GhostPairing은 앱의 장치 연결 기능을 활용하여 사이버 범죄자가 채팅 및 WhatsApp에서 공유한 사진, 비디오 및 음성 메모에 액세스할 수 있도록 하는 새로운 WhatsApp 계정 손상 기술입니다. 이 공격이 어떻게 작동하는지, 위험 신호를 인식하는 방법, 자신을 보호하기 위해 할 수 있는 일에 대해 알아보려면 계속 읽어보세요.
- 제레미 코폭이 각본
- Luis Corrons가 검토함
- 2026년 3월 2일 게시, 4분 분량
목차
Norton의 개발사인 Gen의 사이버 보안 연구원들이 WhatsApp 사용자를 표적으로 삼는 새로운 사이버 공격을 확인했습니다. 'GhostPairing'이라고 불리는 이 기술을 사용하면 사이버 범죄자가 비밀번호 없이도 WhatsApp 계정에 액세스할 수 있습니다.
공격은 누군가가 귀하의 사진을 발견했거나 Facebook 게시물을 공유했다고 주장하는 순진해 보이는 메시지로 시작되는 경우가 많습니다. 하지만 메시지에 포함된 링크는 WhatsApp 계정을 공격자의 기기에 연결하도록 속이는 피싱 페이지로 연결됩니다.
GhostPairing 공격의 작동 방식
Ghost 페어링은 둘 이상의 장치에서 WhatsApp을 사용할 수 있도록 설계된 WhatsApp의 연결된 장치 기능을 활용하여 작동합니다. 사기꾼은 비밀번호를 추측하거나 피싱하는 대신 소셜 엔지니어링 전술을 사용하여 합법적인 장치 연결 프로세스를 완료하도록 속입니다.
공격 전개 방식은 다음과 같습니다:
1단계:신뢰하는 사람이 보낸 메시지
GhostPairing은 "야, 방금 네 사진을 찾았어!"와 같이 호기심을 불러일으키기 위해 고안된 짧고 캐주얼한 메시지로 시작하고 링크가 이어집니다. 이 메시지는 이미 계정이 해킹당한 실제 연락처에서 오는 경우가 많아 신뢰할 수 있는 느낌을 줍니다.
/login/post.com 또는 /login/facepost.com과 같은 링크 미리보기의 URL 요소는 적법성을 추가합니다(적어도 긴 임의 문자 문자열보다 더 적법함). 이는 타이포스쿼팅과 일부 유사합니다.
실제 GhostPairing 공격 스크린샷.
2단계:설득력 있는 가짜 로그인 페이지
피싱 링크를 클릭하면 페이스북이나 다른 메타 플랫폼과 유사한 최소한의 로그인 페이지로 이동됩니다. 그러면 전화번호를 사용하여 로그인하여 신원을 확인하라는 메시지가 표시됩니다.
캐치? 이는 전혀 Facebook 로그인 페이지가 아닙니다. 방금 입력한 전화번호를 사용하여 비밀리에 WhatsApp의 장치 연결 프로세스를 시작하는 악성 사이트입니다.
GhostPairing 공격을 유발하는 스푸핑된 Facebook 로그인 페이지.
3단계:기기를 연결하는 '인증'
스푸핑된 메타 포털에서 가짜 "로그인" 프로세스를 완료하려면 숫자 페어링 코드가 표시되고 이를 WhatsApp에 입력하여 로그인을 확인하고 사진을 확인하라는 지시를 받습니다. 실제로 이 코드는 WhatsApp 계정에 새 장치 추가를 승인하는 데 사용됩니다.
전화번호를 입력하면 공격자가 WhatsApp의 합법적인 장치 연결 프로세스를 실행할 수 있게 됩니다. 그런 다음 WhatsApp은 요청 장치(이 경우 사기 사이트)에 인증 코드를 보냅니다. 새 장치를 승인하려면 계정 소유자인 귀하가 해당 코드를 수동으로 입력해야 합니다. 사기 사이트는 코드를 표시하고 사용자가 WhatsApp에 직접 입력하도록 조작합니다.
