Computer >> 컴퓨터 >  >> 스마트폰 >> 스마트폰

해커가 eSIM을 표적으로 삼는 방법과 이에 대해 취할 수 있는 조치

해커가 eSIM을 표적으로 삼는 방법과 이에 대해 취할 수 있는 조치

2025년 6월 3일 오후 4시(EDT) 게시됨

Gavin은 기술 설명, 보안, 인터넷, 스트리밍 및 엔터테인먼트 부문의 부문 책임자이며, 전직 정말 유용한 팟캐스트의 공동 진행자이자 빈번한 제품 리뷰어입니다. 그는 Devon 언덕에서 약탈한 현대 작문 학위를 보유하고 있으며 10년 이상의 전문 작문 경험을 보유하고 있으며 그의 작품은 How-To Geek, Expert Reviews, Trusted Reviews, Online Tech Tips 및 Help Desk Geek 등에 게재되었습니다. Gavin은 CES, IFA, MWC 및 기타 기술 무역 박람회에 참석하여 현장에서 직접 보고하며 그 과정에서 수십만 단계를 거쳤습니다. 그는 자신이 기억하고 있는 것보다 더 많은 헤드폰, 이어버드, 기계식 키보드를 검토했으며, 많은 양의 차, 보드 게임, 축구를 즐깁니다.

저와 같다면 물리적 카드가 필요 없고, 이동통신사 간 빠른 전환, 손쉬운 설정, 휴가 여행에 딱 맞는 편리함을 위해 eSIM 기술을 채택했을 것입니다. 그러나 eSIM은 완전히 안전하지는 않으며 여전히 해킹될 수 있는 몇 가지 방법이 있습니다.

QR 코드 사기 4건

해커가 eSIM을 표적으로 삼는 방법과 이에 대해 취할 수 있는 조치 출처:PeopleImages/VelVector/Shutterstock

eSIM을 설정할 때 이동통신사에서 제공한 QR 코드를 스캔하는 경우가 많습니다. 공격자는 합법적인 설정 도구로 위장한 사기성 QR 코드를 생성하여 이를 악용합니다. 가짜 QR 코드를 스캔하면 기기를 악성 eSIM 프로필로 리디렉션하여 셀룰러 연결을 가로챌 수 있습니다. 일단 손상되면 공격자는 통화, 메시지, 데이터를 가로챌 수 있으며 잠재적으로 신원 도용이나 금융 사기로 이어질 수 있습니다.

자신을 보호하려면 항상 공식 통신사 채널을 통해 QR 코드를 확인하고, 신뢰할 수 없는 출처에서 전송되었거나 의심스러운 온라인 광고나 웹사이트에서 발견된 코드를 스캔하지 마세요. 확실하지 않은 경우 스캔하기 전에 이동통신사에 직접 문의하여 QR 코드의 진위 여부를 확인하세요.

3 피싱 및 사회 공학

피싱 공격은 사용자를 속여 민감한 eSIM 세부 정보를 공개하도록 설계되었습니다. 예를 들어 피싱 또는 사회 공학 공격은 설득력 있는 이메일이나 문자 메시지를 통해 이동통신사를 사칭하여 악성 eSIM 프로필을 다운로드하거나 개인 정보를 확인하도록 유도할 수 있습니다. 이러한 공격은 매우 설득력이 있어 이동통신사 로고, 연락처 정보, 공식 언어를 모방하는 동시에 합법적인 것처럼 보이도록 스푸핑된 이메일 주소나 SMS 주소에서 전송될 수도 있습니다.

이러한 성격의 피싱 공격에 대해 걱정할 것이 없는 것처럼 보이지만(당신은 매우 높은 순자산 등이 없는 "일반인"이기 때문에) 다시 생각해 보십시오. 피싱 공격은 공격자가 대량의 사기 메시지를 보내 누군가가 피해자가 되기를 바라는 점에서 스프레이 앤 프레이 방식인 경우가 많습니다.

다행히 eSIM 피싱 공격 시도는 다른 피싱 공격과 마찬가지로 의심스러운 메시지나 전화 통화에 응답하거나 상호작용하지 않는 방식으로 처리할 수 있습니다.

