Offcanvas
Some text as placeholder. In real life you can have the elements you have chosen. Like, text, images, lists, etc.
Offcanvas
1111Some text as placeholder. In real life you can have the elements you have chosen. Like, text, images, lists, etc.
TOPIC

���������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������

안랩, ‘경찰청 교통범칙금 통지’ 위장해 유포되는 스미싱 주의 당부

안랩(www.ahnlab.com)은 경찰청을 사칭해 ‘교통범칙금 통지’로 위장한 스미싱 문자메시지를 잇따라 발견하고 사용자의 주의를 당부했다. 공격자는 먼저 ‘[경찰청교통민원]교통범칙금통지 발송 완료’, ‘교통법규위반 사실확인 통지서’ 등의 내용으로 악성 URL을 포함한 문자를 발송했다. 사용자가 문자메시지 내 URL을 누르면 ‘경찰청교통민원24’와 유사하게 제작된 피싱(가짜) 사이트로 연결된다. 해당 피싱 사이트는 정상 경찰청교통민원24 사이트와는 달리 ‘핸드폰 번호를 입력하라’는 메시지와 입력창을 안내해 사용자의 전화번호 입력을 유도한다. 사용자가 자신의 전화번호를 입력하면 설치 페이지로 이동 후 악성 앱이 다운로드된다.   이 과정에서 공격자는 해당 스미싱 문자를 직접 수신한 핸드폰 번호가 아닐 경우 ‘입력번호 오류’라는 메시지를 띄워 악성 앱 다운로드를 막았다. 이는 보안업체의 악성 앱 샘플 수집/진단 방해를 목적으로 공격자가 미리 확보해놓은 전화번호 DB를 활용해 ‘화이트리스트’ 방식의 악성 앱 유포를 시도한 것으로 추정된다. 현재 안랩 V3모바일 시큐리티는 해당 URL 접속을 차단하고 있다.   이같은 피해를 줄이기 위해서는 ▲출처가 불분명한 문자메시지 내 URL/첨부파일 실행금지 ▲앱 다운로드 시 구글플레이 등 정식 앱 마켓 이용 ▲앱 설치 시 권한 확인하기 ▲스마트폰에 V3 모바일 시큐리티 등 모바일 백신설치 등 필수 보안 수칙을 실행해야 한다고 업체 측은 밝혔다. 안랩 엔진개발팀 강동현 수석연구원은 “공격자는 공격 성공률을 높이기 위해 일상과 밀접한 주제를 사용할 뿐만 아니라 보안제품의 탐지를 우회하기 위한 다양한 방법을 시도한다”며, “지능화되는 공격으로 인한 피해를 예방하기 위해서는 출처가 불분명한 문자메시지 내 URL은 실행하지 말고 백신을 사용하는 것을 권한다”라고 말했다. editor@itworld.co.kr

안랩 2021.01.19

21세기 데이터 침해 사건 TOP 15

얼마 전까지 만해도 수백만 명의 데이터를 손상시킨 침해 사건이 큰 화제가 됐다. 하지만 이제 수억, 또는 수십억 명의 사람들에게 영향을 미치는 침해 사건이 너무 흔하다. 21세기에 들어 15개의 침해 사건에서 상위 2개에서만 약 35억 명의 사람의 개인 데이터가 유출되는 것을 목격했다. 이번 기사에서 가장 작은 사건이 1억 3,400만 명의 데이터를 도난당한 사례다.    본지는 간단한 선정 기준을 통해 21세기 가장 큰 침해 사건 목록을 작성했다. 선정 기준은 침해된 사용자 수다. 또한 악의적인 의도로 데이터를 도난당한 사건과 기업이 실수로 데이터를 보호하지 않고 노출시킨 사건을 구분했다. 예를 들어, 트위터는 3억 3,000만 명의 사용자의 비밀번호를 암호화하지 않은 채 로그에 노출시켰지만, 오용의 증거는 없었다. 그래서 트위터는 이 목록에 포함되지 않았다.  이번 기사는 다음과 같은 15개의 가장 큰 데이터 침해 사건을 알파벳 순서로 나열했으며, 영향을 받은 사람, 책임자, 기업의 대응 방식을 설명했다.  가장 큰 데이터 침해 사건들 어도비(Adobe)  어덜트프랜드파인더(Adult Friend Finder) 캔바(Canva) 덥스매시(Dubsmash) 이베이(eBay) 에퀴팩스(Equifax) 하트랜드 페이먼트 시스템즈(Heartland Payment Systems)  링크드인(LinkedIn) 메리어트 인터내셔널(Marriott International) 마이 피트니스 팔(My Fitness Pal)  마이스페이스(MySpace) 넷이즈(NetEase) 시나 웨이보(Sina Weibo) 야후(Yahoo) 징가(Zynga) 어도비(Adobe)  - 사건 날짜: 2013년 10월  - 영향: 1억 5,500만 사용자 기록  - 세부 정보: 보안 전문기자 브라이언 크렙스가 2013년 10월 초에 보도한 것처럼 어도비는 원래 해...

