Offcanvas
Some text as placeholder. In real life you can have the elements you have chosen. Like, text, images, lists, etc.
Offcanvas
1111Some text as placeholder. In real life you can have the elements you have chosen. Like, text, images, lists, etc.

스미싱

토픽 브리핑 | 사이버 공격의 시작 "피싱"과 대응 방안

코로나 19 시대를 보내면서 기업의 취약점과 제로데이에 대한 대응이 많이 향상됐다. 그 결과 공격자는 피싱(Phishing) 공격을 통한 사용자를 노리는 방법으로 전환했다. 한 기업의 보안은 가장 약한 고리의 세기만큼 강하다. 일반적으로 가장 약한 고리는 바로 인간, 사용자와 관련이 있다. 실제로 버라이즌의 2020년 데이터 유출 조사 보고서에 따르면, 피싱이 데이터 유출과 관련된 가장 많은 위협 활동으로 나타났다.    피싱은 위조된 이메일을 무기로 사용하는 사이버 공격이다. 피싱의 목표는 이메일 수신자가 그 메시지를 자신에게 필요한, 또는 자신이 원하는 메시지로 여기게끔 속이는 것이다. 예를 들어 은행에서 발신한 정보 요청 메일, 회사 내의 동료가 보낸 메시지라고 생각해 링크를 클릭하거나 첨부 파일을 다운로드하도록 유도한다. 대표적인 사이버 공격 "피싱"의 방법과 이를 예방하는 법 ‘문자 메시지를 통한 피싱’ 스미싱의 정의와 이를 막는 방법 피싱은 공격 기술 측면에서 낮은 편에 속한다. 물론 집중적이고 개인화된 피싱 공격인 스피어피싱(spear phishing)이나 고위급 또는 고액의 목표물에 초점을 맞춘 피싱 공격인 웨일링(whaling)과 같은 훨씬 더 정교한 피싱 변종 공격도 있지만, 이 공격들은 기술보다는 소셜 엔지니어링에 초점을 맞추고 있다.  표적화된 이메일 공격을 멈추기가 어려운 이유 "스피어 피싱의 이해" 민감한 데이터 보유한 고위 임원, 피싱·랜섬웨어의 새로운 '먹잇감' "피싱 성공 후 2시간 만에 네트워크에 칩입" 카바낙의 해킹 운영방법…비트디펜더 그러나 피싱은 많은 네트워크와 엔드포인트 보호 솔루션을 우회하기 때문에 가장 효과적인 공격 유형 가운데 하나다. 피싱의 가장 큰 특징은 메시지의 형식이다. 공격자는 수신자가 신뢰하는 주체 또는 실존 인물이나 실제 있을 법한 인물, 또는 거래 협력업체를 가장한다. 피싱은 1990년 대부터 시작된 가장 오래된 사이버 공격 형태 가운데 하나인데, 최근 피싱 메시...

피싱 스미싱 스피어피싱 2021.06.11

8가지 유형의 피싱 공격과 이를 인식하는 방법

모든 데이터 유출과 사이버 공격은 비밀번호 자격 증명을 훔치거나 사기 거래를 개시하거나 누군가 악성코드를 다운로드하도록 속이기 위한 일종의 피싱(Phishing) 시도가 관련되어 있다. 실제로 버라이즌의 2020년 데이터 유출 조사 보고서에 따르면, 피싱이 유출과 관련된 가장 많은 위협 활동으로 나타났다.   기업들은 사용자에게 피싱 공격에 주의하도록 주기적으로 알려주지만 많은 사용자가 실제로 이를 인식하는 방법을 모르고 있다. 그리고 사람은 사기를 잘 인식하지 못하는 경향이 있다. 프루프포인트(Proofpoint)의 2020년 피싱 실태 보고서에 따르면, 미국 기관과 기업의 65%가 2019년에 피싱 공격을 경험한 것으로 나타났다. 이는 공격자의 공격 활동이 정교해지고 있으며, 이에 대응하는 보안 인식 교육 또한 정교해져야 한다는 사실을 반증한다.  그리고 모든 피싱 사기가 같은 방식으로 진행되지 않는다. 포괄적으로 무작위 이메일 전송에서부터 특정 유형의 사람을 표적화하기 위해 정교하게 만들어진 공격까지 굉장히 다양하기 때문에 사용자에게 의심스러운 메시지가 어떤 것인지 교육하기가 점차 어려워지고 있다. 다양한 유형의 피싱 공격과 이를 인식하는 방법에 대해 알아보자. 피싱, 대량 전송 이메일 가장 보편적인 형태의 피싱은 일반적으로 대량 전송 유형이며, 누군가를 사칭해 이메일을 전송하고 수신인이 웹 사이트에 로그인하거나 악성코드를 다운로드하도록 유도한다. 공격은 주로 이메일 헤더(Header, 발신인 필드)에 메시지가 신뢰할 수 있는 발신인이 보낸 것처럼 보이게 하는 이메일 위장(Spoofing, 스푸핑)에 의존한다. 하지만 피싱 공격이 항상 UPS 배송 알림 이메일, 비밀번호 만료에 관련한 페이팔의 경고 메시지, 저장 공간 할당량에 관한 오피스 365 이메일처럼 보이는 것은 아니다. 어떤 공격은 기관과 개인을 구체적으로 표적으로 삼으며, 이메일 외의 방법을 동원하는 경우도 있다. 스피어 피싱, 특정 표적 노리기 피싱 공격은 사기꾼들...

