- WhatsApp 웹은 채팅 내용을 읽고 대량의 스팸 메일을 발송할 수 있는 가짜 웹사이트, 악성코드 및 사기성 확장 프로그램의 공격 대상이 되고 있습니다.
- 이 앱은 의심스러운 링크에 빨간색 경고를 표시하지만, 항상 URL을 확인하고 비현실적인 제안에 주의해야 합니다.
- 코드 검증, 바이러스 토탈, 2단계 인증과 같은 도구는 공격 및 사칭 위험을 크게 줄여줍니다.
WhatsApp에 웹 이제 컴퓨터로 업무를 보거나 채팅을 하는 사람들에게 필수적인 도구가 되었습니다. 하지만 이러한 편리함은 새로운 형태의 사기와 악성 소프트웨어의 출현을 초래하기도 했습니다. 안타깝게도 사이버 범죄자들은 이러한 편리함과 악성 소프트웨어의 위험성을 모두 악용하고 있습니다. WhatsApp 웹의 위험한 링크 웹사이트 자체의 가짜 버전뿐만 아니라 연락처 간의 신뢰를 악용하는 브라우저 확장 프로그램 및 대량 스팸 캠페인 등이 그 예입니다.
최근 여러 사이버 보안 업체의 조사에서 다음과 같은 사실이 밝혀졌습니다. WhatsApp 웹을 모방한 웹사이트, 사기성 확장 프로그램 및 악성 소프트웨어 특히 해당 플랫폼을 통해 확산되도록 설계되었습니다. 게다가 WhatsApp은 전 세계에서 가장 많이 사칭되는 브랜드 중 하나이므로 이러한 방식으로 악성 링크를 받을 가능성이 매우 높습니다. 이 글에서는 이에 대해 자세히 살펴보겠습니다. 이러한 위협이 어떻게 작동하는지, 어떻게 탐지할 수 있는지, 그리고 어떤 조치를 취할 수 있는지에 대해 알아보겠습니다. 계정과 기기를 보호하기 위해서입니다.
컴퓨터에서 WhatsApp Web을 사용할 때의 구체적인 위험
WhatsApp은 휴대폰에서만 작동하는 것이 아닙니다.웹 버전과 데스크톱 버전 모두 계정을 PC에 연결하여 더욱 편리하게 타이핑하고, 대용량 파일을 공유하거나, 채팅하면서 작업할 수 있습니다. 하지만 브라우저를 사용하면 [취약점/취약점]과 같은 새로운 공격 경로가 열립니다. 사기성 페이지, 악성 확장 프로그램 및 삽입된 스크립트 기존 모바일 앱에는 없는 기능들입니다.
가장 흔한 위험 중 하나는 사용자가 서비스에 접속하려고 할 때 공식 주소를 직접 입력하는 대신, 구글에서 "WhatsApp 웹"을 검색하거나 받은 링크를 클릭하세요.일부 공격자들은 바로 이 지점에 원본 디자인을 모방한 가짜 웹사이트를 만들어 조작된 QR 코드를 표시하고, 스캔 시 세션 정보를 탈취합니다. 메시지를 읽고, 보낸 파일에 접근하고, 연락처 목록을 확인하세요..
또 다른 주요 공격 경로는 다음과 같습니다. WhatsApp 웹 기능을 향상시켜준다고 광고하는 브라우저 확장 프로그램생산성을 높이거나 업무 자동화를 위해 사용되는 경우가 많습니다. CRM 또는 고객 관리 도구라는 명목하에, 많은 경우 WhatsApp 웹 페이지에 대한 완전한 접근 권한을 얻어 대화를 읽거나, 허가 없이 메시지를 보내거나, 사용자 모르게 악성 코드를 실행할 수 있게 됩니다.
