹이란 무엇입니까?
주스 재킹은 공격자가 공용 충전소나 USB 포트를 사용하여 장치에서 데이터를 훔치거나 나중에 추적, 신상 털기 또는 괴롭힘에 사용될 수 있는 악성 코드를 설치하는 사이버 범죄 공격에 사용되는 용어입니다. 특히, USB 케이블을 통해 스마트폰을 USB 충전 포트에 연결하면 충전이 시작되고 데이터 전송 준비도 완료됩니다. 공격자는 이러한 현상을 이용하여 데이터를 훔칠 수 있습니다.
공격자는 데이터를 훔칠 뿐만 아니라 주스재킹을 사용하여 키 입력까지 모니터링할 수 있는 악성 코드 앱을 설치할 수 있습니다. 즉, 소셜 미디어 프로필, 은행 계좌 등과 관련된 로그인 ID, 비밀번호 및 기타 보안 자격 증명이 공개됩니다.
이러한 공격을 최초로 보고한 사람은 Brian Krebs였으며 그는 '주스 재킹'이라는 용어를 만들었습니다. 주스 재킹에서 '주스'라는 용어는 장치에 전원을 공급하는 데 사용되는 전기를 의미하고, '재킹'은 단순히 휴대폰, 태블릿, 노트북 또는 기타 전자 장치를 탈취하는 것을 의미합니다. 일상생활에서 전자기기의 사용이 기하급수적으로 증가하면서 공공충전소가 일반화되었습니다. FBI 덴버는 2023년 주스 재킹에 대해서도 트윗했습니다.
여행자로서 저는 세계 최고의 나라에 머물며 탐험할 수 있는 특권을 누리고 있습니다. 유럽, 영국, 특히 중국에 있는 동안 여러 공공 충전소를 발견했습니다. 적어도 나에게는 그늘진 것처럼 보였지만(기술에 대한 최신 정보를 유지하고 있기 때문에) 다른 사람들은 자신의 장치에 충전소를 설치하는 데 만족해 보였습니다. 추가 주스는 무료입니다.
공공 충전소는 쇼핑몰, 커피숍, 기차역, 공항 등 기본적으로 대중 교통량이 많은 장소에서 이용할 수 있습니다. 이러한 장소는 하이재커가 공용 충전소를 조작하고 데이터를 훔칠 수 있는 완벽한 장소입니다. 무고한 사람들은 추가 배터리 비율을 위해 중요한 데이터에 대한 일부 배터리 전력 교환이 일어나고 있다는 사실을 모릅니다.
주스 재킹은 어떻게 작동하나요?
주스 잭킹에는 일반적으로 USB 연결을 사용하여 사용자의 데이터를 훔치는 행위가 포함됩니다. 공격자는 충전소에 악성 코드를 감염시키거나 공공 충전소에 오염된 USB 케이블을 남겨둡니다. 사용자가 스마트폰이나 기타 전자 기기를 연결하여 충전하면 사기를 당하고 데이터가 도난당합니다.
주스 재킹의 성공 여부는 데이터 전송과 충전이 가능한 이중 기능 USB 케이블에 달려 있다는 점에 유의해야 합니다. 스마트폰 제조업체는 USB 케이블을 통해 장치를 연결할 때 데이터 전송을 확인하라는 메시지를 표시하여 주스 재킹 공격을 완화하기 위한 다양한 기술을 구현했습니다.
악성 앱은 휴대폰을 잠그고, 개인 데이터를 추출하고, 심지어 온라인 계정에 대한 무단 액세스를 제공할 수도 있습니다.
주스 재킹에는 다양한 유형이 있습니다.
데이터 도용 : 데이터 도용의 경우 공격자는 주스 재킹을 통해 데이터를 도용하려고 시도합니다. 이 작업은 완전히 자동화되어 스마트폰을 USB 케이블에 연결하자마자 시작됩니다. 신용카드 정보, 은행 계좌, 소셜 미디어 계정 등 우리가 스마트폰에 저장하는 중요한 데이터의 양이 손상될 수 있습니다.
