프록시 풀을 구매하고 동료들에게 로그인을 배포했는데, 일주일 후 계정이 하나씩 날아가기 시작했습니다. 익숙하신가요? 대부분의 경우 문제는 프록시의 품질이 아니라 자격 증명이 저장되고 전송되는 방식에 있습니다. 비밀번호가 포함된 파일 하나의 유출이나 텔레그램에 스크린샷을 보내는 것만으로도, 귀하의 IP는 이미 경쟁자나 사기꾼이 사용하고 있습니다. 이 가이드에서는 모든 규모의 팀을 위한 안전한 프록시 데이터 저장 방법을 살펴보겠습니다.
프록시 자격 증명이 유출되는 이유와 그로 인한 위험
프록시 자격 증명은 단순한 로그인과 비밀번호가 아닙니다. 이는 귀하의 작업 인프라에 대한 열쇠입니다. IP 주소, 포트 및 인증 데이터가 다른 사람의 손에 들어가면 그 결과는 처음 생각했던 것보다 심각할 수 있습니다.
아비트라지 전문가, SMM 전문가 및 광고 계정과 작업하는 팀이 직면하는 실제 유출 시나리오를 살펴보겠습니다:
- 작업 채팅에서의 스크린샷. 동료가 프록시 설정의 스크린샷을 찍어 공용 텔레그램 채팅에 보냅니다. 한 달 후, 이전 직원 중 한 명이 이 데이터를 사용합니다.
- 공유 드라이브의 Excel 파일. 프록시가 포함된 표가 Google Drive 또는 Yandex.Disk의 공개 폴더에 있습니다. 링크가 있는 모든 사람이 귀하의 자격 증명을 볼 수 있습니다.
- 클립보드에 복사. 로그인과 비밀번호가 클립보드에 복사되었고, 실수로 잘못된 필드에 붙여넣기 됩니다. 또는 안전하지 않은 클립보드 관리자를 통해 동기화됩니다.
- 브라우저에 저장. 데이터가 Chrome 또는 Firefox의 기본 브라우저에 저장됩니다. 컴퓨터가 스타일러에 감염되면 모든 저장된 비밀번호가 즉시 유출됩니다.
- 메신저를 통한 전송. 로그인과 비밀번호가 WhatsApp 또는 Telegram에서 암호화 없이 개인 메시지로 전송됩니다. 대화 기록은 서버에 저장됩니다.
유출 후에 무슨 일이 발생하나요? 타인이 귀하의 프록시를 사용하기 시작합니다. 이는 IP 주소가 의심스러운 활동으로 인해 빠르게 "소각"되고, 귀하의 Facebook Ads, TikTok Ads 또는 Instagram 계정이 차단되며, 프록시 제공자가 이용 약관 위반으로 인해 접근을 중단할 수 있음을 의미합니다. 최악의 경우, 귀하의 광고 계정이 사기꾼이 사용하는 동일한 IP와 연결되어 대량 차단에 걸릴 수 있습니다.
특히 3-15명으로 구성된 팀이 가장 취약합니다: 이미 접근 권한이 있는 몇 명이 있지만, 아직 정상적인 보안 프로세스가 없습니다. 이러한 팀을 위해 이 가이드가 가장 유용할 것입니다.
무엇을 저장해야 하는가: 프록시 데이터 구조
저장 방법을 선택하기 전에, "프록시 자격 증명"을 구성하는 데이터가 무엇인지 살펴보겠습니다. 이는 저장소를 올바르게 구조화하고 설정 시 혼란을 피하는 데 도움이 됩니다.
하나의 프록시를 위한 전체 데이터 세트는 다음과 같습니다:
| 매개변수 | 예시 | 민감도 수준 |
|---|---|---|
| IP 주소 또는 호스트 | proxy.example.com | 중간 |
| 포트 | 8080 / 1080 | 낮음 |
| 로그인 | user_12345 | 높음 |
| 비밀번호 | xK9#mPq2 | 치명적 |
| 프로토콜 | SOCKS5 / HTTP | 낮음 |
| 프록시 유형 | 주거용 / 모바일 | 낮음 |
| 지리적 위치 | RU / US / DE | 낮음 |
| 연결된 계정 | FB_acc_007 | 중간 |
| 만료 날짜 | 2025-03-31 | 낮음 |
주의: 비밀번호는 치명적인 민감도 수준을 가지며, 로그인은 높은 수준을 가집니다. 이 두 필드는 최대한의 보호가 필요합니다. 나머지 데이터(IP, 포트, 지리적 위치)는 덜 중요합니다 — 로그인/비밀번호 쌍 없이 접근할 수 없습니다. 그러나 모든 것을 하나의 안전하지 않은 장소에 함께 저장하는 것은 여전히 피해야 합니다.
