
더지엠뉴스 박소영 기자 | 밖에서 휴대폰 배터리가 닳으면 누구나 한 번쯤 공공장소의 충전 포트를 찾아 헤맨다. 31일 안랩은 이 평범한 충전 행위가 해킹의 시작일 수 있다고 경고했다.
공공 장소에 설치된 무료 USB 포트에 스마트폰을 연결하면, 악성코드에 감염돼 연락처, 사진, 이메일은 물론 금융 인증 정보까지 유출될 수 있다는 것이다.
이른바 ‘주스 재킹’(Juice Jacking)으로 불리는 이 방식은 겉보기에는 단순한 충전처럼 보이지만, USB 포트에 해커가 심어둔 장치가 몰래 작동해 개인 데이터를 훔쳐간다.
더 무서운 건, 사용자 본인이 감염 사실을 거의 알아차릴 수 없다는 점이다.
악성코드는 흔적을 남기지 않는 스텔스 모드로 작동하고, 해커는 피해자의 스마트폰을 수개월에서 수년간 감시하며 민감 정보를 서버로 전송한다.
실제로 지난 2023년, 미국 연방수사국(FBI)은 소셜미디어를 통해 “공공장소의 USB 포트 사용을 삼가라”는 공식 경고까지 발표했다.
문제는 최근 이 공격 방식이 더 진화했다는 점이다.
오스트리아 그라츠 공과대학 연구진은 조작된 충전기가 USB 키보드로 인식돼 별도 조작 없이 스마트폰의 블루투스 기능을 활성화시키고 자동으로 페어링까지 된다는 사실을 밝혀냈다.
이후 블루투스를 통해 개인정보가 실시간으로 빠져나가게 되는 것. 업계는 이를 ‘초이스 재킹’(Choice Jacking)이라 부르기 시작했다.
이에 따라 애플은 최근 iOS·iPadOS 18.4 버전에서 충전 중 PIN 입력을 요구하도록 보안을 강화했고, 구글도 안드로이드15 버전에서 유사한 대응책을 도입했다.
하지만 여전히 일부 제조사 스마트폰은 충전 중 데이터 보호 기능이 취약한 상태다.
전문가들은 “공공장소 USB 충전은 아예 피하는 것이 최선”이라며 다음과 같은 예방 수칙을 제시했다.
휴대용 보조배터리 휴대, 콘센트용 충전기 사용, 데이터 차단 어댑터 활용, USB 디버깅 모드 비활성화, 의심스러운 알림 무시 등이다.
스마트폰을 충전하려다, 당신의 모든 정보까지 ‘방전’되지 않도록 조심해야 한다고 전문가들은 경고했다사