또한 WhatsApp 웹은 다음과 같은 기능을 제공합니다. 압축 파일, 스크립트 및 링크를 통해 배포되는 악성 소프트웨어 해킹당한 계정에서 전송되었습니다. 공격자는 악성 콘텐츠를 실행하고, 다른 연락처로 전달하며, 궁극적으로 사용자의 컴퓨터를 악성코드 확산의 온상으로 만들기 위해 사용자가 브라우저 세션을 열어두기만 하면 됩니다.
그렇다고 해서 WhatsApp 웹을 사용하지 말라는 뜻은 아닙니다.대신 모바일 앱과 관련하여 몇 가지 추가적인 예방 조치를 취해야 합니다. 항상 URL을 확인하고, 설치된 확장 프로그램을 모니터링하며, 메시지가 아무리 "정상적으로" 보이더라도 예상치 못한 링크나 파일을 받게 되면 주의해야 합니다.

가짜 WhatsApp 웹 버전과 구별 방법
가장 위험한 속임수 중 하나 이 글은 공식 WhatsApp 웹 인터페이스를 거의 완벽하게 모방한 웹사이트에 대한 내용입니다. 디자인, 색상, QR 코드가 동일해 보일 수 있지만, 실제로는 조작된 복사본을 불러온 것이며, 휴대폰으로 코드를 스캔하면 다른 화면이 나타납니다. 이는 WhatsApp 서버에서 세션을 여는 것이 아니라, 사용자의 데이터를 공격자에게 전송하는 것입니다..
복제 웹사이트에 속으면 사이버 범죄자들이 공격할 수 있습니다. 세션을 가로채세요이들은 실시간으로 채팅 내용을 읽고, 주고받은 문서를 다운로드하고, 심지어 연락처 목록을 내보내 새로운 피싱 공격을 시작할 수도 있습니다. 이 모든 것이 웹사이트 주소나 보안 인증서의 사소한 차이점 외에는 처음에는 아무런 이상 징후를 알아차리지 못하게 이루어집니다.
사용자가 현재 위치에 있는지 확인할 수 있도록 WhatsApp과 Meta는 확장 프로그램 사용을 권장합니다. 코드 확인공식 매장에서 구매 가능합니다. Google Chrome, Mozilla Firefox 및 Microsoft Edge이 확장 프로그램은 현재 열려 있는 WhatsApp 웹 페이지의 코드를 분석하여 수정이나 제3자 삽입 없이 WhatsApp에서 제공하는 원본 코드와 정확히 일치하는지 확인합니다.
코드 검증 도구가 변조된 버전을 사용 중이라고 감지하면, 즉시 눈에 잘 띄는 경고 메시지가 표시됩니다. 이는 해당 사이트가 신뢰할 수 없음을 나타냅니다. 이 경우, 현명한 조치는 탭을 닫고 QR 코드를 스캔하지 않으며, 이미 자격 증명을 입력했거나 기기를 연결했는지 확인하는 것입니다. 핵심은 다음과 같습니다. 이 확장 프로그램은 사용자의 메시지나 콘텐츠에 접근할 수 없습니다.웹사이트의 코드를 정상적인 버전의 코드와 비교할 뿐입니다.
코드 검증 도구를 사용하는 것 외에도, 다음 사항에 익숙해지는 것이 좋습니다. 로그인할 때는 항상 "https://web.whatsapp.com/"을 직접 입력하세요. 주소 표시줄에서 QR 코드를 확인하세요. 링크나 광고를 통하지 마세요. 보안 사이트 자물쇠 아이콘이 보이는지, 도메인이 공식 도메인인지, 브라우저에 의심스러운 인증서 관련 경고가 표시되지 않는지 확인한 후 QR 코드를 스캔하세요.
왓츠앱의 의심스러운 링크: 앱 자체에서 어떻게 경고 표시를 하는가
WhatsApp은 자체적인 기본 감지 시스템을 내장하고 있습니다. 채팅 내 의심스러운 링크를 감지합니다. 이 기능은 수신하는 URL을 자동으로 검사하여, 전형적인 피싱 패턴이나 도메인에 특이한 문자가 포함되어 있으면 빨간색 경고를 표시하여 해당 링크가 위험할 수 있음을 알려줍니다.