4단계:공격자가 WhatsApp에 대한 액세스 권한을 얻습니다
WhatsApp을 열고 코드를 입력하면 의도치 않게 공격자에게 귀하의 계정에 대한 액세스 권한이 부여됩니다. WhatsApp은 링크를 요청한 장치를 승인합니다. 이제 공격자의 기기가 추가 연결 기기로 귀하의 계정에 연결되었습니다.
GhostPairing을 통해 공격자가 얻는 것
공격자는 자신의 장치를 WhatsApp에 연결함으로써 귀하의 개인 정보와 채팅에 접근할 수 있게 되어 귀하를 사칭하여 GhostPairing 링크를 더 널리 퍼뜨릴 수 있습니다. 일단 침입하면 사기꾼은 다음을 수행할 수 있습니다.
- 수신 메시지를 실시간으로 읽습니다.
- 동기화된 채팅 기록 및 공유 미디어(사진, 동영상, 음성 메모 포함)에 액세스하세요.
- 채팅에서 공유된 개인정보를 수집합니다.
- 나를 사칭하여 친구, 가족, 그룹 채팅에 메시지를 보내세요.
- 동일한 미끼를 귀하의 연락처에도 전파하여 사기가 더욱 확산되도록 돕습니다.
GhostPairing의 피해를 입은 경우 대처 방법
의심스러운 링크를 클릭하고 페어링 코드나 인증 코드를 입력한 경우 신속하게 조치를 취하세요.
- 알 수 없는 연결된 장치 제거:WhatsApp 열기> 설정으로 이동(또는 세 개의 수직 점 ⋮ 탭)> 연결된 장치> 활성 세션 목록을 검토하고 인식할 수 없는 항목에서 로그아웃합니다.
- 연락처에 경고:사이버 범죄자가 WhatsApp에 액세스했다면 사기가 더욱 확산되었을 수 있습니다. 귀하의 계정이 손상되었다는 메시지를 연락처 및 그룹 채팅에 보내고 최근 링크를 클릭하지 말라고 지시하세요.
- 후속 사기 주의:범죄자가 귀하의 메시지에 액세스할 수 있는 경우 맞춤형 사칭 시도를 통해 귀하 또는 귀하의 연락처를 표적으로 삼을 수 있습니다. 피싱 공격, 사회 공학적 계획, 기타 사기를 조심하세요.
GhostPairing과 같은 공격을 방어하는 방법
- 알고 있는 사람이 보낸 링크라 하더라도 예상치 못한 링크를 주의해서 처리하세요. 해당 계정이 해킹당했을 수 있습니다.
- 웹사이트에서 알려주는 WhatsApp 페어링 코드를 절대 입력하지 마세요. WhatsApp 내에서 직접 요청할 때만 페어링이나 장치 연결을 사용하세요.
- WhatsApp, Google, 소셜 미디어 등 연결된 기기를 정기적으로 확인하고 인식하지 못하는 기기를 삭제하세요.
- 추가 보호를 위해 계정에서 2단계 인증을 활성화하세요. 2FA는 GhostPairing으로부터 보호할 수는 없지만 도난당한 비밀번호와 관련된 보다 전통적인 계정 탈취 공격을 방어하는 데 도움이 될 수 있습니다.
- 사이버 안전 소프트웨어에 투자하세요. Norton 360 Deluxe와 같은 도구를 사용하면 악성 사이트에 대해 경고하여 피싱 링크의 위험을 줄일 수 있습니다.
- 제레미 코폭
- 직원 사이버보안 편집자
Jeremy Coppock은 사기 방지 교육에 관심이 있는 Norton의 편집장입니다. 그는 주요 온라인 소매업체에서 사기 조사관으로 일한 경험이 있습니다.
편집자 주: 우리 기사는 교육 정보를 제공하며 사이버 안전의 중요한 주제에 대한 인식을 높이기 위해 작성되었습니다. Norton 제품 및 서비스는 당사가 언급하는 모든 유형의 위협, 사기 또는 범죄로부터 보호되지 않을 수 있습니다. 기사를 조사하고 작성하고 검토하는 방법에 대한 자세한 내용은 편집 정책을 참조하세요.