데이터침해 어도비 어덜트프랜드파인더 2021.01.12

차등 개인정보보호의 의미와 관련 기업 사용례의 장단점

과거에는 개인정보보호를 '모 아니면 도' 방식으로 절대적으로 추구해야 했다. 데이터를 보호하는 가장 좋은 방법으로 다중 인증의 탄탄한 방화벽 뒤에서 AES 같은 무적의 알고리즘으로 잠가 두는 것이었다.    최근에는 데이터를 신중하게 조정된 무작위성(randomness)을 가미해 변경하거나 수정한 후 자유롭게 두는, 반대의 접근방식을 취하고 있다. 때로는 ‘차등 개인정보보호(Differential privacy)’라고 부르는 이 알고리즘은 염탐꾼이 노이즈가 많은 데이터 바다에서 개인의 개인정보를 빼내지 못하거나, 최소한 그 가능성을 낮출 만큼 충분한 혼란을 더하는 것이다.  차등 개인정보보호 전략은 수학적인 금고에 데이터를 가두고는 과학적 연구에 사용하거나 통계 분석을 위해 수집하거나 머신러닝 알고리즘 훈련을 위해 분석하지 못하도록 하는 현실에서 생겨났다. 좋은 차등 개인정보보호 알고리즘은 이 모든 작업 이상의 가능성을 열 수 있는데, 최소한 적절하고 효율적인 준동형 알고리즘(homomorphic algorithms)이 등장할 때까지는 공유하기가 더 쉽고 안전해진다. 위조 항목을 섞거나 데이터를 얼버무려 정보를 보호하는 방식은 오래전부터 사용해왔다. 예를 들어, 지도 제작자들은 도용인을 잡기 위해 ‘종이 마을(Paper Towns)’과 ‘함정 거리(Trap Streets)’를 만들었다. ‘차등 개인정보보호’라고 부르던 이 영역은 2006년 잘못된 정보를 섞는 것에 대한 훨씬 엄격한 접근방식을 제시한 신시아 드워크, 프랭크 맥쉐리, 코비 니심, 아담 D. 스미스가 작성한 한 논문에서 시작됐다. 차등 개인정보보호 가운데 가장 단순한 알고리즘을 사용해 얼마나 많은 사람이 각 사람의 선호도를 추적하지 않고 질문에 ‘예’ 또는 ‘아니요’라고 답할 수 있는지 파악할 수 있다.  진실을 답하는 대신 각 사람은 2개의 동전을 던진다. 첫 번째 동전의 앞면이 나오면 그 사람은 솔직하게 답한다. 첫 번째 동전의 뒷면이 나오면 그 사...

차등개인정보보호 노이즈 무작위폭로 2021.01.06

새로운 미국 캘리포니아주 개인정보보호 권리법, ‘CPRA’에 따른 데이터 사용 제한 강화

미국 캘리포니아 개인정보보호 권리법(California Privacy Rights Act, CPRA)은 EU의 일반 데이터 보호법(General Data Protection Regulation)을 준수하지 않는 중견 기업이 가장 큰 영향을 받는다.         지난해 11월, 미국 캘리포니아 주는 새로운 소비자 데이터 개인정보 기관을 설립하기 위한 발의안 24, 즉 캘리포니아 개인정보보호 권리법(CPRA)를 승인했다. 캘리포니아 주는 소비자를 위한 개인정보보호 운영 및 기업의 데이터 보안 요구사항 측면에서 미국의 다른 주보다 한 발 더 앞서 있다. 캘리포니아 주는 이미 개인정보보호법, 즉 2018년에 채택된 캘리포니아 소비자 개인정보 보호법(California Consumer Privacy Act, CCPA)를 시행하고 있다. CCPA는 2020년 1월에 발효됐으며, 2020년 7월부터 공식적으로 시행됐다.  CCPA보다 좀 더 엄격한 개인정보보호, CPRA  ESG 분석가인 크리스토프 버트란드는 “CCPA는 오늘날 소비자를 보호하는 미국의 주요 개인정보보호법 가운데 하나”라고 말했다. 원래 이 법은 좀 더 엄격했다. 버트란드는 "최종 법안을 약화된 것은 많은 정치적 협상으로 인한 것이다”라고 비판했다. 버트란드는 "이제 새로운 법에서는 이런 일이 일어나지 않을 것이다. 일단 통과되면 강화될 수 있을 뿐, 약화시킬 수는 없다"라고 말했다. 그리고 이 법은 통과됐다. CPRA는 44% 유권자의 56% 찬성표를 얻어 승인됐다.  놀랍게도 투표 발의안에 반대하는 대기업의 로비는 많지 않았다. 롭&롭(Loeb & Loeb)의 파트너이자 이 회사 개인정보보호 및 보안 관행 공동 의장인 제시카 리는 "이는 2020년 엄청난 대혼란의 일부로, 팬데믹과 선거의 준비로 인한 것이라고 생각한다"라고 말했다. 리는 "많은 일이 동시에 일어나고 있었다. 또한 지난 몇 년동안 우리는 IT 대기업에 ...