악성코드 감염 : 공격자가 휴대폰에 악성코드나 바이러스를 업로드하여 데이터 손실, 화면 잠금, 기기 속도 저하, 기타 악성코드 설치, 데이터 도용 등의 문제를 일으키는 경우입니다.
다중 장치 주스 재킹 : 악성 코드나 바이러스 감염과 유사합니다. 그러나 이 경우 주요 목표는 대량 감염입니다. 특히 기기를 충전하는 데 사용하는 USB에는 다른 USB 충전 지점을 감염시킬 수 있는 바이러스가 탑재되어 있습니다.
주스 재킹 비활성화 : 이러한 유형의 주스 재킹에서는 악성 코드가 USB 충전 스테이션을 통해 대상의 휴대폰에 들어가면 휴대폰을 비활성화하여 기본적으로 사용자를 잠그고 공격자가 장치에 대한 모든 권한을 부여합니다.
주스 재킹은 실제인가요, 아니면 단지 언론의 과대광고인가요?
특히 주스 재킹은 CSI: Cyber 에피소드의 중심 초점이었습니다. 시즌 1: 에피소드 9, "L0M1S"는 2015년 4월에 방영되었습니다. 연방 통신 위원회(Federal Communications Commission)에서도 Juice Jacking 과 이를 피할 수 있는 방법 에 대한 기사를 게시했습니다. 그러나 우리의 연구에서 우리는 주스 탈취에 대한 신뢰할 만한 보고가 아직까지 보고된 바도 없고, 그것을 경험한 사람도 없다는 사실을 발견했습니다.
사람들이 주스 잭을 탔다는 보고는 아직 없지만, 공공 충전소 사용을 자제하는 것이 여전히 권장됩니다. 인생에서 불필요한 문제를 예방하는 데 도움이 되는 몇 가지 팁이 아래에 나열되어 있습니다.
보조배터리 휴대하기 : 우리는 일상생활에서 수많은 전자제품을 사용합니다. 특히 여행할 때 스마트폰이나 태블릿은 비행기가 이륙할 때까지 시간을 보내기 위한 동반자입니다. 그러한 상황에서는 항상 보조 배터리를 휴대하는 것을 고려해 보십시오. 또한, 밖으로 나가기 전에 보조 배터리를 충전하는 것도 잊지 마세요. 확실하지 않은 경우 비행기에 보조 배터리를 가져갈 수 있는지 설명하는 가이드를 확인하세요.
충전기 휴대하기 : 공용 충전소 이용을 피하고, 콘센트를 찾으면 항상 개인용 전원 장치와 충전 케이블을 사용하여 스마트폰을 충전하세요.
데이터 전송 옵션 비활성화 : 휴대폰에서 해당 옵션을 제공하는 경우 자동 데이터 전송 옵션을 비활성화하고 '휴대폰 충전' 옵션을 선택하세요.
메시지 찾기 : 충전 포트에 연결하면 휴대전화에 '이 컴퓨터를 신뢰하세요'와 같은 메시지가 표시된 다음 다른 장치에 연결되었음을 인식합니다. 이러한 경우에는 신속하게 권한을 거부하고 USB 포트에서 장치를 분리하세요.
기기 끄기 : 공공 충전소나 공용 소켓을 사용하여 휴대전화를 충전할 때 할 수 있는 가장 좋은 방법은 기기를 끄는 것입니다.
마지막 생각들
사실이든 아니든, 공공 충전소나 심지어 공공 Wi-Fi를 사용할 때는 위험을 무릅쓰거나 적어도 조심해서는 안 됩니다. 공용 Wi-Fi를 절실히 사용해야 한다면 정보 해킹을 방지하기 위해 가이드에 나열된 VPN 중 하나를 사용해야 합니다.
항상 휴대하고 장치를 충전하는 데 사용할 수 있는 보조 배터리를 사용하는 것 외에도 또 다른 대안은 Juice-Jack Defender 라는 장치를 사용하는 것입니다. 이름에서 알 수 있듯이 Juice-Jack Defender는 충전/데이터 케이블에 연결하여 장치의 충전 포트를 통해 실수로 데이터가 전송되는 것을 방지하는 장치입니다.