컴퓨터 화면에서 이를 아주 명확하게 볼 수 있는 방법은 다음과 같습니다. 링크를 클릭하지 않고 마우스 커서를 링크 위에 올려놓으세요.WhatsApp은 URL이 의심스럽다고 판단될 경우 링크 위에 빨간색 표시를 하여 잠재적 위험을 경고합니다. 이는 백그라운드에서 실행되는 자동 검증 기능으로, 의심스러운 링크를 찾아내는 데 매우 유용합니다. 작은 시각적 함정 그것은 우리가 얼핏 보기에는 알아채지 못할 것이다.
가장 흔한 속임수 중 하나는 'a'와 같이 매우 유사한 문자로 글자를 바꿔치기하는 것입니다. “w” 대신 “ẉ” 또는 해당 도메인 내에서 잘 드러나지 않는 마침표나 악센트 기호의 사용도 문제가 될 수 있습니다. 대표적인 예로 "https://hatsapp.com/free-tickets"와 같은 주소를 들 수 있는데, 사용자는 "whatsapp"이라는 단어를 보고 공식 웹사이트라고 착각할 수 있지만 실제로는 전혀 다른 도메인입니다.
Meta는 또한 유용한 작은 팁을 추가했습니다. 의심스러운 링크를 개인 채팅방으로 전달하세요. (본인과의 채팅 내용을) 시스템이 다시 분석할 수 있도록 합니다. 링크가 사기성 링크로 감지되면, 신뢰하는 연락처나 평소에 참여하는 그룹에서 온 링크라도 WhatsApp은 빨간색 경고로 표시합니다.
이 함수는 완벽하지는 않지만 몇 가지 장점이 있습니다. 휴대폰에 아무것도 설치할 필요가 없습니다이 기능은 앱 자체 내에서 작동하며 위험한 링크를 감지하는 내부 메커니즘에 의존합니다. 하지만 상식을 활용하는 것이 여전히 중요합니다. 의심스러운 부분이 있다면 시스템에서 경고를 표시하지 않았더라도 클릭하지 않는 것이 가장 좋습니다.
WhatsApp 웹을 공격하는 사기성 크롬 확장 프로그램
특히 민감한 또 다른 영역은 WhatsApp 웹과 연동되도록 설계된 브라우저 확장 프로그램입니다. 최근 조사에서 대규모 스팸 캠페인이 적발되었는데, 이 캠페인에서는 다름 아닌, 사기성 크롬 확장 프로그램 131개 WhatsApp 웹에서 메시지 전송을 자동화하여 전 세계 20.000만 명 이상의 사용자에게 도달합니다.
이러한 확장 기능은 다음과 같이 제시되었습니다. CRM 도구, 연락처 관리 또는 영업 자동화 WhatsApp용 확장 프로그램. YouSeller, Botflow, ZapVende와 같은 브랜드들은 매출 증대, 생산성 향상, WhatsApp 마케팅 간소화를 약속했지만, 실제로는 브라질 회사인 DBX Tecnologia가 개발한 동일한 코드베이스를 사용하고 있었으며, 이 회사는 비즈니스 모델로 확장 프로그램을 제공했습니다. 화이트 브랜드.
사업 방식은 다음과 같았습니다. 회원들은 대략적인 금액을 지불했습니다. 선불 2.000유로 그들은 대량 메시지 캠페인을 통해 확장 프로그램의 이름을 자신들의 브랜드, 로고, 설명으로 바꾸는 대가로 매달 5.000유로에서 15.000유로에 이르는 지속적인 수익을 약속받았습니다. 숨겨진 목적은 다음과 같았습니다. 왓츠앱의 스팸 방지 시스템을 우회하면서 대규모 스팸 메일 발송을 지속하기 위해.