CPRA 캘리포니아 CCPA 2021.01.05

스맥, 스마트폰 개인정보 삭제 솔루션 ‘엠리퍼 이레이저’ 출시

스맥(www.esmec.com)은 스마트폰 내 개인정보를 안전하고 완전하게 삭제할 수 있는 솔루션 ‘엠리퍼 이레이저’를 출시했다.  스맥은 이번 엠리퍼 이레이저 출시로 그동안 외산 솔루션들이 주도 해온 모바일 포렌식 기반의 스마트폰 완전삭제 시장에서 입지를 다진다는 방침이다. 특히, 엠리퍼 이레이저는 기존 스마트폰 자체 초기화 기능과 달리, 기기의 모든 데이터를 복구할 수 없어 중고폰 거래시 발생하는 개인정보 유출에 대한 우려를 떨쳐냈다. 또한, PC 온라인 서비스로 손쉽고 간편하게 이용할 수 있다. 스맥 관계자는 “각종 모바일에 의한 개인정보 유출 등 각 종 사고발생 우려로 엠리퍼 이레이저의 사업 전망을 긍정적으로 보고 있다”며 “당사 ICT사업부에서는 지속적인 기술개발을 통해 모바일 관련 사업 역량을 강화할 계획”이라고 말했다. 한편, 스맥은 ICT사업부를 통해 모바일 포렌식 관련 사업을 확장 중이다. 지난 7월, 코로나19 확진자 및 접촉자의 명확한 동선확인이 가능한 모바일 포렌식 기반의 ‘IGT(International GPS Tracker) 솔루션 Ver 2.0’을 공개했다. editor@itworld.co.kr

스맥 2020.12.11

리뷰 | 익스프레스VPN, 비싸지만 최고의 서비스

익스프레스VPN(ExpressVPN)은 포괄적이고, 안정적인 VPN 서비스임에는 틀림없다. 하지만 가격이 가장 큰 단점이다.  익스프레스VPN은 VPN 시장에서 가장 유명한 서비스 가운데 하나다. 높은 요금에도 불구하고 오랫동안 사용자들이 가장 좋아하고 있다. 그러나 경쟁 업체들이 따라잡고 있으며, 익스프레스VPN은 계속 앞서 나가려한다. 이번 기사를 작성하는 시점에도 익스프레스VPN의 라이트웨이(Lightway) 프로토콜은 베타 버전이지만, 곧 모든 앱에서 사용할 수 있으며, 이를 통해 속도가 급격하게 증가할 것이다.    속도는 VPN 서비스를 구독하는 모든 사람에게 주요 고려사항이지만, 다른 많은 서비스가 있다. 익스프레스VPN에 대한 모든 사항을 설명한다. 익스프레스VPN, 무엇을 하는 서비스인가  모든 소비자 VPN 서비스와 마찬가지로 익스프레스VPN의 기본 개념은 온라인 개인정보보호, 개방형 와이파이 보안, 그리고 스트리밍 서비스와 같은 지역 잠금 해제 기능을 제공하는 것이다.   즉, 앱에서 ‘전원’ 버튼을 누르기만 하면, 몇 초 안에 ISP, 정부, 그리고 트래픽을 스니핑(sniffing)하는 침입자로부터 보호받을 수 있다. 그런 다음 아무도 모르게, 누구도 추적할 수 없는 상태에서 웹 사이트를 방문하고 파일을 다운로드할 수 있다.   다른 국가에 있는 VPN 서버를 선택할 수 있으며, 이로 인해 웹 사이트와 온라인 서비스에서 해당 국가에 있는 것으로 간주하게 된다. 즉, 자국에서 사용할 수 없는 콘텐츠에 접속할 수 있다는 의미다.  넷플릭스와 같은 일부 스트리밍 서비스는 지역마다 다른 콘텐츠를 제공하므로 미국 VPN 서버에 연결하면 타국에서는 볼 수 없는 콘텐츠를 시청할 수 있다.    개인정보보호 및 보안  익스프레스VPN은 수천 대의 서버를 보유한 최대 VPN 제공업체 가운데 하나다. 현재 94개국의 160개 도시를 대상으로 한다. 앱은...

VPN 익스프레스VPN 2020.12.10

8가지 유형의 피싱 공격과 이를 인식하는 방법

모든 데이터 유출과 사이버 공격은 비밀번호 자격 증명을 훔치거나 사기 거래를 개시하거나 누군가 악성코드를 다운로드하도록 속이기 위한 일종의 피싱(Phishing) 시도가 관련되어 있다. 실제로 버라이즌의 2020년 데이터 유출 조사 보고서에 따르면, 피싱이 유출과 관련된 가장 많은 위협 활동으로 나타났다.   기업들은 사용자에게 피싱 공격에 주의하도록 주기적으로 알려주지만 많은 사용자가 실제로 이를 인식하는 방법을 모르고 있다. 그리고 사람은 사기를 잘 인식하지 못하는 경향이 있다. 프루프포인트(Proofpoint)의 2020년 피싱 실태 보고서에 따르면, 미국 기관과 기업의 65%가 2019년에 피싱 공격을 경험한 것으로 나타났다. 이는 공격자의 공격 활동이 정교해지고 있으며, 이에 대응하는 보안 인식 교육 또한 정교해져야 한다는 사실을 반증한다.  그리고 모든 피싱 사기가 같은 방식으로 진행되지 않는다. 포괄적으로 무작위 이메일 전송에서부터 특정 유형의 사람을 표적화하기 위해 정교하게 만들어진 공격까지 굉장히 다양하기 때문에 사용자에게 의심스러운 메시지가 어떤 것인지 교육하기가 점차 어려워지고 있다. 다양한 유형의 피싱 공격과 이를 인식하는 방법에 대해 알아보자. 피싱, 대량 전송 이메일 가장 보편적인 형태의 피싱은 일반적으로 대량 전송 유형이며, 누군가를 사칭해 이메일을 전송하고 수신인이 웹 사이트에 로그인하거나 악성코드를 다운로드하도록 유도한다. 공격은 주로 이메일 헤더(Header, 발신인 필드)에 메시지가 신뢰할 수 있는 발신인이 보낸 것처럼 보이게 하는 이메일 위장(Spoofing, 스푸핑)에 의존한다. 하지만 피싱 공격이 항상 UPS 배송 알림 이메일, 비밀번호 만료에 관련한 페이팔의 경고 메시지, 저장 공간 할당량에 관한 오피스 365 이메일처럼 보이는 것은 아니다. 어떤 공격은 기관과 개인을 구체적으로 표적으로 삼으며, 이메일 외의 방법을 동원하는 경우도 있다. 스피어 피싱, 특정 표적 노리기 피싱 공격은 사기꾼들...

