핵심 POINT
제로클릭 공격은 사용자의 개입 없이도 실행되는 공격 방식입니다.
최근 WhatsApp과 iMessage 등 주요 서비스에서 제로클릭 공격 사례가 보고되며, 스마트폰 해킹과 모바일 보안 위협의 현실성을 보여주고 있습니다.
제로클릭 위협에 대응하려면 최신 소프트웨어 유지와 함께 업무용 계정과 접속 환경 점검이 필요합니다.
평소처럼 메일을 확인하고 웹서핑을 하는 일상 속에서, 우리는 보안 위협이 대부분 ‘사용자의 행동’에서 시작된다고 생각해 왔습니다. 실제로 많은 해킹 사고는 피싱 링크 클릭이나 악성 파일 실행과 같은 사용자 실수를 기반으로 발생해왔기 때문입니다.
하지만 일부 공격은 이러한 전제를 따르지 않습니다. 사용자의 클릭이나 실행이 없이도, 시스템 내부 취약점을 통해 공격이 성립할 수 있으며 이를 제로클릭(Zero-click) 공격이라고 합니다. 이번 글에서는 제로클릭 공격이란 무엇인지 실제 해킹사례와 스마트폰 해킹 위험은 어떤 의미를 가지는지, 그리고 기업 보안 관점에서 어떤 대응 포인트를 점검해야 하는지 정리해보겠습니다.
■ 제로클릭 공격이란? 클릭 없이 성립하는 침해 방식의 특징

이미지 출처 : Freepik
제로클릭 공격은 사용자가 링크를 누르거나 파일을 실행하지 않아도 공격이 성립할 수 있는 방식입니다. 예를 들어, 메시지 수신 시 데이터 처리, 통신 프로토콜 처리, 애플리케이션 내부 로직, 운영체제 기능 등 다양한 영역이 공격 경로가 될 수 있습니다.
즉, 제로클릭 공격은 특정 기능이 아닌 ‘사용자 개입 없이 취약점이 트리거되는 구조’를 의미하며, 그 경로는 매우 다양한 점에서 위험도가 높습니다.
대표적으로 스마트폰이나 PC는 메시지가 도착하면 알림을 생성하고, 미리보기를 제공하기 위해 데이터를 자동으로 처리합니다. 이 과정은 사용자 편의를 위한 기능이지만, 동시에 공격자에게는 새로운 침투 경로가 될 수 있습니다. 공격자는 이미지나 영상 파일은 물론, 특정 메시지 포맷이나 통신 데이터처럼 사용자가 직접 열어보지 않아도 처리될 수 있는 요소를 악용해 제로클릭 공격을 시도할 수 있습니다.
최근 제로클릭 공격이 다시 주목받는 이유는 WhatsApp, iMessage, 모바일 기기 관련 해킹사례가 잇따라 보고되며 현실적인 스마트폰 해킹 위협으로 인식되고 있기 때문입니다. 이러한 사례는 피싱이나 링크 클릭 유도뿐 아니라 시스템 내부 동작만으로도 침해가 이어질 수 있다는 점을 보여줍니다.
제로클릭 공격의 개념과 위험성을 보다 직관적으로 이해하고 싶다면, 아래 영상을 통해 확인해보실 수 있습니다.
■ EQST가 분석한 제로클릭 공격, 왜 탐지와 대응이 어려울까?

