Android의 각 애플리케이션에 대한 알림 소리를 맞춤설정하는 방법
앱으로부터 알림을 받는 것은 스마트폰 경험을 편리하게 만드는 주요 요소 중 하나입니다.
요즘 놀라운 Android 기기를 통해 우리는 일하고, 놀고, 만들고, 소통하는 등 많은 일을 할 수 있습니다.
그러나 점점 더 많은 보안 위협으로 인해 2023년에도 데이터, 개인 정보 보호는 물론 Android 기기의 안전까지 위협할 수 있습니다. 그렇다면 주요 위협에 대해 무엇을 걱정해야 할까요?
1. 악성코드
Securelist의 보고서에 따르면 Kaspersky는 2023년 2분기에만 Android 기기에 대한 570만 건 이상의 맬웨어, 애드웨어, 위험웨어 공격을 차단했습니다.
가장 일반적인 문제 중 하나는 유용한 도구로 위장한 잠재적으로 원치 않는 프로그램(PUP)입니다. 감지된 위협 중 30% 이상이 광고를 통해 장치를 공격하거나 개인 데이터를 수집하거나 스누핑을 허용할 수 있는 RiskTool PUP로 분류되었습니다.
더욱 놀라운 점은 해당 분기 동안 370,000개 이상의 악성 애플리케이션 패키지가 발견되었다는 것입니다. 약 60,000개의 모바일 뱅킹 트로이 목마가 금융 정보를 훔치도록 설계되었습니다. 그 외 1,300개 이상의 랜섬웨어는 몸값이 지불될 때까지 장치를 잠그는 모바일 랜섬웨어입니다. 공격자가 더욱 발전할수록 이 숫자는 증가할 가능성이 높습니다. 또한 Securelist는 Kaspersky가 이전에 볼 수 없었던 새로운 유형의 랜섬웨어 와 뱅킹 트로이 목마를 발견했다고 보고했습니다 . 영화 스트리밍 서비스로 가장한 가짜 암호화폐 채굴 앱이 구글 플레이 스토어에서도 발견됐다.
애드웨어도 널리 퍼져 있으며 위협의 20% 이상을 차지합니다. MobiDash 및 HiddenAd와 같은 은밀한 애드웨어 계열은 숨겨진 프로세스를 실행하여 원치 않는 광고로 사용자를 압도합니다. 원치 않는 소프트웨어 탐지 부문에서 상위권을 차지합니다.
Android 사용자로서 안전을 유지하려면 Play 스토어를 방문하여 라이선스 요구 사항을 검토하고 보안 소프트웨어를 업데이트하고 신뢰할 수 있는 모바일 보안 도구를 사용해야 합니다.
2. 사기
피싱은 2023년 Android 사용자에게 또 다른 주요 보안 위험입니다. 이러한 공격은 사회 공학 및 가짜 인터페이스를 사용하여 사용자를 속여 민감한 정보를 제공하도록 합니다. Straittimes는 경찰 보고서에 따르면 2023년 3월 이후 싱가포르에서만 최소 113명의 Android 사용자가 피싱 사기로 인해 약 445,000달러의 손실을 입었다고 밝혔습니다.
가장 일반적인 전술에는 가짜 은행 로그인 페이지로 리디렉션하여 로그인 정보와 일회용 비밀번호를 훔치는 앱이나 링크가 포함됩니다. 그런 다음 사기꾼은 실제 뱅킹 앱에 액세스하여 승인되지 않은 거래를 합니다. 일부 사기성 앱에는 백그라운드에서 비밀번호나 기타 데이터를 캡처하는 악성 코드가 포함되어 있기도 합니다.
공격자는 피싱 링크를 배포하기 위해 소셜 네트워크나 메시징 앱에서 합법적인 기업으로 가장하는 경우가 많습니다. 그들은 상품이나 서비스를 구매하려면 링크가 필요하다고 주장합니다. 현재 스트리밍, 게임, 크라우드 펀딩 및 기타 인기 있는 디지털 서비스와 관련된 사기를 많이 볼 수 있습니다.
피싱은 표적화된 콘텐츠를 사용하므로 공격을 탐지하기가 더 어렵습니다. 사기꾼은 현재 사건과 코로나19와 같은 인기 주제를 악용하여 사용자가 클릭하도록 속입니다. ChatGPT와 같은 인공지능(AI) 모델은 설득력 있는 피싱 웹사이트와 콘텐츠를 쉽게 생성함으로써 이점을 제공합니다.
따라서 삽입된 소셜 미디어 광고를 주의하고, 알려지지 않은 앱과 개발자를 피하고, 권한을 주의 깊게 관찰하세요.
