최근 몇 년 동안 언론인(새 창)은 전 세계 정부의 주요 감시 대상 중 하나로 떠올랐습니다. 민감한 주제를 다루는 기자(새 창)라면, iPhone에 저장됨 및 전송되는 모든 데이터를 비밀리에 모니터링할 수 있는 스파이웨어(새 창) 앱의 국제 시장 상황에서 개인정보에 있어 안전한 국가는 없습니다.
이러한 앱이 급증함에 따라 iPhone에서 숨겨진 앱을 찾고 삭제하는 방법을 이해하는 것이 중요해졌습니다.
- 언론인을 표적으로 삼는 스파이웨어
- 해커가 iPhone에서 앱을 숨기는 방법
- iPhone에서 Pegasus 스파이웨어를 확인하는 방법
- iPhone에서 Graphite 스파이웨어를 확인하는 방법
- iPhone에서 숨겨진 앱을 찾는 방법
- 기기에 있는 스파이웨어에 대처하는 방법
언론인을 표적으로 삼는 스파이웨어
2025년 6월, Citizen Lab(새 창)의 연구원들은 이탈리아 정부가 이스라엘 기업 Paragon Solutions(새 창)가 개발한 Graphite 스파이웨어로 언론인과 활동가를 표적으로 삼고 있다는 새로운 증거(새 창)를 보고했습니다.
Citizen Lab은 이전에 호주, 캐나다, 덴마크, 싱가포르, 이스라엘, 키프로스에서 Graphite 사용 증거(새 창)를 발견했으며, 캐나다 경찰과의 잠재적 연결 고리도 확인했습니다. Graphite는 2025년 1월 iPhone에서 WhatsApp(새 창)을 사용하는 약 100명의 언론인과 기타 시민 사회 구성원을 표적으로 삼은 해킹 공격의 원인입니다. 특히 미국의 최근 사건을 감안할 때, 미국 이민세관집행국(ICE)은 2024년 Paragon과 200만 달러 규모의 계약을 체결(새 창)했습니다.
Graphite는 NSO 그룹(새 창)의 악명 높은 Pegasus 스파이웨어(새 창)와 매우 유사한 방식으로 작동합니다. 용병 스파이웨어 세계에서 Paragon Solutions의 경쟁자인 이 회사는 이스라엘 국가와 긴밀한 관계를 맺고 있는 것으로 알려져 있으며, 이들의 스파이웨어는 이스라엘에서 군사 수출품으로 분류(새 창)됩니다. NSO 그룹은 사우디아라비아, 두바이, 인도, 멕시코, 모로코, 르완다, 헝가리를 포함한 전 세계 정부(새 창)에 소프트웨어를 판매하며, Pegasus 소프트웨어는 사우디 인권 활동가 자말 카슈끄지(새 창)의 잔혹한 암살(새 창)과 연관되어 있습니다.
해커가 iPhone에서 앱을 숨기는 방법
Graphite와 Pegasus는 모두 iPhone을 표적으로 하는 익스플로잇 모음입니다. Graphite는 Pegasus보다 최신이며 문서화가 덜 되어 있으며, 이스라엘 정부가 사우디 무기고에서 Pegasus를 Graphite로 대체(새 창)하려고 했다는 점은 시사하는 바가 큽니다.
Apple은 2023년에 Pegasus를 완화하기 위한 패치(새 창)를 출시했으며, WhatsApp 공격 이후 Graphite가 악용한 취약점을 해결하기 위해 iOS 18.3.1용 패치를 출시했습니다. 그러나 이러한 패치가 업데이트됨 버전의 스파이웨어에 대해 효과적일 것이라는 보장은 없습니다.
두 앱 모두 다양한 공격 벡터를 사용하여 iOS의 제로 데이 취약점을 악용합니다. 이 중 가장 우려되는 것은 iMessage, WhatsApp 또는 FaceTime과 같은 앱의 취약점을 악용하여 피해자가 링크를 클릭하거나 휴대전화와 상호 작용할 필요 없이 기기를 조용히 감염시키는 제로 클릭 공격(새 창)입니다.
iPhone이 감염되면 스파이웨어는 모듈식 아키텍처를 사용하여 클라이언트의 감시 목표에 따라 원격으로 구성 요소를 활성화하거나 비활성화합니다. 기능은 다음과 같습니다:
- 키로깅
- 마이크 및 카메라 접근(실시간 오디오 및 비디오 도청용)
- 통화 로그, SMS, 연락처 및 이메일 접근
- 접근성 서비스를 사용하거나 암호화 전 데이터를 캡처하여 암호화됨 메시징 앱 데이터(Signal, WhatsApp, Telegram) 접근
- GPS 추적
- 스크린샷 캡처
스파이웨어는 iPhone에서 감지하기가 매우 어려우며, 설정된 기간 동안 집에 전화를 걸지 않거나 명령에 따라 증거를 삭제하기 위해 자폭할 수 있습니다. NSO 그룹은 Android 기기도 표적으로 삼는(새 창) Pegasus 버전을 만들었습니다. 이는 iOS 버전과 기능이 유사하지만 다른 공격 모드를 사용합니다.