이미지 출처 : Freepik
제로클릭 공격이 특히 위험한 이유는 단순히 ‘클릭이 필요 없다’는 점에 그치지 않습니다. 공격이 이루어지는 지점이 사용자 눈에 보이지 않는 시스템 내부의 자동 처리 흐름이라는 점에서, 공격 탐지와 대응이 더욱 까다롭습니다.
우리가 스마트폰을 사용하지 않는 순간에도 시스템은 지속적으로 동작하며, 메시지 수신 시 알림을 생성하고 데이터를 해석하는 일련의 과정을 수행합니다. 이러한 구조는 공격자가 스마트폰 해킹을 시도하더라도 사용자가 이를 인지하지 못한 채 감염이 진행될 수 있는 환경을 만들어 냅니다.
SK쉴더스의 화이트해커 그룹 EQST는 이러한 공격의 구조를 분석하며, 특히 다음과 같은 특징에 주목했습니다.
소리 없이 진행되는 제로클릭 공격의 특징
첫째, 공격은 시스템의 자동 처리 과정에서 시작됩니다. 메시지 미리보기 생성이나 이미지 렌더링 과정에서 취약점이 트리거되며, 사용자의 개입 없이도 악성코드 실행이 가능해집니다.
둘째, 공격은 단일 취약점이 아닌 여러 취약점의 연계를 통해 이루어질 수 있습니다. 애플리케이션, 운영체제, 라이브러리 등 다양한 구성 요소의 결함이 연결되면서 공격 경로가 형성되고, 이로 인해 방어 체계가 우회될 수 있습니다.
셋째, 공격의 흔적이 제한적으로 남기 때문에 탐지가 어렵습니다. 사용자 클릭 로그와 같은 명확한 이벤트가 존재하지 않으며, 일부 공격은 메모리 기반으로 동작하거나 정상 프로세스로 위장되기도 합니다. 이로 인해 일반적인 보안점검만으로는 침해 사실을 즉각적으로 인지하기 어려운 상황이 발생할 수 있습니다.
이처럼 사용자 개입 없이 진행되는 공격은 기존 보안 체계에서 가정하지 않았던 스마트폰 해킹 시나리오를 만들어내며, 제로클릭 공격 대응의 난이도를 크게 높입니다.
제로클릭 공격이 실제로 어떤 방식으로 동작하는지, 보다 기술적인 관점에서 확인하고 싶다면 아래 영상을 확인해보시기 바랍니다.
■ 제로클릭 공격과 기업 보안, 왜 개인 단말 이슈로만 볼 수 없을까?

이미지 출처 : Freepik
제로클릭 공격은 사용자 행동 없이도 성립할 수 있기 때문에, 기존의 보안 교육만으로는 충분한 대응이 어렵습니다. “의심스러운 링크를 클릭하지 마세요”와 같은 가이드는 여전히 중요하지만, 클릭 자체가 필요 없는 공격 앞에서는 한계가 존재합니다.
특히 업무 환경에서 사용하는 스마트폰, 메신저, 협업툴이 증가할수록 스마트폰 해킹을 포함한 다양한 공격 표면이 동시에 확대될 수 있습니다. 이러한 환경에서는 보안 전략 또한 변화가 필요합니다. 단순히 사용자 주의를 강조하는 방식에서 벗어나, 개인 단말 침해가 조직 피해로 번지지 않도록 계정, 접속 경로, 업무 시스템 운영 체계를 점검하고 지속적으로 관리해야 합니다.
■ 제로클릭 공격 대응의 출발점, 최신 업데이트와 운영 점검

이미지 출처 : Freepik
이러한 맥락에서 가장 기본적이면서도 효과적인 대응 방법은 소프트웨어를 최신 상태로 유지하는 것입니다. 제로클릭 공격은 대부분 이미 알려진 취약점 또는 특정 버전에서 발생하는 결함을 기반으로 하기 때문에, 보안 패치가 적용되지 않은 환경일수록 공격에 노출될 가능성이 높아집니다.
이는 곧, 스마트폰 해킹을 포함한 최신 공격에 대응하기 위해 가장 우선적으로 고려해야 할 보안 조치가 ‘업데이트 관리’라는 점을 의미합니다. 따라서 운영체제, 메신저, 브라우저, 업무용 소프트웨어 등 주요 시스템을 최신 버전으로 유지하는 것은, 제로클릭 공격 대응을 위한 가장 기본적인 선제 조치라고 할 수 있습니다.
다만, 이러한 기본적인 대응만으로 모든 위협을 완전히 차단하기는 어렵습니다. 실제 기업 환경에서는 다양한 시스템과 복잡한 구성 요소가 얽혀 있기 때문에, 개인 단말에서 시작된 침해가 계정 탈취나 내부 시스템 접근으로 이어지지 않도록 운영 관점의 점검과 보안 체계 관리가 함께 이루어져야 합니다.
■ 개인 단말 위협 대응을 위한 보안 컨설팅 포인트

