Android에서 클립보드에 액세스하는 방법
복사하여 붙여넣는 기능은 모든 Android 스마트폰이나 태블릿에 있는 간단하고 기본적인 기능입니다. 전문가 팁을 통해 클립보드를 더욱 효과적으로 활용해보세요.
요즘 놀라운 Android 기기를 통해 우리는 일하고, 놀고, 만들고, 소통하는 등 많은 일을 할 수 있습니다.
그러나 점점 더 많은 보안 위협으로 인해 2023년에도 데이터, 개인 정보 보호는 물론 Android 기기의 안전까지 위협할 수 있습니다. 그렇다면 주요 위협에 대해 무엇을 걱정해야 할까요?
1. 악성코드
Securelist의 보고서에 따르면 Kaspersky는 2023년 2분기에만 Android 기기에 대한 570만 건 이상의 맬웨어, 애드웨어, 위험웨어 공격을 차단했습니다.
가장 일반적인 문제 중 하나는 유용한 도구로 위장한 잠재적으로 원치 않는 프로그램(PUP)입니다. 감지된 위협 중 30% 이상이 광고를 통해 장치를 공격하거나 개인 데이터를 수집하거나 스누핑을 허용할 수 있는 RiskTool PUP로 분류되었습니다.
더욱 놀라운 점은 해당 분기 동안 370,000개 이상의 악성 애플리케이션 패키지가 발견되었다는 것입니다. 약 60,000개의 모바일 뱅킹 트로이 목마가 금융 정보를 훔치도록 설계되었습니다. 그 외 1,300개 이상의 랜섬웨어는 몸값이 지불될 때까지 장치를 잠그는 모바일 랜섬웨어입니다. 공격자가 더욱 발전할수록 이 숫자는 증가할 가능성이 높습니다. 또한 Securelist는 Kaspersky가 이전에 볼 수 없었던 새로운 유형의 랜섬웨어 와 뱅킹 트로이 목마를 발견했다고 보고했습니다 . 영화 스트리밍 서비스로 가장한 가짜 암호화폐 채굴 앱이 구글 플레이 스토어에서도 발견됐다.
애드웨어도 널리 퍼져 있으며 위협의 20% 이상을 차지합니다. MobiDash 및 HiddenAd와 같은 은밀한 애드웨어 계열은 숨겨진 프로세스를 실행하여 원치 않는 광고로 사용자를 압도합니다. 원치 않는 소프트웨어 탐지 부문에서 상위권을 차지합니다.
Android 사용자로서 안전을 유지하려면 Play 스토어를 방문하여 라이선스 요구 사항을 검토하고 보안 소프트웨어를 업데이트하고 신뢰할 수 있는 모바일 보안 도구를 사용해야 합니다.
2. 사기
피싱은 2023년 Android 사용자에게 또 다른 주요 보안 위험입니다. 이러한 공격은 사회 공학 및 가짜 인터페이스를 사용하여 사용자를 속여 민감한 정보를 제공하도록 합니다. Straittimes는 경찰 보고서에 따르면 2023년 3월 이후 싱가포르에서만 최소 113명의 Android 사용자가 피싱 사기로 인해 약 445,000달러의 손실을 입었다고 밝혔습니다.
가장 일반적인 전술에는 가짜 은행 로그인 페이지로 리디렉션하여 로그인 정보와 일회용 비밀번호를 훔치는 앱이나 링크가 포함됩니다. 그런 다음 사기꾼은 실제 뱅킹 앱에 액세스하여 승인되지 않은 거래를 합니다. 일부 사기성 앱에는 백그라운드에서 비밀번호나 기타 데이터를 캡처하는 악성 코드가 포함되어 있기도 합니다.
공격자는 피싱 링크를 배포하기 위해 소셜 네트워크나 메시징 앱에서 합법적인 기업으로 가장하는 경우가 많습니다. 그들은 상품이나 서비스를 구매하려면 링크가 필요하다고 주장합니다. 현재 스트리밍, 게임, 크라우드 펀딩 및 기타 인기 있는 디지털 서비스와 관련된 사기를 많이 볼 수 있습니다.
피싱은 표적화된 콘텐츠를 사용하므로 공격을 탐지하기가 더 어렵습니다. 사기꾼은 현재 사건과 코로나19와 같은 인기 주제를 악용하여 사용자가 클릭하도록 속입니다. ChatGPT와 같은 인공지능(AI) 모델은 설득력 있는 피싱 웹사이트와 콘텐츠를 쉽게 생성함으로써 이점을 제공합니다.
따라서 삽입된 소셜 미디어 광고를 주의하고, 알려지지 않은 앱과 개발자를 피하고, 권한을 주의 깊게 관찰하세요.