두 스파이웨어에 의해 영향을 받는 기기의 수를 추정하기는 매우 어렵지만, 2021년에 NSO 그룹은 잠재적인 Pegasus 표적의 전화번호 50,000개(새 창)를 유출했습니다.
iPhone에서 Pegasus 스파이웨어를 확인하는 방법
Apple은 App Store에서 진정한 안티 멀웨어 앱을 허용하지 않습니다(엄밀히 말하면 “안티 멀웨어” 앱은 App Store에서 이용 가능하지만 시스템 리소스에 대한 접근 제한으로 인해 유용성이 심각하게 제한됩니다). 그리고 어떤 경우든 기존 안티 멀웨어 소프트웨어는 다른 플랫폼의 Pegasus에 대해 효과가 없습니다.
모바일 기기 보안 회사인 iVerify는 이미 7건의 Pegasus 감염을 발견(새 창)했다고 주장하는(2024년 12월 기준) 위협 사냥(Threat Hunting)(새 창) 도구를 제공합니다. App Store에서 1달러 미만으로 이용 가능한(어떻게든 Apple의 멀웨어 검사 제한을 우회하여) iVerify Basic(새 창)은 사용하기 매우 쉽습니다. 하지만 비공개 소스 독점 소프트웨어이므로 얼마나 효과적인지 독립적으로 평가할 방법은 없습니다.
또 다른 옵션은 인권 그룹인 국제앰네스티 보안 연구소(새 창)의 무료 오픈 소스 도구인 Mobile Verification Toolkit(MVT(새 창))을 사용하는 것입니다. 이는 다음을 포함하여 Pegasus 공격의 증거를 찾기 위해 iPhone 백업에서 다양한 유형의 데이터를 추출합니다.
- SMS 메시지
- 통화 로그
- 설치된 앱의 데이터
- 시스템 로그
그런 다음 이 데이터를 분석하여 Pegasus와 관련된 것으로 알려진 특정 프로세스 및 파일 이름과 같은 “유출 지표(IOC)”를 감지합니다. 하지만 이 도구를 사용하려면 Linux PC 또는 Mac이 필요하고 명령줄에 익숙해야 합니다. 결과에서 최대한 많은 것을 얻으려면 멀웨어 포렌식에 대한 더 깊은 이해도 필요합니다.
(GUI가 있는) 더 사용자 친화적인 옵션은 오픈 소스 MVT의 방법론을 “밀접하게 반영”하는 iMazing(새 창) 도구입니다. 유료 소프트웨어이지만 무료 체험에는 Pegasus 감지 도구가 포함되어 있습니다. 하지만 여전히 Linux PC 또는 Mac에 대한 접근이 필요합니다.
iPhone에서 Graphite 스파이웨어를 확인하는 방법
Graphite 감염을 구체적으로 감지할 수 있는 도구는 아직 없습니다.
위에서 논의한 Pegasus 감지 도구는 최신 스파이웨어를 감지할 가능성이 있을 수 있지만 이에 의존할 수는 없습니다. 아래에서 논의하는 일반적인 팁은 의심스러운 행동을 감지하는 데 유용할 수도 있습니다.
iPhone에서 숨겨진 앱을 찾는 방법
일반적으로(위에서 논의한 종류의 국가 지원 스파이웨어 제외), iPhone은 Android에서처럼 타사 앱이 백그라운드에서 진정으로 “숨기기”를 허용하지 않습니다. 그러나 일부는 의도적으로 찾기 어렵게 만들 수 있습니다.
Apple의 상당히 강력한 샌드박싱, 코드 서명 및 App Store 검토 프로세스에도 불구하고 iPhone은 바이러스나 멀웨어에 면역이 아닙니다(새 창). 휴대전화에 직접 접근할 수 있는 사람(예: 가정 폭력 가해자)은 사용자가 등을 돌렸을 때 덜 정교한 형태의 스파이웨어를 설치할 수도 있습니다.
즉, 모든 사람이 iPhone에서 실행되지 않아야 할 것이 실행되고 있지 않은지 주기적으로 확인하는 것이 좋습니다. 숨겨진 앱을 찾는 몇 가지 팁은 다음과 같습니다:
1. 앱 라이브러리 확인: 맨 오른쪽 홈 화면까지 스와이프하십시오. 여기서는 일반 홈 화면에 보이지 않더라도 iPhone에 설치된 모든 앱을 볼 수 있습니다. 익숙하지 않은 앱, 특히 외국 이름이 있는 앱을 찾으십시오. 이것이 합법적인 소프트웨어인지 아니면 흔한 멀웨어 위장인지 온라인에서 조사하십시오. 의심스러운 점이 있으면 앱을 제거하십시오.