이러한 이유로 기업 보안에서는 개인 단말에서 시작된 침해가 업무용 계정과 협업 환경으로 번지지 않도록 연결 지점을 점검하는 접근이 중요해지고 있습니다. 특히 최근 업무 환경에서 개인 단말기 활용이 늘어난 만큼, 계정 관리와 접속 통제에 더욱 주의할 필요가 있습니다.
관련 대응 체계 수립이 필요하다면 SK쉴더스 보안 컨설팅과 같은 전문 지원을 통해 우리 조직 환경에 맞는 대응 방향을 점검해볼 수 있습니다.
❶ 업무용 계정·접근 통제 점검
업무용 메일, 메신저, 협업 도구, VPN 등 주요 계정과 접속 구간을 점검해 침해 이후 악용될 수 있는 권한과 경로를 줄이는 과정입니다. 다중인증 적용 여부, 세션 관리, 권한 분리 같은 기본 통제가 제대로 작동하는지 확인하는 것이 중요합니다.
❷ 외부 노출 자산·연동 서비스 점검
업무 환경과 연결된 웹 서비스, 메일 보안 설정, 외부 공개 자산, 모바일 연동 서비스 등을 점검해 침해 이후 조직 내부로 이어질 수 있는 확산 경로를 줄이는 단계입니다. 개인 단말에서 시작된 문제가 조직 시스템으로 번지지 않도록 연결 지점을 살펴보는 것이 핵심입니다.
❸ 이상 징후 대응 체계와 재점검
의심스러운 로그인, 비정상 세션, 모바일 기기 분실·감염 정황이 확인됐을 때 어떤 절차로 차단하고 복구할 것인지 미리 정리해야 합니다. 문제를 발견하는 것에서 끝나지 않고, 조치 우선순위를 정하고 보완 이후 재확인하는 과정까지 이어져야 실질적인 보안 수준 향상으로 연결됩니다.
제로클릭 공격은 특정 인물이나 일부 조직에만 국한된 문제가 아닙니다. 최근에는 스마트폰 단말기를 통한 공격 사례가 알려지면서, 개인 단말에서 시작된 침해가 업무 환경에도 영향을 줄 수 있다는 점이 함께 주목받고 있습니다.
특히 업무 과정에서 개인 단말기를 함께 사용하는 환경이 늘어난 만큼, 조직 역시 업무용 계정 관리와 접속 환경 통제, 이상 징후 대응 체계를 함께 갖출 필요가 있습니다. 추가적인 대응 방향이 필요하다면 SK쉴더스 전문 보안 컨설팅을 통해 우리 조직 환경에 맞는 운영 보안 체계를 점검해보세요.
■ 자주 묻는 질문
Q. 메일을 열지 않았는데도 제로클릭 공격으로 감염될 수 있나요?
A. 가능성은 있습니다. 다만 모든 메일이 그런 것은 아니고, 메일 클라이언트나 관련 구성 요소에 실제로 악용 가능한 취약점이 존재할 때 문제가 됩니다. 제로클릭 공격은 본문 렌더링이나 미리보기 처리 과정처럼 사용자가 직접 행동하지 않는 단계에서 취약점이 트리거될 수 있다는 점이 특징입니다. iMessage와 WhatsApp 해킹사례가 대표적으로 언급됩니다.
Q. 제로클릭 공격은 기존 해킹 방식과 무엇이 다른가요?
A. 가장 큰 차이는 사용자 클릭이나 실행이 꼭 필요하지 않다는 점입니다. 일반적인 공격이 피싱 링크 클릭이나 악성 파일 실행을 유도한다면, 제로클릭 공격은 시스템의 자동 처리 기능이나 사용자가 개입하지 않는 내부 동작 자체를 노립니다.
Q. 제로클릭 공격은 어떤 방식으로 침투가 이뤄지나요?
A. 메시지, 이미지, 문서, 통신 데이터 등이 처리되는 과정에서 취약점이 악용될 수 있습니다. 이후에는 권한 확장이나 추가 페이로드 실행 등으로 이어질 수 있으며, 공격에 따라 여러 취약점이 연계될 수 있습니다.
Q. 기업은 제로클릭 공격에 어떻게 대비해야 하나요?
A. 가장 기본은 운영체제와 앱을 최신 상태로 유지하는 것입니다. 여기에 더해 업무용 계정 보호, 다중 인증 적용, 외부 노출 자산 관리 등 전반적인 보안 체계를 점검하는 것이 도움될 수 있습니다. 특히 이상 징후 대응 절차를 사전에 정비하고, 정기적인 보안점검을 통해 침해가 조직 전반으로 확산되지 않도록 대비하는 것이 중요합니다.
[콘텐츠 출처]
“메일 미리보기만 해도 감염”…MS·크롬 보안 취약점 잇따라
클릭도 안 했는데 해킹을 당했다?! 🚨 제로 클릭 공격 | 시큐TALK
FORCEDENTRY : NSO Group iMessage Zero-Click Exploit Captured in the Wild