이를 위해 확장 프로그램은 정식 WhatsApp 웹 스크립트와 함께 실행되었습니다. 그들은 애플리케이션 자체의 내부 함수를 호출하고 있었습니다. 메시지 전송을 자동화하기 위해 간격, 일시 중지 시간 및 배치 크기를 설정했습니다. 이는 보다 "인간적인" 행동을 모방하여 악용 탐지 알고리즘이 이러한 캠페인에 사용된 계정을 차단할 가능성을 줄였습니다.
위험은 두 가지 측면에서 나타납니다. 이러한 확장 프로그램 중 상당수는 악성 소프트웨어의 고전적인 정의에 부합하지 않지만, 그들은 WhatsApp 웹페이지에 대한 완전한 접근 권한을 가지고 있었습니다.이는 사실상 사용자의 명시적인 허가 없이 대화를 읽고, 콘텐츠를 수정하고, 자동 메시지를 보낼 수 있게 해주었습니다. 게다가 이러한 앱들이 최소 9개월 동안 크롬 웹 스토어에서 제공되었다는 점을 고려하면, 잠재적인 위험 노출은 엄청났습니다.
구글은 이미 해당 확장 프로그램을 삭제했습니다.하지만 WhatsApp과 관련된 자동화 도구, CRM 또는 기타 유틸리티를 설치한 적이 있다면 "chrome://extensions"로 이동하여 목록을 꼼꼼히 검토하는 것이 좋습니다. 알 수 없거나 더 이상 사용하지 않거나 추가 권한을 요구하는 확장 프로그램은 모두 제거하세요. 모든 웹사이트의 데이터를 읽고 수정할 수 있는 과도한 권한그리고 명심하세요: 공식 스토어에 있다고 해서 안전하다고 보장되는 것은 아닙니다.
왓츠앱은 세계에서 가장 많이 사칭되는 브랜드 중 하나입니다.
WhatsApp의 인기는 단점도 가지고 있다2.000억 명이 넘는 사용자를 보유한 이 플랫폼은 수백만 명의 잠재적 피해자에게 빠르게 접근하려는 공격자들에게 매력적인 대상입니다. 체크포인트 리서치의 브랜드 피싱 보고서에 따르면, WhatsApp은 사이버 범죄자들이 이러한 목적으로 가장 자주 사용하는 브랜드 중 하나입니다. 피싱 페이지, 가짜 이메일 및 사칭 캠페인을 생성합니다..
스페인과 같은 나라에서는 그 영향이 이미 뚜렷하게 나타나고 있습니다. 추산에 따르면 그해 기록된 모든 사이버 공격의 약 33% WhatsApp을 비롯한 메시징 앱이나 널리 알려진 브랜드와 어느 정도 연관성이 있는 경우가 많습니다. 엄청난 사용자 기반과 브랜드가 쌓아온 신뢰도가 결합되어 이를 기반으로 한 사기를 비교적 쉽게 만들어낼 수 있습니다. 경품, 추첨, 계정 인증 또는 긴급 업데이트 등의 내용..
사기성 메시지는 여러 가지 경로로 여러분에게 전달될 수 있습니다. "WhatsApp 공식 지원"을 사칭하는 SMS부터 Meta 로고를 모방한 이메일까지 다양합니다. 소셜 미디어 링크, 오해의 소지가 있는 광고 또는 공공장소에 게시된 QR 코드모든 경우에 목표는 동일합니다. 위조된 URL을 클릭하거나, 개인 정보를 입력하거나, 감염된 파일을 다운로드하도록 유도하는 것입니다.
그래서 전문가들은 다음과 같은 필요성을 강조합니다. 애플리케이션의 보안 설정을 강화하세요 무엇보다 중요한 것은 메시지를 비판적인 시각으로 읽는 법을 배우는 것입니다. 발신 도메인, 글의 어조, 철자 오류, 또는 "지금 당장" 무언가를 해야 한다는 압박감과 같은 세부 사항은 해당 메시지가 공식적인 연락이 아닌 피싱 시도임을 나타내는 명확한 단서가 될 수 있습니다.
