출근길 지하철에서, 혼자 커피를 마시며 노트북을 펼친 카페에서, 비행기 대기 중 공항 라운지에서 우리는 습관처럼 와이파이에 연결한다. 로그인 없이도 빠르게 접속되고, 별다른 절차도 없다 보니 편리함 에만 집중하기 쉽다. 하지만 이 편리함 이면에는 실로 무서운 위험이 도사리고 있다. 나 역시 과거 공공 와이파이를 사용하다가 피싱 피해를 당한 경험이 있다. 단순한 금융 정보 탈취가 아니라, 내 SNS 계정이 해킹되고, 심지어 주소록까지 유출되어 지인들이 스미싱 피해를 입은 것이다. 이 글을 통해 공공 와이파이 해킹이 어떤 방식으로 이뤄지는지, 왜 우리가 이를 잘 모르는지, 그리고 어떤 식으로 이를 실질적으로 방어할 수 있는지를 이야기해 보겠다.
공공 와이파이의 구조적 취약성
공공 와이파이는 누구나 접속할 수 있는 개방형 네트워크 다. 패스워드 없이 연결되는 구조는 보안 프로토콜 자체가 약하거나 아예 없는 경우가 많다. 심지어 와이파이 이름(SSID)을 조작해 Starbucks_Free_Wifi처럼 그럴듯하게 만든 피싱 와이파이도 쉽게 만들어낼 수 있다. 나도 2023년 어느 스타벅스 매장에서 WiFi에 접속한 직후 이상한 광고 팝업이 뜨고, 며칠 후 이메일 계정이 잠겼던 경험이 있다. 나중에 확인해 보니 해당 와이파이는 실제 매장 와이파이가 아니라 인근 고객이 스마트폰으로 생성한 가짜 와이파이였다. 이처럼 해커는 와이파이 환경 자체를 조작해 사용자가 자연스럽게 낚이도록 만든다. 특히 DHCP 스푸핑, 중간자 공격(MITM)은 일반 사용자에게 잘 알려지지 않은 방식으로 진행되기 때문에 더더욱 피해 인식이 어렵다. 나의 경우도 비슷했다. 한 번은 서울 시내의 카페에서 와이파이에 연결한 후, 노트북이 갑자기 느려지고 웹사이트 접속이 자꾸 끊기더니, 이후 내 페이스북 계정에서 의심스러운 로그인 기록이 발견됐다. 알고 보니 그 카페 와이파이 역시 진짜가 아닌, 누군가 만든 유사 SSID였다는 걸 뒤늦게 알게 되었다.
VPN만으로 안전할까? 맹신은 금물
많은 사람들이 VPN을 쓰면 무조건 안전하다 고 생각한다. 나도 예전엔 그랬다. 하지만 무료 VPN 중 상당수는 로그를 저장하거나, 자체 광고 노출을 위해 사용자의 데이터를 수집하는 경우가 많다. 한 번은 출장을 위해 동남아 지역의 공항 와이파이를 사용하면서 VPN을 켜고 있었는데, 오히려 VPN을 통해 광고 트래픽이 유입되어 데이터가 급증한 경험이 있었다. 결국 VPN을 사용할 땐 반드시 신뢰할 수 있는 유료 서비스를 사용해야 하며, 이중 암호화가 지원되는지를 확인해야 한다. 또한 VPN도 모든 공격을 막을 수 있는 것은 아니다. 피싱 링크를 클릭하거나, 브라우저 확장을 통해 악성코드가 침투하면 VPN이 있더라도 무력화된다. 즉, VPN은 보조 수단일 뿐이지 만능은 아니라는 점을 명확히 알아야 한다. 나도 예전에 무료 VPN을 사용하면서 비슷한 일을 겪었다. 인터넷 속도가 이상하게 느려지고 특정 웹사이트에 접속할 때마다 이상한 리디렉션 현상이 생겨서 확인해 보니, 해당 VPN이 내 트래픽을 광고 서버로 유도하고 있었다. 이후 그 VPN은 해외 커뮤니티에서 '스파이웨어 의심 사례'로 알려졌고, 나는 바로 계정을 정리하고 유료 VPN으로 갈아탔다.