피싱 스피어피싱 웨일링 2020.11.27

안랩, ‘아마존 배송 안내’ 위장 메일로 유포되는 원격제어 악성코드 주의 당부

안랩(www.ahnlab.com)이 최근 미국 최대의 온라인 쇼핑몰인 아마존의 ‘배송 안내’ 메일로 위장해 원격제어 악성코드를 유포하는 사례를 발견해 사용자 주의를 당부했다. 공격자는 먼저 아마존 공식 메일을 사칭해 ‘Delivered: Your Amazon.com Order’라는 제목으로 악성 메일을 유포했다. 메일 본문에는 영문으로 ‘택배를 요청한 장소에 배송 완료했다’는 내용과 함께 ‘배송상태를 조회하려면 첨부파일을 클릭하라’는 메시지가 포함되어 있다. 사용자가 본문에 속아 첨부파일을 다운로드 받아 압축을 해제하면 실행파일 형태(.exe)의 악성코드가 실행된다. 악성코드 감염 이후, 공격자는 사용자의 PC를 원격제어할 수 있으며 이외에도 웹 브라우저의 히스토리 및 비밀번호 등 사용자 정보를 탈취하는 악성행위를 수행할 수 있다. 현재 안랩 V3 제품군은 해당 악성코드를 진단하고 있다. 피해를 예방하기 위해선 ▲출처가 불분명한 메일의 첨부파일/URL 실행금지 ▲백신 최신버전 유지 및 실시간 감시 기능 실행 ▲파일 실행 전 최신 버전 백신으로 검사 ▲운영체제 및 인터넷 브라우저(IE, 크롬, 파이어폭스 등), 오피스 소프트웨어 최신 보안 패치 적용 등 필수 보안 수칙을 실행해야 한다. 안랩 분석팀 양하영 팀장은 “쇼핑 대목에는 이번 사례와 같은 배송안내 외에 할인정보, 구매취소 등을 위장한 악성 메일이 증가할 수 있다”며, “따라서 사용자들은 평소 출처가 불분명한 메일의 첨부파일은 실행하지 않는 등 기본적인 보안수칙을 습관화해야 한다”라고 말했다. editor@itworld.co.kr

안랩 2020.11.25

다크 웹의 정의와 이를 둘러싼 여러 가지 이슈

다크 웹(dark web)은 일반적인 검색 엔진에는 표시되지 않은 인터넷의 일부이며 이에 접속하려면 토르(Tor)라는 익명 브라우저를 사용해야 한다.    다크 웹이란 무엇인가  다크 웹은 검색 엔진에 의해 색인화되지 않은 인터넷의 일부분이다. 다크 웹이라고 하면 '범죄 활동의 온상' 정도로 느낌을 가질 것이다.  영국 런던에 있는 킹스칼리지(King's College)의 연구원 대니얼 무어와 토마스 리드는 2015년 5주동안 2,723개의 살아있는 다크 웹 사이트의 콘텐츠를 분류했는데, 이 가운데 57%가 불법 자료를 호스팅하는 것으로 나타났다.  영국 서리 대학의 마이클 맥과이어 박사가 실시한 2019년 연구 보고서인 <수익의 웹 속으로(Into the Web of Profit)>은 이런 상황이 더 악화됐음을 보여줬다. 기업을 해칠 수 있는 다크 웹 목록의 수는 2016년 이후 20% 증가했다. 모든 목록(마약 판매 제외) 가운데 60%는 잠재적으로 기업에 해를 끼칠 수 있다.  신용카드 번호, 모든 종류의 마약, 초기, 위조 화폐, 도난당한 구독 자격 증명, 해킹된 넷플릭스 계정, 다른 사람의 컴퓨터에 침입하는 데 도움이 되는 소프트웨어를 구입할 수 있다. 5만 달러의 뱅크오브아메리카(Bank of America) 계정의 로그인 자격 증명을 500달러에 구입할 수도, 600달러에 3,000달러의 20달러 위조 지폐를 받을 수도 있다. 각각 2,500달러 잔액이 있는 7개의 선불 직불카드를 500달러에 구매할 수도(특급 배송비 포함) 있으며, 평생 넷플릭스 프리미엄 계정은 6달러에 구입할 수도 있다. 해커를 고용해 컴퓨터를 공격할 수 있다. 사용자 이름과 비밀번호를 구입할 수도 있다.  그러나 모든 것이 불법은 아니며, 다크 웹에도 합법적인 면을 갖고 있다. 예를 들어, 체스 클럽이나 토르의 페이스북으로 묘사되는 소셜 네트워크인 블랙북(BlackBook)에 가입할 수 있다.&n...