3. 패치되지 않은 취약점
Google은 Android에 대한 여러 가지 보안 업데이트를 발표하여 패치되지 않은 버그가 2023년에도 Android 사용자에게 여전히 큰 문제임을 보여줍니다. Google 에 따르면 가장 심각한 새로운 취약점 중 하나는 시스템의 불쾌한 원격 코드 실행 버그인 CVE-2023 -21273입니다. 사용자가 아무 것도 하지 않고도 해커가 장치를 완전히 제어할 수 있도록 하는 구성 요소입니다.
심각한 결함은 그것만이 아니다. 미디어 프레임워크의 CVE-2023-21282 및 커널의 CVE-2023-21264와 같이 공격자가 휴대폰이나 태블릿에서 악성 코드를 실행하는 데 악용할 수 있는 다른 유형의 버그도 있습니다. 또한 해커에게 무단 액세스를 허용하거나 장치를 손상시키거나 개인 정보를 도용할 수 있는 심각도가 높은 취약점이 30개 이상 있습니다.
안타깝게도 많은 Android 기기는 이러한 중요한 보안 패치를 즉시 받지 못합니다. 최신 고급형 휴대전화를 소유하고 있지 않은 한, 기기는 Google이 몇 달 또는 몇 년 전에 패치한 일부 버그에 여전히 취약할 가능성이 있습니다. 그리고 실제로는 우리 중 소수만이 1~2년마다 새로운 고급형 휴대폰으로 업그레이드할 여유가 있습니다.
따라서 가능한 경우 최소한 Android 장치 소프트웨어를 업데이트하십시오. 장치가 더 이상 업데이트를 받지 못하는 경우 보안 패치를 받는 최신 중고 모델로 업그레이드해야 할 때가 될 수 있습니다.
4. 공용 WiFi 해킹
무료 공용 WiFi는 데이터 요금제가 제한되거나 고갈되면 꿈이 실현되는 것처럼 보일 수 있습니다. 하지만 커피숍, 공항 또는 호텔에서 개방형 네트워크에 액세스하기 전에 다시 한번 생각해 보십시오. 해커들은 의심하지 않는 Android 사용자로부터 데이터와 자격 증명을 훔치기 위해 공용 WiFi를 점점 더 표적으로 삼고 있습니다.
악의적인 행위자의 경우 개략적인 액세스 포인트를 설정하거나 근처 장치의 트래픽을 모니터링하는 것은 쉬운 작업입니다. 공용 네트워크에서는 비밀번호, 로그인 정보, 은행 계좌, 신용카드 등 많은 민감한 정보가 도난당할 수 있습니다.
중간자 공격 과 같은 전술은 해커가 귀하의 장치와 WiFi 라우터 사이를 오가는 데 도움이 됩니다. 이를 통해 네트워크 데이터를 엿듣거나 변경할 수도 있습니다. 다른 계획은 사용자를 속여 가장한 네트워크에 연결하도록 하여 악성 코드를 확산시킵니다.
Android 기기는 이전에 사용했던 Wi-Fi에 자동으로 연결되는 경우가 많으며, 이는 사용자가 자신도 모르게 해킹된 공용 네트워크에 접속할 수 있음을 의미합니다. 가장 좋은 정책은 가능하면 공용 WiFi를 사용하지 말고 , 연결이 필요한 경우 안정적인 VPN을 사용하는 것입니다. 자동 연결 기능을 끄고, "보안되지 않은 네트워크" 경고를 주의하고, 민감한 앱이나 웹사이트에 액세스할 때 숄더 서핑을 주의하세요.
이동 중에 연결할 때는 각별히 주의해야 합니다. 클릭하거나, 데이터를 입력하거나, 공용 Wi-Fi를 통해 이메일을 열기 전에 생각해 보세요. 편리함은 데이터, 신원 및 계정 해킹의 엄청난 위험을 감수할 가치가 없습니다.
5. USB 충전의 위험성
배터리가 부족할 때 휴대폰을 충전할 방법을 찾는 것은 일반적인 작업입니다. 하지만 Android 기기를 충전하기 위해 편리한 USB 포트 에 연결할 때는 주의하세요 . 해커는 공용 USB 충전기를 사용하여 피해자의 휴대폰을 손상시킬 수 있습니다.
주스 재킹(juice jacking) 이라고 알려진 이 전술을 사용 하면 공격자가 맬웨어를 설치하고, 데이터를 훔치고, 맬웨어가 포함된 충전 케이블을 사용하여 장치에 액세스할 수 있습니다. 공항, 쇼핑몰, 레스토랑 등 모든 공용 USB 스테이션은 손상될 수 있으며 빠른 충전을 약속하며 사용자를 유혹합니다.
일단 연결하면 악성 케이블이나 충전기가 장치를 잠금 해제하지 않고도 몇 초 만에 휴대폰을 감염시킬 수 있습니다. 그런 다음 악성 코드는 휴대폰이 백그라운드에서 조용히 충전되는 동안 개인 정보와 데이터를 공격자에게 전송할 수 있습니다.