피싱 스피어피싱 웨일링 2020.11.27

‘문자 메시지를 통한 피싱’ 스미싱의 정의와 이를 막는 방법

스미싱(Smishing)은 문자 메시지를 사용해 피해자에게 가치있는 정보를 캐내거나, 악성코드를 설치하거나, 돈을 기부하도록 속이는 사이버 공격이다.   스미싱이란 무엇인가 스미싱은 호도하는 문자 메시지를 사용해 피해자를 속이는 사이버공격이다. 공격의 목표는 신뢰할 수 있는 사람이나 조직으로부터 메시지가 왔다는 것을 믿게 만든 다음, 공격자가 악용할 수 있는 정보, 예를 들어 은행 계좌 로그인 자격 증명이나 모바일 기기에 대한 액세스를 제공하는 조치를 취하도록 설득하는 것이다. 스미싱은 1990년 대부터 있었던 이메일 기반 피싱(Phishing)의 변형인 문자 메시지 중심의 사기 행위다. 그러나 사용자는 종종 컴퓨터보다 휴대폰에서 의심스러운 메시지에 대해 덜 주의해 이메일 메시지보다 의심스러운 문자 메시지를 열어볼 가능성이 더 높다. 그리고 개인 기기에는 일반적으로 회사에서 사용할 수 있는 보안 조치가 부족하다. 이 오래된 속임수에 대한 악명은 점점 더 널리 퍼지고 있다.   피싱, 스미싱, 바이싱의 차이점 스미싱에 대한 자세한 내용을 살펴보기 전에 이와 관련된 공격 기법의 용어를 이해해야 한다. 피싱은 이 모든 공격의 조상이며, 본질적으로 피해자를 속이기 위한 이메일 메시지를 전송하는 것으로 시작한다. 피시(Phish)는 물고기(fish)라는 단어와 비슷하다. 비유는 낚시꾼이 낚아채는 낚시바늘(피싱 이메일)를 던지고 물고기(사용자)가 이를 물기를 기다리는 것이다. 이 용어는 1990년대 중반 AOL 사용자가 로그인 정보를 포기하도록 속이려는 해커들 사이에서 발생했다. ‘ph’는 아마도 프리킹(phreaking)이라는 용어의 영향인 것으로 보인다. 프리킹은 폰 프리킹(phone phreaking)의 줄임말로, 무료 전화를 사용하기 위해 전화 단말기나 시스템 운영 오류를 악용하는 행위를 의미한다. 스미싱은 본질적으로 문자 메시지를 통한 피싱이다. 이 단어는 피싱과 SMS의 합성어이며, SMS(Short Message Service)...