다크웹 딥웹 토르 2020.11.20

안랩, ‘크롬 웹브라우저 업데이트’ 사칭해 악성앱 설치유도하는 스미싱 주의 당부

안랩(www.ahnlab.com)은 ‘크롬 웹브라우저 최신버전을 업데이트 하라’며 악성 앱 설치를 유도한 뒤 스마트폰내 정보 탈취를 시도하는 스미싱 사례를 발견하고 사용자 주의를 당부했다. 공격자는 먼저 “구매하신 상품이 발송됐습니다 http://***.*** (피싱 URL)” 등 스미싱 문구의 단골 소재인 ‘택배’ 내용으로 악성 앱 다운로드 URL이 담긴 스미싱 문자를 발송했다. 사용자가 해당 문자메시지 내 URL을 실행하면 피싱 사이트에 연결되며 “더 낳은 서비스 체험을 위해 한층 개선된 크롬 최신버전을 업데이트 하시기 바랍니다”라는 팝업 메시지가 나타난다.   사용자가 무심코 해당 팝업 메시지의 ‘확인’ 버튼을 클릭하면 ‘Chrome’이라는 파일명의 악성 설치파일(.apk)이 다운로드된다. 앱 로고도 정상 크롬 앱과 동일해 사용자는 가짜파일 여부를 판별하기 어렵다.   설치 이후 악성 앱은 사용자 스마트폰에서 몰래 동작하며 문자, 주소록, SD카드, 계정정보, 휴대폰고유식별정보 등 개인정보를 포함한 휴대폰 내 주요정보를 공격자에게 모두 전송한다. 탈취된 개인정보는 보이스피싱이나 금융정보 탈취 시도 등 공격자의 목적에 따라 다양하게 악용될 수 있어 더욱 주의해야한다. 현재 V3모바일 제품군은 해당 악성코드를 탐지하고 있다. 이와 같은 피해를 줄이기 위해서는 ▲출처가 불분명한 문자메시지 내 URL/첨부파일 실행금지 ▲앱 다운로드 시 구글플레이 등 정식 앱 마켓 이용 ▲앱 설치 시 권한 꼼꼼하게 확인하기 ▲스마트폰에 V3 모바일 시큐리티 등 모바일 백신설치 등 필수 보안 수칙을 실행해야 한다. 안랩 ASEC대응팀 박태환 팀장은 “공격자는 문구 내용을 다양하게 바꿔가며 스미싱을 꾸준히 유포하고 있다”며, “사용자는 수신한 문자메시지 내 출처가 불분명한 URL이 있는 경우, 접속을 아예 하지 않는 습관을 가지는 것이 필요하다”라고 말했다. editor@itworld.co.kr

안랩 2020.11.16

안랩, ‘애플 계정관리 페이지’로 위장한 피싱 사이트 주의 당부

최근 아이폰12 및 아이패드 등 애플의 신제품 발표에 대한 관심이 계속되는 가운데, 공식 ‘애플 계정관리 페이지’와 유사하게 제작된 피싱 사이트가 발견됐다. 안랩(www.ahnlab.com)이 최근 공식 ‘애플 계정관리 페이지’로 위장해 사용자 개인정보와 금융정보 탈취를 시도하는 피싱 사이트를 발견해 사용자의 주의를 당부했다. 공격자는 공식 ‘애플 계정관리 페이지’와 매우 유사한 피싱 사이트를 제작해 메일 등으로 유포했다. 해당 피싱 사이트는 실제 영문 ‘애플 계정관리 페이지’와 매우 유사하게 구성돼 있어 사용자가 가짜 사이트임을 알아채기 어렵다고 업체 측은 설명했다. 정상 관리 페이지가 ‘반응형 웹’으로 제작된 것과 달리 가짜 계정관리 사이트는 공식 페이지 화면을 캡쳐한 이미지로 제작됐다는 차이점이 있다. 사용자가 피싱 사이트에 자신의 애플 계정정보를 입력하면 ‘이 구매를 취소하시겠습니까(‘Are you sure to cancel this purchase?’)라는 메시지가 노출된다. 사용자가 화면 속 ‘지금 취소하기(Cancel Now)’ 버튼을 누르면 이름, 생년월일, 전화번호 등 개인정보와 신용카드 번호, 유효기간 등 금융정보 입력을 유도하는 페이지가 나타난다. 사용자가 자신의 정보를 입력하고 ‘계속하기(Continue)’ 버튼을 누를 경우 해당 정보가 공격자에게 전달된다.   피해를 예방하기 위해서는 ▲출처가 불분명한 메일의 첨부파일 및 URL 실행 자제 ▲사이트 별로 다른 ID 및 비밀번호 사용 ▲V3 등 백신 프로그램 최신버전 유지 및 피싱 사이트 차단 기능 활성화 ▲OS 및 인터넷 브라우저, 애플리케이션, 오피스 소프트웨어 등 프로그램의 최신 버전 유지 및 보안 패치 적용 등 기본 보안수칙 실행이 필수다. 안랩 ASEC대응팀 박태환 팀장은 “이번 피싱 사이트는 애플의 신제품 발표 시즌에 맞춰 고객센터를 사칭한 메일로 유포 될 가능성이 있다”며, “사용자는 출처가 불분명한 URL 접속은 자제하고 사이트 별로 다른 계정정보를 사용...