주거용 프록시를 화이트리스트 IP로 인증하여 사용하는 경우, 로그인과 비밀번호가 없고 허용된 목록에 있는 IP 주소만 있습니다. 이는 보안 측면에서 더 편리하지만, 화이트리스트에 추가된 IP가 누구인지에 대한 별도의 관리가 필요합니다.
팀을 위한 비밀번호 관리자: Bitwarden, 1Password, Keeper
비밀번호 관리자는 프록시 자격 증명을 안전하게 저장하기 위한 주요 도구입니다. 데이터 암호화, 접근 관리 및 변경 이력을 기록합니다. Excel 표와 전화 메모는 잊어버리세요 — 이는 과거의 유물입니다.
아비트라지 및 SMM 팀에서 실제로 사용하는 세 가지 비밀번호 관리자는 다음과 같습니다:
Bitwarden — 무료 및 오픈 소스
Bitwarden은 소규모 팀에 가장 인기 있는 선택입니다. 무료 요금제로 무제한 비밀번호를 저장하고 장치 간에 동기화할 수 있습니다. 팀 요금제(인당 월 $3부터)는 공유 컬렉션, 권한 관리 및 감사 로그를 추가합니다.
Bitwarden에 프록시 저장하는 방법: "프록시"라는 별도의 컬렉션을 만듭니다. 각 프록시에 대해 "로그인" 유형의 항목을 생성하고, 로그인 필드에 사용자 이름을, 비밀번호 필드에 프록시 비밀번호를 입력합니다. URI 필드에 호스트 주소를 입력합니다. 메모 필드에 포트, 프로토콜, 지리적 위치 및 연결된 계정을 추가합니다. 이렇게 하면 모든 데이터가 한 곳에 저장되고 암호화됩니다.
1Password — 높은 요구 사항을 가진 팀을 위한
1Password Teams는 유료 솔루션(10명 이하 팀당 월 $19.95부터)으로, 더 유연한 접근 관리가 가능합니다. 특정 프로젝트에 대한 저장소를 만들고, 역할(보기 전용, 편집, 관리자)을 지정하며, 누가 언제 특정 항목에 접근했는지 확인할 수 있습니다. 5-15명으로 구성된 팀에서 각자 자신의 프록시 풀을 가지고 있는 경우 매우 편리합니다.
아비트라지 전문가를 위한 특징: 1Password에서는 사용자 정의 필드를 생성할 수 있습니다. "프록시"라는 항목 템플릿을 만들어 Host, Port, Username, Password, Protocol, Geo, Linked Account 필드를 추가하세요. 이렇게 하면 작업이 빨라지고 입력 오류를 줄일 수 있습니다.
Keeper — 고급 감사 기능 포함
Keeper Business는 통제와 보고가 중요한 팀에 적합합니다. 시스템은 비밀번호를 본 사람, 복사한 사람, 변경한 사람에 대한 자세한 감사 로그를 유지합니다. 만약 프록시 자격 증명이 유출되면, 신속하게 출처를 확인할 수 있습니다. 가격은 사용자당 월 $4.50부터입니다.
💡 아비트라지 팀을 위한 팁
프로젝트별로 프록시를 별도의 컬렉션/저장소로 나누세요. 예: "FB Ads — RU", "TikTok Ads — US", "Instagram SMM — 클라이언트 A". Facebook과 작업하는 바이어는 다른 바이어의 TikTok 프록시를 볼 수 없어야 합니다. 최소 접근 원칙을 적용하면 직원 해고나 하나의 계정 해킹 시 위험을 줄일 수 있습니다.