SMiShing 스미싱 2020.05.04

이스트시큐리티, ‘저금리 대출 문자’ 사칭 카카오톡 스미싱 공격 주의

이스트시큐리티는 최근 ‘저금리 대출’을 미끼로 금융기관을 사칭하는 카카오톡 스미싱 공격이 발견돼, 사용자의 각별한 주의가 요구된다고 밝혔다. 이 공격은 먼저 사용자에게 저금리 대출 상품을 소개하는 내용의 문자 메시지를 발송한 후, 사용자가 전화상담을 진행하면 악성 앱을 내려 받도록 유도하는 카카오톡 메시지를 보내는 형태로 이뤄진다. 기존 스미싱 공격과 달리, 사용자가 처음 수신하는 문자 메시지에는 악성 앱의 다운로드 링크가 포함돼 있지 않다. 사용자가 문자 메시지를 받고 일정 기간이 지난 후 전화 상담이 진행되고, 상담이 완료된 사용자에게만 카카오톡을 통해 스미싱 메시지가 전달된다. 카카오톡으로 전달된 메시지는 기존 은행 대출 시 일반적으로 수신하게 되는 메시지와 유사한 형태로 구성되어 있으며, 대출 신청서 작성을 명목으로 링크 클릭을 유도한다. 이때, 사용자가 대출 신청을 위해 링크를 클릭하면 악성 앱을 유포하는 사이트로 이동하게 된다. 이 사이트는 실제 대출을 위한 정상 페이지처럼 정교하게 위장되어 있으며, 사용자가 사이트에서 한도 조회, 간편 대출, 앱 다운로드를 클릭하면 악성 앱을 내려받게 된다. 이 앱은 사용자의 기기 및 위치 정보, SMS, 연락처, 통화기록, 설치 앱 리스트 등의 정보를 탈취할 뿐만 아니라, 발신 전화번호 정보까지 전달하며 수신 전화를 차단하고, 사진 촬영, 도청(마이크 녹음) 등 공격자의 다양한 명령을 수행하는 기능을 가지고 있다. ESRC 센터장 문종현 이사는 “이번에 발견된 스미싱 공격은 최초의 문자 메시지를 비롯해 카카오톡 메시지, 악성 앱 등이 실제 은행에서 받는 것처럼 꾸며져 있기 때문에, 사용자가 아무런 의심 없이 정상적인 대출 과정으로 여기고 악성 앱을 내려받을 수 있다”며, “최근 정부와 금융권의 대규모 저금리 대출 지원 방안 발표 후, 이를 미끼로 금융기관을 사칭한 스미싱 공격이 다양해지고 있어 사용자의 각별한 주의가 요구된다”고 말했다. 스미싱 피해 예방을 위해 출처를 알 수 없는 링크를 클릭하...

스미싱 이스트시큐리티 2020.04.14

스미싱 및 비싱 공격의 실체와 이를 방지하는 방법

스미싱(Smishing)과 비싱(Vishing)은 SMS 메시지와 음성 통화를 통해 피해자를 유혹하는 피싱 공격 유형이다. 이 사이버 공격은 둘 다 전통적 피싱 사기에 나타나는 것과 동일한 감정적 호소를 이용하고 피해자의 긴급한 행위를 유도하도록 설계된다. 차이는 전달 매체이다.  노우비포(KnowBe4) CEO이자 보안 인식 리더인 스튜 슈베르만은 “사이버 절도범은 여러 커뮤니케이션 형식에 조작 기법을 적용할 수 있다. 근본 원리는 변함이 없기 때문이다. 희생자를 미끼로 유혹한 뒤 낚시 바늘로 잡는 것이다"고 설명했다.    스미싱이란 무엇인가  스미싱(SMS phishing)은 휴대폰 상에서 SMS를 이용해 실행되는 피싱 공격 유형이다.  이메일 피싱 사기와 마찬가지로 스미싱 메시지는 대개 링크를 클릭하거나 전화 번호로 통화해 민감한 정보를 넘겨주도록 위협하거나 유혹한다. 간혹 일정 보안 소프트웨어를 설치하도록 유도하지만, 이는 악성코드로 드러난다.    - 스미싱 예시: 전형적인 스미싱 문자 메시지는 “당신의 ABC 은행 계좌가 정지되었습니다. 계좌 정지를 풀려면 여기를 탭하세요: https://bit.ly/2LPLdaU”와 같은 형식으로 이뤄지고, 제공된 링크는 악성코드를 휴대폰으로 다운로드한다. 스캐머는 자신이 사용하는 매체를 노련하게 조절한다. 따라서 다음과 같은 문자 메시지를 받을 수도 있다. “이게 당신의 사진이 맞습니까? https://bit.ly/2LPLdaU” 그리고 링크를 탭하면 이번에도 역시 악성코드를 다운로드하게 된다.  비싱이란 무엇인가  비싱(Voice Phishing)이란 전화를 통해 실행되는 피싱 공격 유형이고 대개 스카이프 같은 VoIP 서비스 이용자를 표적으로 한다(국내에서는 보이스 피싱이라 부른다. 편집자 주).  발신자 정보를 위조하는 것은 스캐머에게 쉬운 일이다. 따라서 이들은 지역 번호로부터, 또는 심지어 피해자가 ...