모바일보다 더 취약한 노트북 사용
대부분 사람들이 스마트폰 보안은 비교적 철저히 하면서도 노트북 보안에는 소홀한 경우가 많다. 나 또한 프리랜서로 일하면서 카페에서 작업하는 일이 잦다 보니 노트북을 자주 공공 와이파이에 연결하곤 했다. 한 번은 지하철 와이파이로 접속해 클라이언트와 이메일 주고받는 중에 노트북이 급격히 느려지더니, 자동으로 크롬 확장 프로그램이 설치된 걸 발견했다. 알고 보니 브라우저 업데이트 파일로 위장한 악성코드였다. 일반적으로 노트북은 백신이나 실시간 감시 프로그램이 꺼져 있는 경우가 많고, 보안패치 업데이트가 누락되기 쉬워 해킹 타깃이 되기 좋다. 특히 회사 업무에 사용하는 노트북이라면 외부 와이파이 접속 시 보안 정책을 별도로 구성해야 하며, VPN 이외에도 DNS 암호화, 방화벽 강화 등의 복합적인 접근이 필요하다. 비슷한 시기에 나는 영상 편집 파일을 전송하던 중 노트북이 갑자기 멈추고, 저장하던 프로젝트 폴더가 아예 삭제된 적이 있었다. 복구를 시도했지만 일부 파일은 손상된 상태였고, 이후 분석 결과 외부 와이파이를 통해 침투한 스크립트가 시스템 폴더에 접근한 흔적이 발견됐다. 그 일을 겪은 뒤로는 외부 작업 시에는 항상 별도의 임시 계정을 사용하고 있다.
내가 실천한 보안 습관, 이렇게 바꿨다
가장 먼저 바꾼 건 와이파이에 자동으로 연결되지 않도록 설정하는 것이다. 아이폰과 맥북 모두 자동 연결을 해제했고, 새로운 와이파이에 연결할 때는 반드시 SSID를 다시 한번 확인한다. 또한 공공장소에서는 중요 업무를 하지 않는다. 예를 들어 은행 업무나 민감한 로그인은 스마트폰의 LTE 데이터로 진행한다. 이메일 확인도 SSL 인증이 없는 환경에서는 보지 않는다. VPN은 신뢰할 수 있는 유료 서비스만 이용하며, 사용하는 브라우저는 보안 중심의 Brave로 변경했다. 덧붙여서 크롬 확장 프로그램도 최소화하고, 보안 업데이트가 필요한 앱은 주기적으로 점검하고 있다. 무엇보다도 백신 프로그램만으로는 부족하다는 걸 깨달았고, 파일 공유를 자제하고 USB 연결도 극도로 조심하게 되었다. 이 모든 변화는 실제로 한 차례 해킹 피해를 경험한 이후에야 이뤄진 것이다. 그전까지만 해도 나는 와이파이 연결 여부에 크게 신경 쓰지 않았고, 카페에서 인터넷 뱅킹을 하거나 프로젝트 파일을 메일로 보내는 일도 종종 있었다. 그런데 어느 날 송금 내역에 이상한 기록이 생겼고, 고객에게 보낸 자료가 중간에 유출됐다는 연락을 받고 큰 충격을 받았다. 그 일을 계기로 보안에 대한 인식이 완전히 달라졌고, 지금은 외부에서의 모든 연결 행위에 두 번 이상 확인하고 있다.
잘 알려지지 않은 팁: 공공 와이파이 사용 중 장치 식별 방지
공공 와이파이에 연결된 이후 가장 간과하기 쉬운 부분이 바로 기기 이름이다. 와이파이 공유기 로그에는 연결된 디바이스의 이름이 그대로 뜬다. 예를 들어 KimMacbook-Pro , Jisoo-iPhone 같은 형태다. 이를 통해 해커는 특정 기기를 타깃으로 삼기 쉬워진다. 나도 예전엔 내 노트북 이름을 실명 기반으로 설정해 사용했지만, 지금은 전혀 연관 없는 무작위 영문 조합으로 바꿨다. 또 하나는, 공유기 연결 이후에도 IP 주소를 계속 바꾸는 '랜덤화 도구'를 사용하는 것이다. Windows나 macOS 모두 타사 소프트웨어를 통해 이를 설정할 수 있다. 이런 부분은 대부분의 사용자들이 인지하지 못하는 영역이다. 하지만 이런 사소한 습관 하나가 보안을 훨씬 더 강화해 준다. 한 번은 클라이언트와 외부 미팅 후 근처 카페에서 와이파이에 연결했는데, 그날 밤 이상하게도 내 이름으로 된 계정에 비밀번호 변경 시도가 여러 번 있었다. 당시 노트북 이름이 실명 기반이라 노출된 정보를 통해 누군가 소셜 해킹을 시도했던 것으로 추정된다. 이후 곧바로 기기 이름을 무작위 코드로 바꾸고, 맥 주소 랜덤화 설정도 병행하게 됐다.
결론: 보안은 기술보다 습관이다
공공 와이파이 해킹은 단순히 기술의 문제가 아니다. 오히려 보안에 대한 태도와 관련이 깊다. 나 역시 해킹을 당하기 전에는 설마 내가?라는 안일한 마음이 있었다. 하지만 직접 피해를 겪고 나니, 작은 설정 하나, 사소한 앱 하나가 얼마나 중요한지 체감하게 되었다. VPN, 백신, 보안 브라우저는 물론 중요하지만, 무엇보다 중요한 건 경계하는 습관이다. 이 글을 읽는 당신도 단 한 번의 연결 전에 한 번 더 점검해 보기를 바란다.