이 기사에서는 공용 USB 충전 포트를 완전히 피할 것을 강력히 권장합니다. 하지만 꼭 사용해야 하는 경우에는 케이블과 AC 어댑터를 직접 가져오세요. 충전하는 동안 휴대폰을 잠그고, 파일 전송을 허용하지 않으며, 나중에 의심스러운 활동이 있는지 기기를 확인하세요.
전원만 통과시켜 데이터 전송을 방지하는 USB 데이터 차단 동글을 구입할 수도 있습니다. 마지막으로 잠재적인 위험을 피하기 위해 백업 충전기를 직접 가져오는 것이 가장 안전합니다.
6. 물리적 장치의 도난
우리의 모바일 장치에는 비밀번호, 계정, 사진, 메시지 등에 이르기까지 방대한 양의 개인 데이터가 포함되어 있어 민감한 정보를 훔치고 이용하려는 도둑의 주요 표적이 됩니다. Android 기기의 물리적 도난은 2023년에도 계속해서 실질적인 보안 위험을 야기합니다. BBC에 따르면 경찰은 2022년 런던에서 90,000대 이상의 휴대전화가 도난당했다고 보고했습니다. 바, 공항, 대중교통.
정교한 도둑은 숄더 서핑과 같은 전술을 사용하여 비밀번호를 엿보거나 부주의한 사용자의 손에서 휴대폰을 빼앗아 갑니다. 일단 장치에 손을 대면 잠금 화면, Android 보안 기능을 우회하고 악성 코드를 설치하여 데이터를 긁을 수 있습니다.
휴대폰이 즉시 절전 모드로 전환될 때 잠금 화면이 활성화되도록 설정하면 많은 도둑을 막을 수 있습니다. 생일과 같은 알기 쉬운 비밀번호는 사용하지 마세요. 또한 내 기기 찾기와 같은 Android 기능을 미리 활성화하세요.
그러나 실제로 휴대폰을 도난당하면 민감한 정보가 여전히 손상될 수 있습니다. 데이터를 안전하게 보호하는 유일한 방법은 물리적 도난 시 원격 잠금, 삭제 및 복구가 가능한 모바일 보안 제품군을 사용하는 것입니다. 외부 소스에 백업을 유지하면 또 다른 보호 계층이 제공됩니다.
궁극적으로 잠금 해제된 장치를 물리적으로 소유하면 도둑이 디지털 왕국의 열쇠를 얻게 됩니다. 공공장소에서는 예방 조치를 취하고 실제 데이터 창고처럼 휴대폰을 보호하세요.
앱으로부터 알림을 받는 것은 스마트폰 경험을 편리하게 만드는 주요 요소 중 하나입니다.
응용 프로그램이 장치의 RAM을 너무 많이 "소비"하면 시스템의 멀티태스킹 능력이 심각하게 저하될 뿐만 아니라 끊김 현상과 지연이 발생하여 경험에 심각한 영향을 미칠 수 있습니다.
Samsung Galaxy 휴대폰에는 휴대폰용 테마를 설치할 수 있는 테마 컬렉션이 있으며, 다양한 테마 테마를 설치하여 휴대폰에 새로운 분위기를 더할 수 있습니다.
오빠인형과 언니인형은 최근 많은 젊은이들이 사용해 온 페이스북 아바타 제작 애플리케이션이다.
사용자는 1080p 또는 사용자의 필요에 따라 삼성 화면 녹화 비디오의 최고 품질을 선택할 수 있습니다. 다음은 삼성 휴대폰에서 화면 녹화 품질을 조정하는 방법에 대한 지침입니다.
클라우드 스토리지 서비스에 무엇이든 백업할 수 있습니다. 그러나 문자 메시지의 경우 공장 초기화를 수행하거나 휴대폰을 전환하면 메시지가 완전히 손실됩니다. 그러나 SMS 메시지를 백업하려면 SMS Backup+ 또는 Tasker를 사용할 수 있습니다.
MIUI 14를 실행하는 Xiaomi 버전에는 전화기 화면에 표시하기 위해 선택할 수 있는 더 많은 위젯 템플릿을 추가하는 기능을 포함하여 여러 가지 새로운 기능이 있습니다.
Xiaomi 휴대폰에는 배터리 최적화, 성능, 데이터 정리 등과 같이 시스템을 더 빠르고 효과적으로 최적화하는 도구가 포함된 보안 애플리케이션이 있습니다.
스크린세이버는 아마도 컴퓨터를 자주 사용하는 사람들에게는 더 이상 낯설지 않은 기능일 것입니다.
현재 일부 새로운 Xiaomi 휴대폰에는 Samsung 휴대폰의 심박수 모니터링 기능과 유사한 심박수 측정 기능이 업데이트되었습니다.