안랩 2020.11.10

삼성전자, 갤럭시 기기 위치 확인 서비스 ‘스마트싱스 파인드’ 글로벌 출시

삼성전자가 BLE(Bluetooth Low Energy)·UWB(Ultra-WideBand) 기술을 활용, 갤럭시 사용자가 자신의 기기를 쉽고 빠르게 찾을 수 있도록 돕는 서비스 ‘스마트싱스 파인드(SmartThings Find)’를 30일 전 세계에 출시했다. ‘스마트싱스 파인드’는 ‘스마트싱스(SmartThings)’ 앱에 접속해 간단한 등록 절차만 완료하면 즉시 이용할 수 있다. ‘스마트싱스 파인드’로 위치 확인이 가능한 기기는 갤럭시 스마트폰과 태블릿, 스마트워치, 이어버즈(좌·우 각각) 등이다. 현재 스마트폰과 태블릿은 안드로이드 8 운영체제 이상 제품, 스마트워치는 타이젠 5.5 운영체제 이상 제품, 이어버즈는 ‘갤럭시 버즈 플러스’와 ‘갤럭시 버즈 라이브’가 여기에 해당한다. 삼성전자는 ‘스마트싱스 파인드’ 정식 출시에 앞서 한국·미국·영국 등 3개국 사용자 600만 명을 대상으로 약 2개월간 사전 체험 프로그램을 운영했다.   ‘스마트싱스 파인드’ 사용자는 본인이 등록해 둔 기기의 네트워크나 블루투스 연결이 끊어진 오프라인 상황에서도 그 위치를 확인할 수 있다. ‘스마트싱스 파인드’에 등록된 단말이 30분 이상 오프라인 상태면 자체적으로 BLE 신호를 생성하는데, 이 신호가 본인 동의 절차를 거친 주변 스마트싱스 사용자 단말에 자동으로 전달되기 때문이다. ‘스마트싱스 파인드’ 사용자가 스마트싱스 앱으로 기기 분실 사실을 알리면 신고된 기기 인근 단말이 스마트싱스 서버에 위치 정보를 전송하는 구조다. 위치 확인 과정에서 활용되는 데이터는 사전 설정을 통해 100% 암호화 과정을 거쳐 안전하게 처리되므로, 찾으려는 기기의 위치 정보는 신고자 외엔 누구에게도 공유되지 않는다. ‘스마트싱스 파인드’에 등록된 기기 위치 정보는 실시간으로 업데이트된다. 등록 기기를 분실했을 경우, 스마트싱스 앱을 열고 찾고자 하는 기기를 선택하면 해당 단말의 위치가 지도 위에 표기된다. 사용자가 분실 기기에 접근했을 때 알림음이 울리게 해 그 소리를 듣고...

삼성 갤럭시 스마트싱스 2020.10.30

이스트시큐리티, 북한 내부 정보로 현혹하는 탈륨 해킹 조직 주의보

통합 보안 업체 이스트시큐리티는 마치 북한의 최근 내부 소식인 듯 현혹하는 악성 HWP 문서 파일 공격이 발견돼 각별한 주의가 필요하다고 30일 밝혔다. 이번에 등장한 위협은 공격자가 실제 탈북민이나 대북 소식통으로 신분을 위장해 최신 북한 뉴스를 제공하겠다는 식으로, 대북 분야 활동가나 전문연구원 등에 접근해 해킹을 시도하고 있다. 일반적인 스피어 피싱 공격은 처음부터 이메일에 악성 파일을 첨부해 수신자로 하여금 즉시 실행을 유도하지만, 의심이 많거나 보안 경각심이 높은 대상자의 경우 신뢰를 먼저 구축한 뒤 공격을 진행하는 나름 치밀한 시나리오를 활용하고 있다. 이번 공격은 초반 일정 기간은 정상적인 이메일을 수차례 보내 대상자를 먼저 안심시키는 사전 준비 과정을 거치고, 자신을 믿는다고 판단된 순간 악성 파일을 전달하는 일종의 투-트랙 공격 전략을 구사 중인 것으로 보인다. 아울러 HWP, DOC 등 문서형 악성 파일을 전송할 때는 보안 프로그램의 탐지와 의심을 최소화하기 위해 문서작성 프로그램의 자체 비밀번호 설정 기능을 악성코드에 적용해 보낸 후, 이메일을 회신한 사람에게만 해제 비밀번호를 제한적으로 전달하는 1:1 맞춤형 감염 수법을 사용한다.  한편, 공격에 활용된 여러 코드를 살펴본 결과, 공격자는 실제 북한 언어 표현에 능통한 것으로 보이며 악성 파일 내부에선 제작자가 의도하지 않게 남긴 흔적이 발견됐다.   이는 제작자의 특정 폴더 경로로, 해당 경로는 실제 악성코드를 제작한 공격자가 문서 파일의 객체 연결 삽입(OLE)과 바로 가기(LNK) 기능을 악용해 감염을 유도하면서 코드 내부에서 발견됐다. [제작자 폴더 경로명] \공격방안\보프\침투방안\2020\0904\spy\hwp 이스트시큐리티 ESRC(시큐리티대응센터)는 HWP 문서 파일 공격이 사람의 심리와 호기심을 자극하는 방식으로 꾸준히 발전하고 있다며, 이번 공격의 배후로는 특정 정부가 연계된 것으로 알려진 해킹 조직 ‘탈륨(Thalli...