2. 악의적인 설정 프로필 확인: 이는 기업과 학교에서 iPhone을 원격 관리하도록 설계되었지만 멀웨어 공격의 중요한 벡터(새 창)가 될 수 있습니다. 설정 앱을 열고 일반 → VPN 및 기기 관리로 이동하십시오. 인식하지 못하는 프로필을 삭제(새 창)하십시오.
3. 저장공간 확인: 설정 앱을 열고 일반 → iPhone 저장공간으로 이동하십시오. 여기에 표시된 설치된 어플리케이션 목록을 검토하십시오. 홈에 보이는 앱과 여기에 표시된 앱 간에 불일치가 있으면 추가 조사가 필요합니다.

4. 의심스러운 행동 주의: 비정상적인 배터리 소모나 데이터 사용량, 또는 사용하지 않을 때 전화기가 뜨거워지는 것은 멀웨어를 나타낼 수 있습니다. 기술적인 기술이 있다면 Wireshark와 같은 패키지 캡처 도구를 사용(새 창)하여 iPhone의 데이터가 어디로 가는지 분석할 수 있습니다.
기기에 있는 스파이웨어에 대처하는 방법
Citizen Lab 연구의 한 가지 고무적인 소식은 Graphite 및 Pegasus와 같은 스파이웨어가 주로 언론인을 대상으로 하지만 활동가, 반체제 인사, 정치인 및 민감한 분야 종사자들도 표적이 될 수 있다는 점입니다.
이러한 종류의 감시 대상이 될 수 있다고 우려된다면 Lockdown 모드를 활성화해야 합니다. 이는 Pegasus 및 Graphite가 사용하는 표적형 사이버 공격에 대해 iPhone을 강화하도록 Apple이 설계한 특별한 기능입니다. Lockdown 모드를 켜려면 설정 앱을 열고 개인정보 및 보안 → 보안 → Lockdown 모드로 이동하십시오.

Lockdown 모드를 사용하면 기능 제한, 편의성 감소, 잠재적인 호환성 문제, 사용자 지정 옵션 감소와 같은 몇 가지 단점이 따른다는 점에 유의할 가치가 있습니다. 따라서 대부분의 사람들에게는 좋은 옵션이 아닙니다. 그러나 언론인이거나 스파이웨어의 표적이 될 수 있다고 생각하는 경우, 보안 혜택이 상대적으로 사소한 불편함보다 클 가능성이 높습니다.
할 수 있는 다른 일들은 다음과 같습니다:
- iOS 업데이트: 멀웨어에 대한 최선의 방어책은 iOS를 최신 상태로 유지하는 것입니다. Apple은 새로운 취약점을 알게 되면 이를 해결하기 위해 모바일 운영 체제를 정기적으로 패치하기 때문입니다.
- 휴대폰을 탈옥(새 창)하지 마십시오: 이렇게 하면 일반적으로 iOS에 내장된 많은 보안 기능이 제거되고 잠재적으로 제3자가 귀하의 지식 없이도 App Store를 우회하고 앱을 사이드로딩(새 창)할 수 있습니다.
- 휴대폰 공장 초기화: 휴대폰의 앱이 의심스럽다면 휴대폰을 공장 초기화(새 창)해야 합니다. 이렇게 하면 거의 모든 “소비자 수준” 멀웨어가 제거됩니다. 하지만 Graphite 및 Pegasus와 같은 국가 지원 스파이웨어를 제거하기에는 충분하지 않을 수 있습니다. 이 수준의 감시가 의심되는 경우 전문 멀웨어 전문가를 부르거나 단순히 iPhone을 교체하는 것이 가장 좋습니다.
- 사용: NetShield 광고 차단기: Proton VPN의 DNS 필터링 솔루션은 알려진 멀웨어 및 피싱 도메인으로의 DNS 호출을 차단할 수 있습니다. 이는 귀하의 iPhone이 멀웨어에 감염되더라도 “집으로 전화”하지 못할 수 있음을 의미합니다.
국가 지원 멀웨어의 표적이 되는 것이 조금이라도 우려된다면 Lockdown 모드가 이러한 위협에 대응하도록 특별히 설계되었습니다. 다른 모든 사람들의 경우 Apple은 iPhone을 안전하게 유지하는 데 대체로 훌륭한 역할을 하지만, 최신 iOS 버전으로 최신 상태를 유지하고 경계를 늦추지 마십시오.