WhatsApp의 경우, 특히 다음 사항을 기억하는 것이 중요합니다. 회사에서는 문자나 전화를 통해 인증 코드를 절대 요구하지 않습니다.계정을 활성화 상태로 유지하거나 "계정 폐쇄를 막기 위해" 외부 링크를 클릭할 필요가 없다는 내용이라면, 이는 사기일 가능성이 매우 높습니다.
WhatsApp에서 흔히 발생하는 보안 취약점으로 인해 취약해질 수 있습니다.
위험한 링크 외에도 많은 사용자들이 스스로를 위험에 빠뜨리고 있습니다. 보안 설정을 소홀히 하면 공격에 노출될 수 있습니다. 체크포인트는 공격자가 계정을 탈취하거나 개인 정보를 악용할 위험을 높이는 몇 가지 흔한 실수를 정리해 놓았습니다.
- 2단계 인증을 활성화하지 마세요이 기능은 다른 사람이 새 기기에 내 번호를 등록하려고 할 때 필요한 두 번째 보안 PIN을 추가합니다. 즉, 공격자가 SMS 인증 코드를 획득하더라도 PIN을 모르면 로그인 과정을 완료할 수 없습니다. 이 기능은 설정 > 계정 > 2단계 인증에서 활성화할 수 있습니다.
- 제어 없이 실시간 위치 공유친구들과 만날 약속을 잡거나 안전하게 도착했음을 알리는 데 매우 유용한 기능이지만, 몇 시간 동안 활성화해 두거나 완전히 신뢰하지 않는 사람들과 함께 사용할 경우 일상생활에 대한 너무 많은 정보를 노출할 수 있습니다. 필요한 경우에만 사용하고 더 이상 필요하지 않으면 즉시 비활성화하는 것이 가장 좋습니다.
- 네트워크 유형에 관계없이 사진, 비디오 및 문서의 자동 다운로드를 유지하세요.필터링 없이 모든 파일을 수락하면 악성 파일이나 취약점을 악용하도록 설계된 문서가 유입될 가능성이 높아집니다. 설정 > 저장소 및 데이터에서 자동 다운로드를 제한하고 수동으로 저장할 파일을 선택할 수 있습니다.
- 프로필 개인정보 보호 설정 및 상태를 검토하지 않음사진, 설명, 스토리를 누구나 볼 수 있도록 허용하면 누군가가 당신에 대한 정보를 수집하거나, 아는 사람을 사칭하거나, 해당 정보를 이용해 표적 공격을 하는 것이 더 쉬워집니다. 이상적으로는 설정 > 개인 정보에서 누가 내 정보를 볼 수 있는지 조정하여 연락처 또는 특정 목록으로 접근을 제한해야 합니다.
- 아니 WhatsApp 앱을 최신 버전으로 유지하세요. 또한 휴대폰에서 부여된 권한(카메라, 마이크, 연락처 등)을 주기적으로 검토하세요. 일반적으로 업데이트에는 악용될 수 있는 취약점을 해결하는 보안 패치가 포함되어 있으며, 불필요한 권한은 취약점이 발생하거나 악성 앱이 이를 악용하려는 경우 침입 경로가 될 수 있습니다.
WhatsApp 내부 및 외부의 악성 링크를 식별하는 방법
악성 링크는 WhatsApp에만 국한되지 않습니다.이메일, 문자 메시지, 소셜 미디어, 허위 광고, 포럼 댓글, 심지어 QR 코드까지 다양한 경로를 통해 접근할 수 있습니다. 하지만 그 패턴은 대개 비슷합니다. 급하게 보내는 메시지, 믿기 어려울 정도로 좋은 조건, 또는 긴급한 상황을 가장하여 생각 없이 클릭하게 만드는 것입니다.