3. 패치되지 않은 취약점
Google은 Android에 대한 여러 가지 보안 업데이트를 발표하여 패치되지 않은 버그가 2023년에도 Android 사용자에게 여전히 큰 문제임을 보여줍니다. Google 에 따르면 가장 심각한 새로운 취약점 중 하나는 시스템의 불쾌한 원격 코드 실행 버그인 CVE-2023 -21273입니다. 사용자가 아무 것도 하지 않고도 해커가 장치를 완전히 제어할 수 있도록 하는 구성 요소입니다.
심각한 결함은 그것만이 아니다. 미디어 프레임워크의 CVE-2023-21282 및 커널의 CVE-2023-21264와 같이 공격자가 휴대폰이나 태블릿에서 악성 코드를 실행하는 데 악용할 수 있는 다른 유형의 버그도 있습니다. 또한 해커에게 무단 액세스를 허용하거나 장치를 손상시키거나 개인 정보를 도용할 수 있는 심각도가 높은 취약점이 30개 이상 있습니다.
안타깝게도 많은 Android 기기는 이러한 중요한 보안 패치를 즉시 받지 못합니다. 최신 고급형 휴대전화를 소유하고 있지 않은 한, 기기는 Google이 몇 달 또는 몇 년 전에 패치한 일부 버그에 여전히 취약할 가능성이 있습니다. 그리고 실제로는 우리 중 소수만이 1~2년마다 새로운 고급형 휴대폰으로 업그레이드할 여유가 있습니다.
따라서 가능한 경우 최소한 Android 장치 소프트웨어를 업데이트하십시오. 장치가 더 이상 업데이트를 받지 못하는 경우 보안 패치를 받는 최신 중고 모델로 업그레이드해야 할 때가 될 수 있습니다.
4. 공용 WiFi 해킹
무료 공용 WiFi는 데이터 요금제가 제한되거나 고갈되면 꿈이 실현되는 것처럼 보일 수 있습니다. 하지만 커피숍, 공항 또는 호텔에서 개방형 네트워크에 액세스하기 전에 다시 한번 생각해 보십시오. 해커들은 의심하지 않는 Android 사용자로부터 데이터와 자격 증명을 훔치기 위해 공용 WiFi를 점점 더 표적으로 삼고 있습니다.
악의적인 행위자의 경우 개략적인 액세스 포인트를 설정하거나 근처 장치의 트래픽을 모니터링하는 것은 쉬운 작업입니다. 공용 네트워크에서는 비밀번호, 로그인 정보, 은행 계좌, 신용카드 등 많은 민감한 정보가 도난당할 수 있습니다.
중간자 공격 과 같은 전술은 해커가 귀하의 장치와 WiFi 라우터 사이를 오가는 데 도움이 됩니다. 이를 통해 네트워크 데이터를 엿듣거나 변경할 수도 있습니다. 다른 계획은 사용자를 속여 가장한 네트워크에 연결하도록 하여 악성 코드를 확산시킵니다.
Android 기기는 이전에 사용했던 Wi-Fi에 자동으로 연결되는 경우가 많으며, 이는 사용자가 자신도 모르게 해킹된 공용 네트워크에 접속할 수 있음을 의미합니다. 가장 좋은 정책은 가능하면 공용 WiFi를 사용하지 말고 , 연결이 필요한 경우 안정적인 VPN을 사용하는 것입니다. 자동 연결 기능을 끄고, "보안되지 않은 네트워크" 경고를 주의하고, 민감한 앱이나 웹사이트에 액세스할 때 숄더 서핑을 주의하세요.
이동 중에 연결할 때는 각별히 주의해야 합니다. 클릭하거나, 데이터를 입력하거나, 공용 Wi-Fi를 통해 이메일을 열기 전에 생각해 보세요. 편리함은 데이터, 신원 및 계정 해킹의 엄청난 위험을 감수할 가치가 없습니다.
5. USB 충전의 위험성
배터리가 부족할 때 휴대폰을 충전할 방법을 찾는 것은 일반적인 작업입니다. 하지만 Android 기기를 충전하기 위해 편리한 USB 포트 에 연결할 때는 주의하세요 . 해커는 공용 USB 충전기를 사용하여 피해자의 휴대폰을 손상시킬 수 있습니다.
주스 재킹(juice jacking) 이라고 알려진 이 전술을 사용 하면 공격자가 맬웨어를 설치하고, 데이터를 훔치고, 맬웨어가 포함된 충전 케이블을 사용하여 장치에 액세스할 수 있습니다. 공항, 쇼핑몰, 레스토랑 등 모든 공용 USB 스테이션은 손상될 수 있으며 빠른 충전을 약속하며 사용자를 유혹합니다.