보이스피싱 피싱 스미싱 2019.08.13

신용카드 정보 탈취 목적의 스미싱 공격 포착…이스트시큐리티

이스트시큐리티의 시큐리티대응센터는 국내에서 개인 신용카드 정보를 노린 지능적 스미싱 공격이 다수 발견됐다고 밝히며 사용자 주의를 당부했다. 이스트시큐리티 시큐리티대응센터는 이번 스미싱 공격을 휴대폰 번호를 통한 택배 등의 물류 배송 조회가 보편적이고, 평상시 스마트폰과 같은 모바일 환경에서 신용카드 결제가 활발히 이뤄지고 있다는 점을 교묘히 노린 지능적 유형으로 보고 있다. 특히 이전의 스미싱 공격은 주로 소액 결제나 모바일 뱅킹 앱 이용자를 겨냥한 반면, 이번에 발견된 공격은 스마트폰에 저장된 공인인증서 탈취 시도는 물론 신용카드 정보까지 노리고 있어 스마트 금융 서비스 사용자의 각별한 주의가 필요한 것으로 분석됐다. 새롭게 발견된 스미싱 공격은 불특정 다수에게 악성 주소(URL)가 포함된 문자 메시지(SMS)를 발송하는 전형적인 스미싱 형태를 띄고 있다. 다만 이번 공격은 ‘[Web발신][XXXX통운]운송장번호[301*21]주소지 미확인..반송처리주소확인’이라는 내용의 문자 메시지를 발송한 뒤 사용자가 내용에 현혹돼 첨부된 주소에 접속할 경우, 신용카드번호 등 금융 정보를 탈취하기 위한 목적의 악성 앱(APK)이 설치되는 특징을 가지고 있다. 실제로 사용자가 해당 주소로 접속하게 되면 물품 반송 조회 서비스로 위장한 화면이 나타나며, 이 사이트에 자신의 휴대 전화번호를 입력하면 그 즉시 금융 정보 탈취 목적의 악성 앱이 스마트폰에 다운로드된다. 다운로드된 악성 앱은 특정 택배 배송업체의 정상적인 앱처럼 위장되어 사용자에게 설치 진행을 유도하고, 설치가 완료되면 신용카드 명세서 조회 페이지로 위장된 피싱 사이트에 접속한다. 또한 접속된 피싱 사이트에서는 사용자의 의심을 최소화하기 위해 ‘XX소프트에서 결제하신 내역 확인바랍니다’라는 안내 메시지와 함께 가짜 신용카드 명세서 정보를 일부 보여주며, ▲신용카드번호 ▲카드 유효기간 ▲CVC 번호 ▲비밀번호 ▲공인인증서 비밀번호 ...

스미싱 이스트시큐리티 2017.01.06

메르스 관련 스미싱과 악성코드 주의 당부...한국인터넷진흥원

한국인터넷진흥원(KISA)은 최근 중동호흡기증후군인 메르스(MERS) 관련 내용이 포함된 스미싱 문자와 이메일 첨부파일을 통한 문서 위장 악성코드가 유포되고 있어 이용자의 각별한 주의를 당부한다고 밝혔다. 해당 문자에 포함된 인터넷주소(URL)를 클릭해 다운로드되는 악성앱을 설치할 경우, 스마트폰 내 기기 정보, 공인인증서 등 주요 정보 유출과 함께 주소록을 통해 스미싱 문자가 발송된다. 문서 위장 악성코드는 감염된 PC의 시스템을 원격으로 제어할 수 있는 악성코드가 다운로드하는 것으로 확인되었다. 인터넷진흥원은 ISP, 통신사(SKT, KT, LGU+), 백신업체(안랩, 이스트소프트, 하우리 등)와 공조해 악성코드(악성앱)을 공유하고, 명령제어서버, 정보유출지 차단 등의 조치를 완료했다. 인터넷진흥원 측은 메르스 관련 내용을 위장한 스미싱 및 악성코드 유포 행위를 집중 모니터링하여 이용자 피해를 최소화할 계획이라고 밝혔다. 사용자는 스미싱 피해 예방을 위해 의심스런 문자에 포함된 인터넷주소(URL)를 클릭하지 말고, 악성 앱이 설치되는 것을 미연에 방지하기 위해 스마트폰의 보안 설정을 강화해야 한다고 조언했다. 또한, 악성코드 감염 예방을 위해 확인되지 않은 출처의 이메일 열람을 자제하고, 사용 중인 PC의 최신 보안 업데이트 및 사용자 백신을 최신 버전으로 유지되도록 관리해야 한다. 한국인터넷진흥원 측은 "일반 국민들뿐만 아니라 표적공격 대상이 될 수 있는 메르스 관련 기관이나 기업의 보안 담당자는 보안에 각별히 신경써야 한다"고 전했다. 시만텍, 메르스 사칭 트로이목마 악성코드 확산 경고 한편 시만텍은 메르스 사칭 트로이목마 악성코드 확산을 경고하면서 사용자 주의를 당부했다. 이번 바이러스는 단순한 다운로더 형태의 트로이목마(Trojan.Swort) 바이러스로 밝혀졌다. 시만텍 보안 위협 대응 센터(Symantec Security Response) 측은 "이 악성 샘플을 수집해 ...