안티탐지 브라우저에서 프록시 저장: Dolphin, AdsPower, GoLogin
안티탐지 브라우저는 아비트라지 전문가와 SMM 전문가의 주요 작업 도구입니다. 이들 브라우저에서 프록시는 특정 프로필에 연결되며, 자격 증명은 브라우저 시스템 내에 저장됩니다. 이는 편리하지만, 이러한 접근 방식에는 고유한 위험과 보안 규칙이 있습니다.
Dolphin Anty
Dolphin Anty에서는 프로필 생성 시 "프록시" 필드에 프록시를 입력합니다. 자격 증명(로그인 및 비밀번호)은 Dolphin 클라우드에 저장되며, 프로필에 접근할 수 있는 팀원 간에 동기화됩니다. 이는 즉, Dolphin 계정이 해킹당하면 공격자가 모든 프록시를 즉시 얻는다는 것을 의미합니다.
해야 할 일: Dolphin 계정 설정에서 이중 인증(2FA)을 활성화하세요. 안티탐지 브라우저에 등록할 때는 기업 이메일이나 개인 이메일이 아닌 별도의 이메일을 사용하세요. 팀원들의 권한을 제한하세요: 일반 바이어는 자신의 프로필에만 접근할 수 있어야 하며, 전체 데이터베이스에 접근할 수 없어야 합니다.
AdsPower
AdsPower는 프록시 데이터를 유사하게 클라우드에 저장하며, 프로필에 연결됩니다. AdsPower의 장점은 프록시 관리자가 내장되어 있어(프록시 관리자 섹션) 프록시를 한 번 추가한 후 여러 프로필에 다시 입력할 필요 없이 연결할 수 있다는 점입니다. 이는 편리하지만 단일 실패 지점을 만듭니다.
추천: 프록시 관리자는 특정 직원에게 지정된 프록시에 대해서만 사용하세요. 전체 팀이 접근할 수 있는 공용 프록시 풀을 Proxy Manager에 만들지 마세요 — 이는 유출의 직접적인 경로입니다.
GoLogin 및 Multilogin
GoLogin과 Multilogin은 권한 관리에 대해 더 유연한 옵션을 제공합니다. Multilogin에서는 팀원이 프로필을 보고 실행할 수 있지만, 프록시 자격 증명을 볼 수 없는 역할을 설정할 수 있습니다(숨겨져 있습니다). 이는 각 바이어가 자신의 작업을 수행하고 "주방"에 접근할 필요가 없는 에이전시에게 이상적인 구조입니다.
GoLogin에서는 권한 시스템이 덜 유연하지만, 기본적인 분리가 있습니다: 계정 소유자와 참여자. 참여자는 소유자가 관리하는 프로필의 프록시 설정을 변경할 수 없습니다.
⚠️ 중요: 안티탐지 브라우저는 비밀번호 관리자가 아닙니다!
안티탐지 브라우저를 자격 증명의 주요 저장소로 사용하지 마세요. Dolphin 또는 AdsPower 계정에 대한 접근을 잃으면 모든 프록시 데이터도 잃게 됩니다. 항상 Bitwarden, 1Password 또는 Keeper와 같은 안전한 비밀번호 관리자에 자격 증명을 복제하세요.
팀 내 접근 권한 분리: 누가 어떤 프록시를 볼 수 있는가
가장 흔한 실수 중 하나는 모든 팀원에게 모든 프록시에 대한 완전한 접근 권한을 부여하는 것입니다. 이는 시작할 때는 편리하지만, 엄청난 위험을 초래합니다. 올바른 접근 구조는 "최소 권한" 원칙에 기반해야 합니다: 각자는 자신의 작업에 필요한 것만 볼 수 있어야 합니다.