이스트 탈륨 김수키 2020.10.30

몰가드, 경상남도 교육청에 '몰카 탐지 카드' 50만 장 공급

경상남도 교육청이 몰래카메라 탐지 카드인 ‘몰가드’ 50만 장을 구매해 도내 1,800여 개 유치원 및 초중고 학생들에게 배포하기로 했다. 이번 배포는 최근 늘어나고 있는 불법촬영 범죄를 예방하고 청소년 안심 화장실을 만들기 위해 이뤄졌다.  몰가드는 경남 교육청에 ‘아이 좋아 사랑카드’로 인쇄한 몰가드 50만장을 공급했다고 밝혔다. 몰가드는 앞으로도 지자체, 각 경찰서 및 지역 교육청 등에 꾸준히 배포해 몰래카메라 근절에 앞장설 계획이다. 또한 사회적 약자들이나 몰래카메라 사각지대를 찾아내 성폭력 예방 캠페인 차원으로 확대하는 기부문화로 확장할 계획이다. 몰가드는 누구나 쉽게 사용이 가능해 불법카메라를 탐지에 널리 활용되고 있다. 몰가드는 간이 불법카메라 탐지 카드로, 적외선 탐지기의 원리 및 빨강 셀로판지를 이용해 불법카메라를 찾아내는 아이디어를 착안해 지갑에 넣어 다닐 수 있는 카드 형태로 제작했다. 휴대전화의 카메라와 플래시 부분에 카드를 대고 플래쉬를 켜서 영상을 촬영하면 몰카의 카메라에서 나오는 빛을 반사해 휴대전화 화면에 하얀 점으로 반짝이면서 보이는 원리를 활용한 것이다. 몰가드는 최근 전국 관공서 및 공공기관에 주로 공급되고 있다. 경남 교육청 외에도 전북 정읍시청, 서울 성북경찰서, 안양 만안경찰서, 인천 논현경찰서, 아산시설관리공단, 가톨릭대학 등에 공급됐다. 특히, 서울 성북경찰서의 경우 시민들의 불법촬영 노출 불안감을 해소하기 위해 3개월간 구내 150여 개 화장실에 몰가드를 비치해 운영한 바 있다. 몰가드 최연도 대표는 “최근 5년간 카메라 등을 이용한 불법카메라 촬영 범죄가 3만 건이 넘어 시민들의 불안감이 해소되지 않는 상황”이라며, “안심 화장실 문화를 만들어 나가기 위해 여러 경찰서 및 지자체와 협의해 캠페인을 진행할 계획”이라고 말했다. editor@itworld.co.kr

몰가드 2020.10.22

공격자가 QR 코드를 악용하는 방법과 기업의 위험 완화 전략

코로나19 사태로 QR코드 사용이 일상화되면서 이를 악용해 개인정보를 탈취하거나 피싱 공격을 시도하는 사례가 늘고 있다. 기업 보안팀은 물론이고 직원들도 알아야 할 사항은 다음과 같다.  팬데믹이 기술 분야에 미친 영향 가운데 하나는 바로 ‘QR코드’ 사용 증가다. 그리고 당연하게도 모처럼의 기회를 놓치지 않으려는 공격자들이 이 모바일 기술의 취약점을 악용해 공격을 시도하고 있다. 보안팀과 직원 모두 이 위협에 대비해야 한다.    모바일 보안 플랫폼 업체 모바일아이언(MobileIron)이 지난 9월 발표한 보고서에 따르면, QR코드는 기업과 개인에게 ‘중대한’ 보안 위험을 초래할 수 있다. 모바일아이언은 미국과 영국에서 2,100명의 소비자를 대상으로 설문조사를 실시했다.  전체 응답자의 47%는 최근 들어 QR코드를 많이 사용하고 있다고 말했다. QR코드가 비접촉식 거래를 필요로 하는 현시점에서 매우 유용하게 쓰이고 있기 때문이다.  대다수(84%)가 QR코드를 사용해봤으며, 이 가운데 1/3은 최근 일주일 이내에 QR코드를 스캔했다고 답했다. QR코드를 주로 사용한 곳은 소매점, 레스토랑, 술집 및 기타 시설인 것으로 드러났다. 또한 QR코드가 미래의 결제 방식으로 더욱 광범위하게 사용되기를 원한다고 말한 응답자도 많았다. 한편, 모바일아이언은 보안되지 않은 개인용 기기를 사용해 커뮤니케이션하고 클라우드 기반 앱과 서비스를 사용하며 원격근무를 하는 비율이 늘어났다고 언급했다. 다시 말해, 일상 전반에서 개인용 모바일 기기를 사용하기 시작했고, 여기에 더해 QR코드 사용까지 증가하기 시작하면서 자신은 물론 기업 리소스까지 위험에 노출되고 있다고 보고서는 설명했다.  ‘QR코드 악용’은 간단하고 효과적이다  모바일아이언의 보고서에 따르면 공격자는 코로나19 사태로 인한 보안 공백을 악용하고 있으며 특히, 모바일 기기를 표적으로 삼고 있다.  공격자는 악성코드를 포함한 악성...