해커가 eSIM을 표적으로 삼는 방법과 이에 대해 취할 수 있는 조치 관련

eSIM이 실제 SIM 카드보다 안전한 4가지 이유

네트워크를 변경하는 것이 훨씬 쉬울 뿐만 아니라 훨씬 더 안전합니다.

2 악성코드 및 스파이웨어

일반 SIM 카드와 마찬가지로 eSIM은 악성 코드에 취약합니다. 악성 앱은 민감한 eSIM 정보, 통신에 액세스하고 기기 활동을 모니터링할 수도 있습니다. 다른 eSIM 공격과 유사하게, 여기서 목표는 궁극적으로 보안 계정에 대한 액세스를 허용할 수 있는 인증 코드를 가로채기 위해 eSIM 통신을 제어하는 것입니다.

eSIM을 특별히 표적으로 삼는 악성 코드는 드물다는 점은 주목할 가치가 있습니다. 2019년에 Simjacker 익스플로잇이 발견되었지만 현재 eSIM에 사용할 수 있는 유사한 공격은 없습니다(적어도 우리가 알고 있는 경우). 장치는 eSIM 정보에 액세스할 목적으로 데이터를 모니터링하고 도용하도록 설계된 악성 코드에 감염될 가능성이 더 높습니다. 또한 맬웨어와 스파이웨어가 장치를 공격하고 모니터링할 수 있지만 SIM이나 eSIM에 실제 맬웨어를 설치하는 것도 거의 들어본 적이 없으며 확실히 대부분의 공격자 수준도 아닙니다. 그것은 실제 국가 국가, 어둠 속의 스파이 유형의 것입니다. 실제 eSIM 악성 코드의 최초 피해자로 기록되기보다는 의심스러운 링크를 클릭할 가능성이 훨씬 더 높습니다.

기기를 보호하려면 평판이 좋은 앱 스토어에서만 앱을 설치하고 액세스 권한을 부여하기 전에 항상 권한을 주의 깊게 검토하세요. 휴대폰에 익숙하지 않거나 의심스러운 앱이 있는지 정기적으로 확인하고, 사용하지 않거나 불필요한 소프트웨어를 즉시 제거하고, 신뢰할 수 있는 바이러스 백신 또는 보안 소프트웨어를 사용하여 잠재적인 위협을 식별하고 제거하세요.

iOS 및 Android 취약점 1개

이는 실제로 맬웨어 및 스파이웨어와 관련이 있습니다. 공격자는 eSIM을 공격할 각도를 찾기 위해 가장 큰 두 모바일 운영 체제의 알려진 문제를 악용하려고 시도합니다. 불행하게도 공격자들은 귀하의 기기에 접근하기 위해 악용될 수 있는 취약점을 찾기 위해 지속적으로 Android 및 iOS를 탐색하고 있습니다.

대부분의 경우 장치를 최신 상태로 유지하고 타사 소스의 앱 설치를 방지함으로써 이러한 문제를 완화할 수 있습니다. Android 기기의 경우 이는 비공식 앱 스토어에서 기기를 감염시킬 수 있는 악성 코드를 패키지화할 수 있으므로 앱을 사이드로딩하지 않는 것을 의미합니다. 2024년 은행 계좌를 낭비하는 ToxicPanda 공격과 같이 사이드로딩을 통해 기기에 액세스하는 악성 코드의 사례가 많이 있었습니다.

해커가 eSIM을 표적으로 삼는 방법과 이에 대해 취할 수 있는 조치 관련

소프트웨어 업데이트가 보안을 유지하는 데 도움이 되는 이유는 다음과 같습니다.

운영 체제와 앱을 최신 상태로 유지하는 것은 번거로울 수 있지만 보안을 위해서는 꼭 필요한 일입니다.

eSIM 공격은 아직 일반 실제 SIM 카드에 대한 공격만큼 흔하지 않습니다. eSIM 기술은 iPhone XR, XS 및 XS Max에서 실제로 인기를 끌기 시작했지만 현재 그 어느 때보다 더 많은 스마트폰이 지원을 제공하고 있으며 이는 공격 표면이 증가하고 있음을 의미합니다. 결과적으로 이는 더 많은 공격자가 eSIM을 악용하는 방법에 집중하기 시작한다는 것을 의미하므로 무엇을 주의해야 할지 아는 것이 좋습니다.