전형적인 아비트라지 팀에서 이것은 다음과 같이 보입니다:
| 역할 | 무엇을 봄 | 무엇을 할 수 있음 |
|---|---|---|
| 팀 리드 / 소유자 | 모든 프로젝트의 모든 프록시 | 전체 접근: 추가, 삭제, 비밀번호 보기 |
| 선임 바이어 | 자신의 분야의 프록시 (FB Ads 또는 TikTok) | 보기 및 사용, 삭제 없음 |
| 바이어 | 자신의 5-10 프록시만 | 오직 사용만 가능 (비밀번호는 숨김) |
| SMM 관리자 | 자신의 클라이언트 계정의 프록시 | 보기 및 사용 |
| 프리랜서 / 계약자 | 1-2 프록시에 대한 임시 접근 | 오직 사용만 가능, 작업 후 접근 권한 회수 |
팀 구성원 변경 시 자격 증명 회전. 이는 대부분의 팀이 무시하는 매우 중요한 사항입니다. 직원이 퇴사할 때는 비밀번호 관리자에서 그의 접근 권한을 회수하는 것뿐만 아니라 그가 사용했던 프록시의 비밀번호도 변경해야 합니다. 이를 하지 않으면, 이전 직원이 "자신의" 프록시를 계속 사용할 수 있으며, 귀하는 이를 알지 못할 수 있습니다.
각 분야에 대한 별도의 자격 증명. 프록시 제공업체에서 서브 사용자 생성 기능이 있다면 이를 활용하세요. 예를 들어, 모바일 프록시의 경우 Facebook Ads 팀과 TikTok 팀을 위해 각각 별도의 로그인을 생성하세요. 이렇게 하면 한 분야가 타협되더라도 다른 분야는 안전하게 유지됩니다.
귀하의 프록시를 유출하는 위험한 습관
대부분의 자격 증명 유출은 해킹 공격 때문이 아니라, 무해해 보이는 일반적인 작업 습관 때문입니다. 가장 위험한 습관을 살펴보겠습니다.
❌ Google Sheets 또는 Excel에 저장
프록시가 포함된 표는 팀이 가장 먼저 만드는 것입니다. 편리하고, 시각적이며, 익숙합니다. 그러나 Google Sheets는 안전한 저장소가 아닙니다. 링크가 있는 누구나 모든 데이터를 볼 수 있습니다. 채팅이나 포럼에서 링크가 우연히 공개되면 — 자격 증명이 즉시 유출됩니다. 또한 Google은 문서 내용을 스캔할 수 있습니다. 프록시 관리를 위한 표가 필요하다면, IP, 포트, 지리적 위치 및 상태만 저장하세요. 로그인과 비밀번호는 반드시 비밀번호 관리자에만 저장하세요.
❌ 메신저에서 자격 증명 전송
"프록시 좀 보내줘"는 작업 채팅에서 흔한 요청입니다. 그리고 이에 대한 답변으로 user:password@host:port와 같은 문자열이 전송됩니다. 이 문자열은 이제 Telegram 또는 WhatsApp의 채팅 기록에 저장되며, 모든 채팅 참여자의 전화기와 장치 백업에 저장됩니다. 올바른 접근 방식은 비밀번호 관리자에서 항목을 공유하는 것입니다(예: Bitwarden은 제한된 유효 기간의 보호된 링크를 보낼 수 있습니다), 자격 증명을 직접 공유하지 마세요.
❌ Chrome 브라우저에 비밀번호 저장
Chrome의 내장 비밀번호 관리자는 일반 웹사이트에는 편리하지만, 작업 자격 증명에는 적합하지 않습니다. 스타일러(비밀번호 도용을 위한 바이러스)는 우선적으로 Chrome의 비밀번호 데이터베이스를 공격합니다. 바이어의 컴퓨터가 감염되면, 공격자는 몇 초 만에 모든 저장된 비밀번호를 얻을 수 있으며, 여기에는 프록시 및 광고 시스템의 개인 계정 자격 증명이 포함됩니다.
❌ 모든 프록시에 동일한 비밀번호 사용
모든 프록시 풀에 대해 하나의 마스터 비밀번호를 사용하고 그것이 알려지면 — 모든 것을 잃게 됩니다. 각 프록시 또는 최소한 각 프록시 그룹에 대해 고유한 자격 증명을 사용하세요. 대부분의 제공업체는 별도의 로그인 및 비밀번호를 가진 서브 사용자를 생성할 수 있도록 허용합니다.
❌ 설정 스크린샷
Dolphin Anty, AdsPower 또는 다른 도구에서 프록시를 설정할 때 비밀번호 필드가 화면에 표시되는 경우가 많습니다. "문서화" 또는 동료에게 도움을 주기 위한 스크린샷 — 그리고 데이터는 이미 전화의 갤러리, iCloud 또는 Google Photos에 저장됩니다. 스크린샷을 찍기 전에 항상 비밀번호 필드를 닫거나 가리세요.