시만텍 악성코드 트로이목마 2015.06.12

“청첩장, 기관사칭, 택배 등 고전적 스미싱 문구 여전히 강세”...안랩

안랩(www.ahnlab.com)은 내부 집계 결과, 2015년 1분기 스미싱 악성코드가 총 2,710개 발견됐다고 밝혔다. 이는 지난해 1분기 2,062개에 비해 약 31.4%, 2013년 1분기 504개에 비해 무려 437% 증가한 수치다. 2015년 1분기에 수집된 스미싱 악성코드는 대부분 ‘모바일 청첩장 > 기관사칭 > 택배’ 순으로 고전적인 스미싱 문구를 활용해 사용자의 금전을 노린 것으로 드러났다. 2015년 1분기에 가장 많이 발견된 스미싱 문구는 ‘모바일 청첩장’으로 전체의 47.5%를 차지했다. 이어서 교통 위반, 주차 단속 등 ‘기관 사칭’이 37.9%, ‘택배 사칭’이 13.5%로 세 가지 유형이 전체의 98.9%를 차지해 고전적인 내용이 주류를 이뤘다. 이처럼 다양한 스미싱 문자의 등장에도 불구하고 고전적인 소재가 많이 사용되는 이유는, 일상생활과 밀접한 연관이 있을수록 사용자가 무심결에 URL을 클릭할 확률이 높기 때문이다. 하지만 최근에는 고전적인 소재를 활용하되, ‘[**택배]OOO고객님 배송 재확인 바람. 주소지확인. ht*p://w**i.m***gl.c*m’ 과 같이, 사용자의 실명을 포함하는 등 문구의 내용을 더욱 정교화해 사용자의 의심을 줄였다. 또한 URL 클릭 시 연결되는 화면도 실존하는 앱이나 홈페이지와 거의 유사하게 보이도록 더욱 정교하게 진화하는 양상을 보이고 있다. 특히 최근에는 가짜 구글플레이까지 스미싱에 활용되는 등 사용자를 위협하므로 주의가 더욱 필요하다. 1분기에 수집된 스미싱 악성코드 중, 보안카드나 공인인증서 등의 금융정보를 수집하는 악성코드가 전체의 약 87.9%로 가장 많이 발견됐다. 금융정보를 수집하는 악성코드 중에서는 정상 은행 앱을 악성 앱으로 바꿔치기 해 금융정보를 탈취하고 금전피해를 유발하는 ‘뱅쿤(Bankun)’ 류의 악성...

안랩 스미싱 2015.05.04

안랩, '택배 사칭' 스미싱 주의 당부

안랩(www.ahnlab.com)은 최근 매우 정교하게 제작된 가짜 구글 플레이 페이지로 접속을 유도해, 실제 택배 관련 앱을 사칭한 악성 앱 설치를 시도하는 스미싱 사례가 발견돼 사용자의 주의가 필요하다고 밝혔다. 해당 스미싱은 “반품 요청하신 상품이 금일중 회수예정입니다.주소지 재확인바랍니다 *m*u*n*t*f*.n*x*o*k.com” 등의 택배 반품 관련 문자를 발송해 사용자의 클릭을 유도한다. 사용자가 무심코 스미싱 문자내 URL을 실행하면 실존 택배 앱을 사칭한 악성 앱을 설치하는 가짜 구글 플레이 페이지에 접속한다. 해당 가짜 페이지는 사용자가 많은 인기 택배 앱의 이미지와 설치 화면 구성을 그대로 흉내내는 등 정상 구글 플레이 내 해당 앱의 설치 페이지와 거의 동일하게 제작돼 사용자가 의심하기 어렵다. 이후 정상 앱에서도 사용하는 ‘휴대폰 번호 인증’ 서비스로 위장한 가짜 페이지에서 스마트폰 인증을 유도한다. 사용자가 전화번호를 입력하고 인증에 성공하면 스마트폰 내 정보를 탈취하는 악성 앱의 설치파일(apk)을 다운로드 하고 설치를 유도한다. 현재 안랩 안전한 문자는 해당 스미싱 문자를 위험으로 진단하고 있다. 만약 번호 인증 후 악성 앱이 설치됐다면, V3 모바일과 같은 모바일 백신을 업데이트 한 후 정밀검사를 수행해야 한다. 안랩 모바일팀 강종석 선임연구원은 “공격자는 자신의 악성 앱을 확산시키기 위해 사용자가 많은 인기 앱을 사칭하는 경우가 많다”며, “또한, 공격자들은 이번 정교한 가짜 구글 플레이 페이지 제작처럼 사용자를 속이기 위한 다양한 방법을 연구하므로 문자 내 URL 클릭은 가급적 자제하는 것이 좋다”고 말했다. 스미싱 피해를 최소화하기 위해서는 ▲문자 메시지나 SNS(Social Networking Service)에 포함된 URL 실행 자제 ▲모바일 백신으로 스마트폰을 주기적으로 검사 ▲시스템 설정에서 &ldquo...

