
브라우저에서 자동 완성 기능을 활성화하면 편의성이 향상되는 것은 분명하지만, 해커가 악용할 수 있는 잠재적인 취약점도 발생합니다.주목할 만한 위협 중 하나는 브라우저에 저장된 민감한 정보를 노리도록 특별히 설계된 PXA Stealer 맬웨어입니다.이 악성 소프트웨어로부터 자신을 보호하려면 PXA Stealer의 작동 방식을 이해하고 사전 조치를 취하는 것이 중요합니다.
PXA 스틸러의 기만적인 전술 이해하기
PXA 스틸러는 일반적인 악성코드 전략을 사용합니다.무해한 애플리케이션으로 위장하여 사용자를 속여 다운로드하게 만드는 것입니다.보고서에 따르면 베트남에서 활동하는 해커 집단이 전 세계적으로 20만 개 이상의 비밀번호를 해킹하고 4, 000개 이상의 IP 주소에 접근했습니다.
해커들의 주요 공격 대상은 웹 브라우저의 자동 완성 데이터입니다.많은 사용자에게 이 귀중한 정보에는 비밀번호, 우편 주소, 신용카드 정보가 포함됩니다.그러나 PXA Stealer를 획득하려면 단순한 웹 브라우징 이상의 작업이 필요합니다.특정 소프트웨어를 설치해야 합니다.현재 해커들은 주로 무료 PDF 도구와 이메일 첨부 파일로 제공되는 Microsoft Word 2013 파일을 노리고 있습니다.
PDF 도구를 다운로드하거나 Word 문서를 열면 실수로 시스템에 맬웨어가 유입될 수 있으며, Dropbox 계정과 같은 원격 저장소에서 추가 맬웨어가 유입될 수도 있습니다.
무료 PDF 리더 사용 시 주의하세요
무료 PDF 리더가 유용할 수 있지만, 어디에서 무엇을 다운로드하는지 꼼꼼히 확인하는 것이 중요합니다.주요 브라우저는 타사 리더 없이도 PDF 파일을 열 수 있으며, 신뢰할 수 있는 다른 옵션도 많습니다. PXA Stealer는 주로 Windows 사용자를 대상으로 하지만, macOS 사용자도 PDF 소프트웨어 선택에 신중해야 합니다.
해커들은 피싱 웹사이트를 이용하여 사용자들을 Haihaisoft PDF Reader를 다운로드하도록 유인해 왔습니다.이 애플리케이션은 겉보기에는 합법적인 것처럼 보이지만, 서명된 다운로드를 통해 홍보되는 경우가 많아 일반적으로 안전하다고 여겨집니다.하지만 설치 과정에서 사용자들은 자신도 모르게 시스템에 악성코드를 심어놓을 수 있습니다.

Haihaisoft PDF Reader 자체는 합법적이지만, 안타깝게도 지난 몇 년 동안 악성 활동의 매개체가 되어 왔습니다.다운로드를 원하시면 Haihaisoft 공식 웹사이트를 직접 방문하세요.추가 보안을 위해 VirusTotal을 사용하여 다운로드 링크를 항상 확인하세요.
어떤 소프트웨어든 설치 전에 사전 조사를 철저히 하는 것이 중요합니다.예상치 못한 이메일이나 팝업창에 표시된 링크를 클릭하지 말고, 타사 웹사이트에 의존하기보다는 공식 웹사이트에서 직접 소프트웨어를 다운로드하세요.
Microsoft Word 첨부 파일에 주의하세요
낯선 Microsoft Word 첨부 파일을 클릭하고 싶은 유혹이 들더라도 참으세요.예상치 못한 문제가 발생할 수 있습니다.
피싱 이메일은 점점 더 정교해지고 있으며, 종종 신뢰할 수 있는 친구, 동료 또는 평판이 좋은 기관에서 보낸 것처럼 위장합니다.안타깝게도 첨부 파일을 열면 진위 여부를 판단하기에는 너무 늦습니다.악성코드가 즉시 설치되는 경우가 많아 바이러스를 제거하고 비밀번호를 변경하기 위해 애쓰게 됩니다.
PXA Stealer는 특히 Word 파일을 ZIP 파일로 압축하여 시스템에 침투하는 데 능숙합니다.이러한 파일의 압축을 풀면 오류 메시지가 나타날 수 있는데, 겉보기에는 무해해 보이지만 실제로는 악성 코드가 백그라운드에서 조용히 실행되고 있을 수 있습니다.
첨부 파일을 다운로드하기 전에 항상 신중하게 생각하세요.오늘 Word 문서가 내일은 PDF나 스프레드시트로 바뀔 수 있습니다.첨부 파일의 진위 여부가 의심스럽다면 가장 안전한 방법은 삭제하는 것입니다.
브라우저에서 민감한 정보의 저장을 제한하세요
브라우저에서 자동 완성 기능을 활성화하면 데이터 유출 위험이 크게 높아집니다.근본적인 문제는 간단합니다.피싱 웹사이트는 합법적인 사이트를 자주 모방하여 사용자들이 겉보기에 무해해 보이는 뉴스레터나 프로모션 양식을 작성하도록 유도합니다.그러나 그 아래에는 저장된 모든 자동 완성 데이터를 수집하는 은밀한 필드가 숨어 있습니다.
PXA Stealer는 비밀번호, 신용카드 정보, 심지어 암호화폐 지갑 정보까지 포함한 모든 자동 완성 데이터를 효율적으로 수집합니다.또한 동적 연결 라이브러리(DLL)를 사용하여 브라우저의 암호화 기능을 우회하여 쿠키 및 기타 민감한 정보를 탈취할 수도 있습니다.

브라우저는 일반적으로 이러한 개인 정보 저장에 취약한 보안 프로토콜을 사용하므로, 메모리에 의존하거나 신뢰할 수 있는 타사 비밀번호 관리자를 사용하는 것이 좋습니다.이 경우, 사전에 데이터 잠금을 해제해야 합니다.하지만 악성코드에 감염될 경우, 해당 소프트웨어는 여전히 데이터 유출에 취약할 수 있다는 점을 명심해야 합니다.
PXA 스틸러를 피하기 위한 효과적인 전략
실수는 언제든 일어날 수 있습니다.의심스러운 링크를 실수로 클릭하거나 정말 도움이 될 것 같은 첨부 파일을 다운로드할 수도 있습니다.앞서 언급한 PDF 리더처럼 겉보기에 유용해 보이는 애플리케이션조차도 위협이 될 수 있습니다.

PXA Stealer 및 이와 유사한 위협을 효과적으로 피하려면 다음 예방 조치를 고려하세요.
- 이메일의 링크는 항상 마우스를 올려놓고 대상을 확인하여 링크의 유효성을 확인하세요.
- 공식적인 출처에서 소프트웨어를 다운로드하세요.신뢰할 수 없는 사이트의 링크는 클릭하지 마세요.
- 다운로드 링크를 VirusTotal에서 검사하여 안전성을 확인하세요.
- 요청하지 않은 첨부파일을 열지 마세요.
- 바이러스 백신이나 맬웨어 방지 도구를 사용하여 모든 파일과 첨부 파일을 우선적으로 검사하세요.
이 위협은 Windows 사용자만을 대상으로 하는 것이 아니라 모든 운영 체제로 확장된다는 점을 명심하세요.예를 들어, Android 사용자는 Godfather 맬웨어와 같은 다양한 위협에 취약하며, WhatsApp 사용자는 사기 및 맬웨어에 대한 경계를 늦추지 않아야 합니다.
답글 남기기