일단 연결하면 악성 케이블이나 충전기가 장치를 잠금 해제하지 않고도 몇 초 만에 휴대폰을 감염시킬 수 있습니다. 그런 다음 악성 코드는 휴대폰이 백그라운드에서 조용히 충전되는 동안 개인 정보와 데이터를 공격자에게 전송할 수 있습니다.
이 기사에서는 공용 USB 충전 포트를 완전히 피할 것을 강력히 권장합니다. 하지만 꼭 사용해야 하는 경우에는 케이블과 AC 어댑터를 직접 가져오세요. 충전하는 동안 휴대폰을 잠그고, 파일 전송을 허용하지 않으며, 나중에 의심스러운 활동이 있는지 기기를 확인하세요.
전원만 통과시켜 데이터 전송을 방지하는 USB 데이터 차단 동글을 구입할 수도 있습니다. 마지막으로 잠재적인 위험을 피하기 위해 백업 충전기를 직접 가져오는 것이 가장 안전합니다.
6. 물리적 장치의 도난
우리의 모바일 장치에는 비밀번호, 계정, 사진, 메시지 등에 이르기까지 방대한 양의 개인 데이터가 포함되어 있어 민감한 정보를 훔치고 이용하려는 도둑의 주요 표적이 됩니다. Android 기기의 물리적 도난은 2023년에도 계속해서 실질적인 보안 위험을 야기합니다. BBC에 따르면 경찰은 2022년 런던에서 90,000대 이상의 휴대전화가 도난당했다고 보고했습니다. 바, 공항, 대중교통.
정교한 도둑은 숄더 서핑과 같은 전술을 사용하여 비밀번호를 엿보거나 부주의한 사용자의 손에서 휴대폰을 빼앗아 갑니다. 일단 장치에 손을 대면 잠금 화면, Android 보안 기능을 우회하고 악성 코드를 설치하여 데이터를 긁을 수 있습니다.
휴대폰이 즉시 절전 모드로 전환될 때 잠금 화면이 활성화되도록 설정하면 많은 도둑을 막을 수 있습니다. 생일과 같은 알기 쉬운 비밀번호는 사용하지 마세요. 또한 내 기기 찾기와 같은 Android 기능을 미리 활성화하세요.
그러나 실제로 휴대폰을 도난당하면 민감한 정보가 여전히 손상될 수 있습니다. 데이터를 안전하게 보호하는 유일한 방법은 물리적 도난 시 원격 잠금, 삭제 및 복구가 가능한 모바일 보안 제품군을 사용하는 것입니다. 외부 소스에 백업을 유지하면 또 다른 보호 계층이 제공됩니다.
궁극적으로 잠금 해제된 장치를 물리적으로 소유하면 도둑이 디지털 왕국의 열쇠를 얻게 됩니다. 공공장소에서는 예방 조치를 취하고 실제 데이터 창고처럼 휴대폰을 보호하세요.
복사하여 붙여넣는 기능은 모든 Android 스마트폰이나 태블릿에 있는 간단하고 기본적인 기능입니다. 전문가 팁을 통해 클립보드를 더욱 효과적으로 활용해보세요.
Samsung Galaxy 기기에서 캘린더 앱을 제거하여 인터페이스를 간소화하고 Google 캘린더의 기능을 활용하는 방법.
Android의 비디오 압축기 및 변환기 애플리케이션은 비디오 크기를 압축하고 비디오 형식을 MP4, MKV, AVI 등 오늘날 널리 사용되는 형식으로 변환하는 데 도움이 됩니다.
최신 One UI 3.0(Android 11 기반)에서 제공하는 10가지 유용한 팁을 통해 삼성 기기의 유용성과 기능성을 극대화하세요.
Galaxy S20에서는 애플리케이션을 알파벳순으로 배열하여 더욱 빠르게 찾을 수 있습니다. 효과적인 앱 관리를 위해 이 단계를 따라해 보세요.
Screen Stopwatch 애플리케이션은 기기 사용 시간을 기준으로 Android 배경화면을 설정하고 잠금 해제 시 시간을 자동으로 계산합니다.
오늘 기사에서는 Google Play 스토어에서 역대 가장 인기 있는 Android 앱을 살펴보고 최신 정보와 기능을 제공합니다.
Android 휴대폰에서 Wi-Fi 핫스팟 속도를 높이는 방법은 해당 Android 휴대폰에서 Wi-Fi 핫스팟을 사용할 때 네트워크 액세스 속도를 높이는 데 도움이 됩니다.
One UI 3.1을 실행하는 삼성 휴대폰에서 화상 통화 효과를 쉽게 사용할 수 있는 방법과 다양한 설정을 알아보세요.
Galaxy S20 제품군은 사용자가 제스처 탐색을 활성화하고 탐색 모음에서 3개 버튼의 순서를 변경할 수 있도록 지원합니다.