악성 링크는 일반적으로 공격적인 의도로 생성된 URL입니다. 사기성 웹사이트로 리디렉션하거나, 악성 소프트웨어를 다운로드하게 하거나, 사용자 자격 증명을 도용합니다.겉모습은 은행, 유명 상점 또는 인기 있는 서비스를 모방하는 경우가 많지만, 정확한 주소를 살펴보면 도메인 이름이 이상하거나, 철자가 바뀌었거나, .xyz, .top 등과 같이 공식 주소와 일치하지 않는 특이한 확장자를 사용하는 것을 볼 수 있습니다.
우리는 또한 다음 사항에 주의를 기울여야 합니다. 단축 URL (bit.ly, TinyURL 등과 같은) URL은 실제 리디렉션될 주소를 숨기기 때문에 공격자에게 위험할 수 있습니다. 공격자는 이러한 URL을 사용하여 의심스러운 도메인을 위장하고 사용자가 악성 사이트임을 쉽게 알아차리지 못하게 합니다. QR 코드도 마찬가지입니다. QR 코드를 스캔할 때, URL을 먼저 표시해주는 앱이 없다면 자신도 모르게 악성 웹사이트에 접속하게 될 수 있습니다.
관계가 위험할 수 있음을 나타내는 일반적인 징후는 다음과 같습니다. 첨부된 메시지에 철자 또는 문법 오류가 있습니다.실제 이름 대신 "고객"이나 "사용자"와 같은 일반적인 이름을 사용하고, "참여만 하셔도 아이폰을 드립니다"와 같은 비현실적인 프로모션을 진행하는 것이 특징입니다. 사이버 범죄는 점점 더 전문화되고 이러한 세부 사항들을 더욱 신중하게 고려하지만, 사기임을 드러내는 많은 오류들이 여전히 발생하고 있습니다.
위험을 줄이기 위해서는 다음과 같은 무료 도구를 활용하는 것이 좋습니다. VirusTotal, Google Safe Browsing, PhishTank 또는 URLVoid이러한 서비스들을 이용하면 URL을 열기 전에 분석하여 악성코드, 피싱 또는 의심스러운 활동이 보고되었는지 확인할 수 있습니다. 단축 URL의 경우, Unshorten.It과 같은 서비스를 사용하면 최종 페이지를 로드하지 않고도 실제 목적지를 확인할 수 있습니다.
이러한 지침을 적용하고 WhatsApp의 의심스러운 링크에 대한 내부 알림과 함께 사용하면, 사기 피해자가 될 확률을 크게 줄일 수 있습니다.채팅방에서든 다른 디지털 채널을 탐색할 때든 이러한 함정이 만연해 있습니다.
WhatsApp 웹 및 앱을 통해 유포되는 링크의 보안 안전한 인터넷 사용은 기술, 상식, 그리고 모범 사례를 적절히 조합하는 데 달려 있습니다. 예를 들어, Code Verify와 같은 확장 프로그램을 사용하여 올바른 사이트에 접속했는지 확인하고, 타사 앱과 확장 프로그램 사용을 최소화하며, 맥락에 맞지 않는 링크나 파일은 경계하고, 플랫폼 자체의 보안 옵션을 활성화하고, 기기를 최신 상태로 유지하는 것이 중요합니다. 이러한 습관을 디지털 생활에 적용하면 훨씬 더 안심하고 인터넷을 검색하고 채팅할 수 있습니다.
다양한 디지털 미디어 분야에서 10년 이상의 경험을 보유한 기술 및 인터넷 문제 전문 편집자입니다. 저는 전자상거래, 커뮤니케이션, 온라인 마케팅 및 광고 회사에서 편집자이자 콘텐츠 제작자로 일했습니다. 나는 또한 경제, 금융 및 기타 분야 웹사이트에 글을 썼습니다. 내 일은 또한 나의 열정이다. 이제 내 기사를 통해 Tecnobits, 저는 기술 세계가 우리 삶을 개선하기 위해 매일 제공하는 모든 뉴스와 새로운 기회를 탐색하려고 노력합니다.