안랩 스미싱 2015.04.29

안랩, ‘실제와 구분이 어려운’ 유명 택배사 사칭 스미싱 경고

안랩이 실제와 구분이 어려울 정도로 정교한 ‘유명 택배사 사칭 스미싱’을 발견하고 사용자의 각별한 주의를 당부했다. 안랩은 사용자의 실명을 포함한 택배 스미싱 문구를 보내고 유명 택배사를 사칭한 모바일 홈페이지 접속을 유도하는 등 치밀한 조작으로 사용자가 실제와 구별하기 힘든 스미싱을 발견했다고 밝혔다. 이번에 발견된 스미싱은 공격자가 사전에 탈취한 개인정보를 활용해 ‘[**택배]OOO고객님 배송 재확인 바람. 주소지확인. ht*p://w**i.m***gl.c*m’과 같이 사용자의 실명을 택배 관련 스미싱 문자에 포함하여 의심을 피한다. 이를 통해 사용자가 안심하고 스미싱 문자 내 URL을 클릭하면 실존하는 유명 택배사 홈페이지를 사칭한 가짜 페이지에 접속한다. 특히 해당 가짜 페이지는 하단의 기업 설명 일부와 URL을 제외하고는 실제 페이지와 다른 점이 없어 사용자가 구분이 어려울 정도로 정교하다. 이후 정상적인 ‘휴대폰 번호 인증’ 로그인 서비스로 위장한 가짜 페이지에서 스마트폰 인증을 유도한다. 사용자가 전화번호를 입력하고 인증 버튼을 클릭하면 스마트폰 내 정보를 탈취하는 악성 앱을 설치하려고 시도한다. 이 같은 피해를 줄이기 위해서는 자신이 주문하지 않은 택배 메시지를 받을 경우 스미싱 문자가 아닌지 우선 의심해보는 것이 좋으며, ▲문자 메시지나 SNS에 포함된 URL 실행 자제 ▲모바일 백신으로 스마트폰의 주기적 검사 ▲시스템 설정에서 ‘알 수 없는 출처[소스]’의 허용 금지 설정 ▲스미싱 탐지 전용 앱 사용 등의 보안수칙을 준수해야 한다. 안랩 측은 “사회적으로 스미싱에 대한 경각심이 높아짐에 따라 사용자를 속이기 위한 스미싱 문구와 웹페이지 등도 점점 정교해지고 있다”며, 보안에 대한 사용자의 관심과 기본 보안 수칙을 실행하는 습관의 중요성을 강조했다. editor@itworld.co.kr &nb...