기본적으로 어댑터가 전원 흐름을 허용하도록 허용하지만 데이터 전송 핀 사이의 연결을 제한하는 방식으로 작동합니다. 즉, 장치에 대한 데이터 흐름을 차단하면서 장치 충전만 허용합니다. 장치. 이것이 완전히 완벽한 솔루션은 아니지만 공공 충전 키오스크를 선택할 때 일정 수준의 보호를 제공합니다.
보안 연구원들이 사용자의 민감한 정보를 훔치고 공격자가 감염된 장치를 원격으로 제어할 수 있게 해주는 새로운 Android 뱅킹 트로이 목마를 발견했습니다.
네덜란드 보안 회사인 ThreatFabric은 목요일에 발표된 분석에서 “Brokewell은 데이터 절도 및 원격 제어 기능이 악성 코드에 내장되어 있는 전형적인 현대 금융 악성 코드입니다.”라고 밝혔습니다.
ThreatFabric에 따르면 Brokewell은 공격자에게 모바일 뱅킹을 통해 사용할 수 있는 모든 자산에 대한 원격 액세스를 제공함으로써 은행 업계에 심각한 위협을 가하고 있습니다. 이 악성 코드는 사이버 범죄자들이 피해자를 유인하여 악성 코드를 다운로드하고 설치하도록 유도하는 데 흔히 사용되는 가짜 Google Chrome 웹 브라우저 "업데이트" 페이지를 조사하던 중 연구원들에 의해 발견되었습니다.
연구원들은 이전 캠페인을 살펴보면 Brokewell이 인기 있는 "지금 구매하고 나중에 지불하는" 금융 서비스와 오스트리아 디지털 인증 애플리케이션을 표적으로 삼는 데 사용되었다는 사실을 발견했습니다.
이 악성코드는 활발하게 개발되고 있는 것으로 알려졌으며 거의 매일 새로운 명령이 추가되어 키 입력과 화면에 표시되는 정보부터 텍스트 입력과 피해자가 실행한 앱에 이르기까지 기기의 모든 이벤트를 캡처합니다.
다운로드가 완료되면 Brokewell은 대상 애플리케이션에 오버레이 화면을 생성하여 사용자 자격 증명을 캡처합니다. 또한 자체 WebView를 실행하고 onPageFinished 메서드를 재정의하고 사용자가 로그인 프로세스를 완료한 후 세션 쿠키를 덤프하여 브라우저 쿠키를 훔칠 수도 있습니다.
“Brokewell에는 터치, 스와이프, 정보 표시, 텍스트 입력, 애플리케이션 열기 등 기기에서 발생하는 모든 이벤트를 캡처하는 “접근성 로깅” 기능이 탑재되어 있습니다. 모든 활동은 기록되어 명령 및 제어 서버로 전송되어 손상된 장치에 표시되거나 입력된 모든 기밀 데이터를 효과적으로 훔칩니다.”라고 ThreatFabric 연구원은 지적합니다.
“이 경우 모든 애플리케이션이 데이터 손상 위험에 처해 있다는 점을 강조하는 것이 중요합니다. Brokewell은 모든 이벤트를 기록하여 장치에 설치된 모든 애플리케이션에 위협을 가합니다. 이 악성 코드는 다양한 "스파이웨어" 기능도 지원합니다. 즉, 장치, 통화 기록, 지리적 위치에 대한 정보를 수집하고 오디오를 녹음할 수 있습니다."
반응형
자격 증명을 훔친 후 공격자는 원격 제어 기능을 사용하여 화면 스트리밍을 수행하는 장치 탈취 공격을 시작할 수 있습니다. 또한 위협 행위자에게 지정된 요소에 대한 터치, 스와이프, 클릭 등 제어되는 장치에서 실행할 수 있는 다양한 명령을 제공합니다.
ThreatFabric은 Brokewell의 명령 및 제어(C2) 지점으로 사용되는 서버 중 하나가 "Baron Samedit"라는 위협 행위자가 만든 "Brokewell Cyber Labs"라는 저장소를 호스팅하는 데에도 사용된다는 사실을 발견했습니다.