QR코드 비접촉식 결제 악성코드 2020.10.22

안랩, ‘전화 회의 요청 위장한 이메일’로 유포되는 악성코드 주의 당부

안랩(www.ahnlab.com)이 최근 전화 회의 요청을 위장해 암호화된 압축파일을 첨부한 악성 메일로 유포되는 악성코드를 발견해 사용자의 주의를 당부했다. 공격자는 먼저 실존하는 일본 화장품 기업 관계자의 회신으로 위장해 “전화 미팅을 요청한다”는 내용으로 비밀번호가 걸린 압축파일을 첨부해 메일을 보냈다. 공격자는 본문 상단에 일본어로 일시(日時), 첨부파일명(添付ファイル名)과 함께 압축파일을 풀 수 있는 비밀번호(パスワード) 정보를 적어 첨부된 압축 파일에 대한 신뢰도를 높이려 했다. 본문 하단에는 자연스러운 한글로 전화 미팅 관련 요청사항을 적어 사용자의 의심을 피했다. 사용자가 첨부파일을 내려받아 본문에 기재된 비밀번호를 입력해 압축을 해제하면 ‘MYTNXTOJ3 202010月17.doc’라는 파일명의 악성 문서파일이 실행된다. 공격자는 문서파일에 ‘파일을 보려면 프로그램 업데이트가 필요하다’며 사용자가 ‘편집 사용’이나 ‘콘텐츠 사용’ 버튼을 누르도록 유도했다. 사용자가 문구에 속아 무심코 ‘편집 사용’ 혹은 ‘콘텐츠 사용’ 버튼을 누르면 악성코드에 감염된다. 감염 이후, 악성코드는 외부에서 인터넷 뱅킹 관련 정보를 탈취하는 ‘뱅킹 악성코드’를 추가 다운로드하는 등 악성행위를 수행할 수 있다. 현재 V3 제품군은 해당 악성코드를 진단하고 있다. 이와 같은 악성코드 피해를 줄이기 위해서는 ▲출처가 불분명한 메일의 첨부파일/URL 실행금지 ▲백신 최신버전 유지 및 실시간 감시 기능 실행 ▲파일 실행 전 최신 버전 백신으로 검사 ▲OS(운영체제) 및 인터넷 브라우저(IE, 크롬, 파이어폭스 등), 오피스 소프트웨어 최신 보안 패치 적용 등 필수 보안 수칙을 실행해야 한다. 안랩 분석팀 최수진 주임연구원은 “공격자는 최근 코로나19 확산으로 증가한 비대면 회의 등의 주제를 활용해 악성코드를 유포하려 했다”며, “비대면으로 업무를 하는 직장인에게 익숙한 소재인 만큼 피해를 예방하기 위해서는 출처가 불분명한 메일의 첨부파일과 URL은 실행하지...

안랩 2020.10.21

How To : VPN을 사용하는 방법과 필요한 이유

만약 온라인에서 원하는 것을 자유롭게 보고, 읽으면서 추적되지 않으려면 VPN이 필요하다. VPN 사용 방법에 대해 알아보자.   VPN(Virtual Private Network)은 말 그대로 가상 사설망이다. 다른 이가 자신의 활동이나 기기, 웹사이트 사이를 이동하는 금융 정보와 개인 정보를 볼 수 없도록 하는 보안 연결이다.  VPN을 사용하는 이유는 여러 가지가 있으며, 대부분의 국가에서 합법적이다. VPN 사용 방법 1. VPN 서비스에 등록 먼저 VPN 서비스를 선택하고 기기에 앱을 설치하고 실행한 다음, 사용자 이름과 비밀번호를 입력한다(서비스 가입 시 선택한 사용자 이름과 비밀번호). 일부 제공업체는 대신 활성화 코드로 로그인하도록 해주지만, 앱에서 입력해야 하는 내용을 알려준다.  가입할 때 가입 기간을 선택할 수 있다. 대부분의 경우, 기간이 길수록 월 비용이 저렴해진다. 드문 경우를 제외하고는 30일 환불 보장을 제공하므로 서비스를 사용해보고 만족스럽지 않으면 환불을 받을 수 있다.  2. VPN 서버 선택 로그인하면 일반적으로 눈에 띄는 연결 버튼과 가장 가까운 서버 또는 가장 빠른 연결을 제공하는 서버를 기반으로 자동으로 선택하는 선택지가 표시된다.  여기서 국가 목록이나 지도를 볼 수 있다. 이번 기사에서 사용한 노드VPN의 경우, 메인 화면에서 클릭 가능한 지도와 최근에 사용한 서버, 특수 서버 및 전체 위치 목록이 모두 표시된다.  하나를 클릭하고 ‘연결됨’ 또는 ‘보호됨’이 표시될 때까지 기다린다. 일반적으로 몇 초 밖에 걸리지 않지만, 최대 20~30초까지 걸릴 수 있다.    연결하는 서버의 위치는 가상 위치다. 즉, 인터넷은 사용자가 지금 해당 위치에 있다고 생각한다. 그렇기 때문에 VPN을 사용하려는 용도에 따라 선택하는 서버가 크게 달라진다.  일반적인 웹 브라우징을 위해 동일한 국가 또는 도시에 있는 서버를 선택하는 것이...

VPN 2020.10.20

회사명 : 한국IDG | 제호: ITWorld | 주소 : 서울시 중구 세종대로 23, 4층 우)04512
| 등록번호 : 서울 아00743 등록일자 : 2009년 01월 19일

발행인 : 박형미 | 편집인 : 박재곤 | 청소년보호책임자 : 한정규
| 사업자 등록번호 : 214-87-22467 Tel : 02-558-6950

Copyright © 2022 International Data Group. All rights reserved.