안랩 보안 스미싱 2015.04.09

안랩, 스미싱 탐지 전용 솔루션 ‘안랩 모바일 S큐브’ 일본 출시

안랩(www.ahnlab.com)은 4월 1일 안드로이드 기반 스마트폰용 스미싱 탐지 전용 앱 ‘안랩 모바일 S큐브(AhnLab Mobile S-Cube)’를 일본에 출시했다. 이번에 일본에 출시한 ‘안랩 모바일 S큐브’는 2013년에 국내에 출시한 스미싱 탐지 전용 앱 ‘안전한 문자’의 일본 버전으로, 국내 보안기업으로는 처음으로 스미싱 탐지 전용 앱을 일본에 출시한 것이다. 안랩 모바일 S큐브는 ▲악성 앱 다운로드 URL을 포함한 문자 메시지 탐지 ▲SNS메시지, 메모장 등 다양한 앱에서 URL을 통한 웹 접속 시 악성 앱 다운로드 여부 실시간 감지 ▲알 수 없는 소스(출처) 허용 설정 여부 확인 등 다차원 보안 기능으로 스미싱 위협을 탐지한다. 안랩 모바일 S큐브의 일본 내 출시 가격은 3년 라이선스에 3,240엔(약 3만 원)이다. 안랩은 4월 1일 일본 구글플레이 등록에 이어 스마트폰 영업점 등 오프라인 등으로 판매를 확대해나갈 예정이다. 안랩 제품기획팀 주진호 부장은 “아직 일본은 스미싱 위협이 국내에 비해 많지 않으나 추후 위험 확산에 대비한 선제적 시장 대응 차원에서 출시하게 됐다”고 말했다. 한편, 안랩은 지난 1월 안드로이드 기반 스마트폰 전용 보안 솔루션 ‘안랩 V3 모바일 3.0’을 일본에 출시한 바 있다. editor@itworld.co.kr

안랩 스미싱 2015.04.02

KISA, 스마트폰 ‘스미싱 예방 및 대응 가이드’ 발표

한국인터넷진흥원(KISA)은 스마트폰 문자메시지를 악용한 사이버사기 수법인 스미싱으로 인한 국민들의 피해를 예방하고자 최신 스미싱 유형, 예방 및 피해 발생 시 대응방법 등을 설명한 ‘스미싱 예방 및 대응 가이드(www.boho.or.kr)’를 발표했다. 이번에 발표한 ‘스미싱 예방 및 대응 가이드’에 따르면 평소 스마트폰을 안전하게 관리하기 위해서는 ▲스마트폰 권한 임의변경 금지 ▲‘알 수 없는 출처(미인증) 앱 설치’ 기능 해제 ▲스미싱 차단앱 설치 ▲모바일 백신 설치 ▲안드로이드 운영체제 최신 업데이트 ▲보호되지 않는 무선 공유기(WiFi) 사용 금지 등 보안수칙을 지켜야 한다. 특히 최근 증가하고 있는 스미싱 피해를 예방하기 위해서는 ▲공식 앱마켓 이용하기 ▲앱 설치 시 요구권한 적절 여부 확인하기 ▲휴대폰 관리자 권한 활성화 금지 ▲모바일 백신 설치 및 점검 등 스마트폰 앱 설치 시에도 보안에 주의해야 한다고 밝혔다. 또한, 스미싱에 대해 잘 모르는 일반인들도 간단한 서비스 가입만으로 스미싱을 예방할 수 있도록 웹 발신 확인 서비스, 번호도용 문자차단 서비스, 소액결제 차단 서비스 등 이동통신사가 무료로 제공하고 있는 서비스도 소개했다. 가이드에는 악성앱 유형별․휴대전화 제조업체별 삭제 방법도 제시했다. 대부분의 악성앱은 모바일 백신이나 스마트폰 환경설정에서 앱 목록을 확인해 삭제할 수 있지만 관리자 권한 해제를 방해하는 악성앱은 안전모드로만 부팅해야 삭제가 가능하므로 평소 삭제방법을 숙지해야 한다고 강조했다. 스미싱 피해 발생시 신속하게 대응하도록 행동절차도 가이드에 담겨 있다. 만약 모바일 결제 피해가 발생하였다면 이동통신업체 고객센터에서 스미싱 피해 신고 및 ‘소액결제확인서’를 발급 받아 경찰청 사이버수사대 또는 민원실(112)에 신고해 ‘사건사고 사실 확인서’를 발급 받아야 한다. 결제 금액 환급은 통신업체나 결...