이 저장소는 사이드로드된 앱(APK)에 대한 접근성 서비스 악용을 방지하기 위해 Google이 Android 13 이상에 도입한 제한 사항을 우회하도록 설계된 동일한 개발자의 또 다른 도구인 'Brokewell Android Loader'의 소스 코드로 구성되었습니다.
ThreatFabric에 따르면 Baron Samedit는 다른 사이버 범죄자에게 여러 서비스에서 도난당한 계정을 확인할 수 있는 도구를 제공하는 데 최소 2년 동안 활동해 왔으며 서비스형 악성 코드 작업을 지원하도록 개선될 수 있습니다.
“우리는 이미 악성 코드에 대한 거의 매일 업데이트를 관찰했기 때문에 이 악성 코드 계열이 더욱 발전할 것으로 예상합니다. Brokewell은 지하 채널에서 렌탈 서비스로 홍보되어 다른 사이버 범죄자들의 관심을 끌고 다양한 지역을 대상으로 하는 새로운 캠페인을 촉발할 가능성이 높습니다.”라고 연구원들은 결론지었습니다.
따라서 새로 발견된 Brokewell과 같은 악성 코드 계열의 잠재적인 사기를 효과적으로 식별하고 예방하는 유일한 방법은 장치, 행동 및 신원 위험을 포함한 지표의 조합을 기반으로 하는 포괄적인 다계층 사기 탐지 솔루션을 사용하는 것입니다. 각 고객.
Android 악성 코드 감염으로부터 자신을 보호하려면 앱을 사이드로드하거나 문자 메시지에서 짧은 URL을 열지 말고 설치한 앱에 권한을 부여할 때 매우 주의하는 것이 좋습니다. 또한 Google Play 스토어 외부에서 Android 휴대폰에 앱이나 앱 업데이트를 다운로드하지 마세요.
또한 Android 기기에서 항상 Google Play Protect를 활성화하여 모든 현재 앱과 다운로드하는 새 앱에 악성 코드가 있는지 검사하세요. 보안 강화를 위해 추가 Android 바이러스 백신 소프트웨어 설치를 고려할 수도 있습니다.
Google은 Google Play 서비스가 탑재된 Android 기기에서 기본적으로 켜져 있는 Google Play Protect가 알려진 버전의 이 악성코드로부터 자동으로 사용자를 보호한다는 사실을 Securityweek 에 확인했습니다.
또한 앱이 Play 외부 소스에서 나온 경우에도 사용자에게 경고하거나 악의적인 동작을 보이는 것으로 알려진 앱을 차단합니다.
강박관념은 반복되는 생각, 이미지, 충동이 개인의 의지와 무관하게 끊임없이 떠오르는 정신적 상태를 말합니다. 이로 인해 상당한 불안과 스트레스를 경험할 수 있으며, 일상 생활에 큰 지장을 줄 수 있습니다.
자가 진단 방법
자신이 강박관념을 가지고 있는지 여부를 자가 진단하기 위해선, 일상에서 반복되는 생각이나 행동이 있는지, 그리고 이러한 생각이나 행동을 멈추려고 할 때 불안감이나 스트레스를 느끼는지 자문해보아야 합니다. 또한, 이러한 생각이나 행동에 상당한 시간(일일 1시간 이상)을 할애하고 있는지, 일상 생활이나 사회적 관계에 지장을 주고 있는지도 중요한 진단 요소입니다.
자가 치료 방법
강박관념을 자가 치료하는 방법으로는 명상, 요가, 규칙적인 운동이 있습니다. 이러한 방법들은 스트레스를 줄이고 마음을 진정시키는 데 도움이 됩니다. 또한, 강박적인 생각이나 행동을 기록하고, 그러한 생각이나 행동이 불합리하다는 것을 자각하는 것도 중요합니다.
하지만, 자가 치료에도 불구하고 증상이 지속되거나 심해진다면 전문가의 도움을 받는 것이 필요합니다.