프록시 자격 증명 보안 체크리스트
이 체크리스트를 사용하여 팀의 보안을 감사하세요. 각 항목을 점검하고 요구 사항에 맞지 않는 것을 수정하세요.
📋 기본 보안
- ☐ 모든 프록시 자격 증명이 비밀번호 관리자(Bitwarden, 1Password 또는 Keeper)에 저장됨
- ☐ Google Sheets, Excel 또는 Notion에 비밀번호 표 없음
- ☐ 메신저(텔레그램, WhatsApp, 슬랙) 대화 기록에 자격 증명 없음
- ☐ Chrome 또는 Firefox 브라우저에 비밀번호 저장되지 않음
- ☐ 각 프록시 또는 프록시 그룹에 대해 고유한 비밀번호 보유
📋 접근 관리
- ☐ 각 직원은 자신의 프록시만 보고, 전체 풀은 보지 않음
- ☐ 안티탐지 브라우저(Dolphin, AdsPower, GoLogin) 계정에 2FA 활성화됨
- ☐ 비밀번호 관리자 계정에 2FA 활성화됨
- ☐ 직원 퇴사 시 — 접근 권한 회수 및 자격 증명 변경됨
- ☐ 프리랜서 및 계약자는 작업 후 회수되는 임시 접근 권한 부여
📋 운영 보안
- ☐ 자격 증명이 메신저를 통해 전송되지 않음 — 비밀번호 관리자에서 보호된 링크를 통해서만 전송됨
- ☐ 설정 스크린샷에서 비밀번호 필드가 가려지거나 숨겨짐
- ☐ 팀의 모든 작업 장치에 안티바이러스 설치됨
- ☐ 비밀번호는 최소 3개월마다 또는 유출 의심 시 변경됨
- ☐ 어떤 프록시가 어떤 계정 및 어떤 바이어에 연결되어 있는지 로그 기록됨
📋 사고 대응
- ☐ 자격 증명 유출 시 대응 계획 있음 (누가 비밀번호를 변경하고, 누가 제공업체에 알리는지)
- ☐ 의심스러운 활동에 대해 IP에 대해 프록시 제공업체에 알림
- ☐ 유출된 프록시를 사용한 계정이 차단되었는지 확인됨
- ☐ 유출 출처가 확인되고 새로운 자격 증명을 발급하기 전에 제거됨
18개 항목 중 10개 미만을 체크한 경우 — 귀하의 팀은 높은 위험에 처해 있습니다. 가장 중요한 것부터 시작하세요: Bitwarden을 설치하세요(무료입니다), 모든 자격 증명을 그곳으로 옮기고 비밀번호 표를 삭제하세요.
프록시 제공업체 선택에 대해서도 별도로 언급할 필요가 있습니다. 데이터 센터 프록시를 속도가 익명성보다 중요한 작업에 사용한다면, 제공업체가 IP 화이트리스트 인증을 지원하는지 확인하세요 — 이는 로그인과 비밀번호를 전혀 저장하지 않도록 해줍니다.
결론
프록시 자격 증명을 안전하게 저장하는 것은 편집증이 아니라, 광고 계정, 소셜 미디어 계정 또는 마켓플레이스와 작업하는 모든 팀의 기본 위생입니다. 프록시 데이터 유출은 IP 소각, 계정 차단 및 금전적 손실로 이어지며 — 이는 모두 Excel 파일이나 텔레그램 채팅의 한 줄 때문입니다.
이 가이드에서의 세 가지 주요 결론: 비밀번호 관리자 사용(무료이며 대부분의 팀에 충분한 Bitwarden), 최소 권한 원칙에 따라 접근 권한 분리, 팀 구성원이 변경될 때마다 자격 증명 변경. 이 세 가지 단계가 90%의 위험을 줄입니다.
인프라를 구축 중이고 신뢰할 수 있는 프록시를 찾고 있다면, 주거용 프록시에 주목하세요 — 이들은 로그인/비밀번호 및 IP 화이트리스트 인증을 모두 지원하여 팀 내 자격 증명 관리를 크게 간소화하고 유출 위험을 줄입니다.