KISA 스미싱 2015.03.27

안랩, '2015년 1~2월 스미싱 문자 동향' 발표

안랩(www.ahnlab.com)은 내부 집계 결과, 안드로이드 기반 스마트폰 사용자를 노리는 스미싱 문자가 올해 1~2월 동안 총 2만 3,794개 수집됐다고 발표했다. 특히, 스미싱 문자가 명절을 앞둔 주에 증가했다가 명절이 포함된 주에는 눈에 띄게 감소하는 모습을 보였다. 유형별로는 모바일 청첩장 사칭, 기관 사칭, 택배 사칭 등이 많은 것으로 나타났다. 스미싱 문자는 새해와 구정 등 명절 시즌을 기준으로 높은 증감 추세를 보였다. 1~2월 전체 스미싱 문자 가운데 24.6%(5,855개)가 구정 명절 이전인 2월 첫째 주에 수집됐고 특히 2월 둘째 주(2,751개 집계)와 합산하면 총 8,606건으로 전체 약 36%를 차지했다. 이후 명절이 포함된 2월 셋째 주에는 1,378건으로 크게 감소하는 결과를 보였다. 신년을 앞둔 2014년 12월 넷째 주에도 비교적 높은 수치인 총 3,630개의 스미싱 문자가 수집됐다가, 새해가 시작된 주에는 총 2,279개로 전 주 대비 약 37% 감소했다. 이는 공격자가 문자 연락이 잦은 명절 특수를 노려 명절 1~2주전에 집중적으로 활동했다가 명절 기간에는 스미싱 발송을 줄인 것으로 예상된다. 스미싱을 문구 기준으로 분류하면, 모바일 청첩장 사칭이 약 1만 2,800여 개로 전체 약 54%를 차지했다. 이어서 검찰청, 교통위반 등 기관 사칭 스미싱이 약 8,000여 개로 전체 약 34%를 차지했다. 이 두 가지 스미싱 문구 수가 전체의 88%를 차지하고 있으며, 이어서 택배 사칭 스미싱이 약 2,600여 개로 전체 약 11%를 차지했다. 스미싱 피해를 최소화 하기 위해서는 ▲문자 메시지, SNS 내 URL 실행 자제 ▲모바일 백신으로 스마트폰을 주기적으로 검사 ▲시스템 설정에서 “알 수 없는 출처[소스]”의 허용 금지 설정, ▲스미싱 탐지 전용 앱 다운로드 등이 필요하다. 만약 스미싱 문자를 클릭했다면, 스마트폰 ‘환경설정–백업 및 재설정...

안랩 스미싱 2015.03.10

안랩, 스미싱으로 탈취한 정보 수집하는 서버 발견

안랩(www.ahnlab.com)은 최근 스미싱 악성코드에 감염된 스마트폰에서 탈취한 금융정보 및 개인정보를 수집하는 서버를 발견해 이를 관계기관에 공유했다. 이번에 발견된 정보수집 서버에는 공격자가 탈취한 것으로 보이는 피해자의 스마트폰용 금융 인증서 및 신용카드 번호, 보안카드 표 및 일련번호, 계좌번호, 비밀번호 등의 금융정보 및 개인정보 900여 건이 저장돼 있었다. 이와 함께, 해당서버에는 공격자가 감염된 스마트폰으로 수신되는 문자메시지를 수집한 내역도 다수 저장돼 있었다. 이는 공격자가 감염 스마트폰을 이용한 결제나 금융거래 시 사용되는 문자 인증메시지를 탈취하기 위한 것으로 추정된다. 안랩은 또한, 이 서버에는 사용자가 문자에 있는 URL을 클릭해 해당 서버로 접속했을 때, 유명 택배조회 앱을 사칭한 금융정보 탈취 기능의 악성 앱을 사용자의 스마트폰에 다운로드하는 기능도 있음을 확인했다고 밝혔다. 현재 해당 서버는 관계기관의 대처로 차단된 상태다. 안랩 융합제품개발실 윤준혁 선임은 “해당 서버에 수집된 정보의 내용으로 미뤄볼 때, 실제 금전 피해를 유발할 가능성이 있어, 스마트폰 사용자의 각별한 주의가 필요하다”며, “의심스러운 문자의 URL을 실행하는 것을 자제하고, 모바일 백신으로 정기적으로 스마트폰을 검사하는 등의 기본 보안수칙의 준수가 가장 필요하다”고 말했다. 스미싱 피해를 최소화하기 위해서는 ▲문자 메시지나 SNS(Social Networking Service)에 포함된 URL 실행 자제 ▲모바일 백신으로 스마트폰을 주기적으로 검사 ▲시스템 설정에서 “알 수 없는 출처[소스]"의 허용 금지 설정 ▲스미싱 탐지 전용 앱 다운로드 등이 필요하다. 스미싱 탐지 전용 앱 안랩 안전한 문자의 경우 ‘위험한 문자 발견’이라는 제목과 함께 해당 문자가 스미싱 문자임을 안내한다. editor@itworld.co.kr

안랩 스미싱 2014.10.30

회사명:한국IDG 제호: ITWorld 주소 : 서울시 중구 세종대로 23, 4층 우)04512
등록번호 : 서울 아00743 등록일자 : 2009년 01월 19일

발행인 : 박형미 편집인 : 박재곤 청소년보호책임자 : 한정규
사업자 등록번호 : 214-87-22467 Tel : 02-558-6950

Copyright © 2022 International Data Group. All rights reserved.