Offcanvas

���������������������

알아보고 대비하자! 흔한 소셜 엔지니어링 공격

보안 사슬에서 가장 약한 고리는 바로 ‘사람’이다. 악의적인 공격의 위험을 상쇄하기 위해 조직이 가장 뛰어난 기술을 전부 보유할 수 있다. 하지만 직원을 교육하지 않거나 베스트 프랙티스를 제공하지 않는 조직은 더 위험하다. 실제로 네트워크를 손상시키는 가장 효과적인 방법은 속임수를 이용해 내부 시스템, 이메일 계정에 접근해 사람을 겨냥하는 것이다. 이 속임수를 최대한 이용하려는 공격자는 평범한 사람의 실수에 의존하기 때문에 시스템을 보호하기가 가장 어렵다. 이는 소셜 엔지니어링이라 불리는 가장 보편적인 기술이다. 소셜 엔지니어링은 거짓말과 조작이며, 가장 오래된 전술이 핵심이다. 실제로 위협 환경이 점점 복잡해지고 있지만 손쉬운 피싱 방식은 그리 많지 않다. 일반적인 소셜 엔지니어링 공격에 관해 알아보자. 1. 피싱 개인정보나 자격증명만 있으면 공격자가 많은 것을 얻을 수 있다. 공격자에게 정보를 제공하는 합법적인 모양의 웹사이트에 개인 자격증명을 입력하도록 사용자를 속일 수 있다. 일반적으로 희생자는 이베이나 페이팔 같은 실제 기업에서 온 것처럼 보이는 이메일을 받게 된다. 이 이메일은 사용자에게 로그인에 주의하라고 경고한다. 하지만 로그인할 때 로그인 정보가 엉망이 된다. 2. 스피어 피싱 피싱과 마찬가지로 스피어 피싱(spear phishing)은 은밀한 수단을 통해 자격증명에 접근하는 것을 목표로 한다. 그러나 피싱과는 목표가 다르다. 스피어 피싱 공격은 공격자가 공개적으로 사용할 수 있는 정보를 통해 매우 조심스럽게 공격 대상자를 파악하는 경향이 있다. CFO와 같은 가치가 높은 목표물이 이러한 공격의 희생양으로 악명이 높아졌으며, 때로는 수십만 달러에 달하는 돈이 은행 계좌로 이체되어 돈이 세탁되기도 했다. 3. 비싱(보이스 피싱) 비싱은 보이스 피싱(voice phishing)의 약자로, 기본적으로 전화를 통한 피싱 공격이다. 누군가에게 전화를 걸어 신원을 알아낸다. 그것이 개인일 수도 ...

스피어 피싱 베이팅 퀴드 프로우 쿼우 워터링 홀 워터홀링 보이스 피싱 비싱 프리텍스팅 트랜드마이크로 제로데이 소셜 엔지니어링 공격 피싱 테일게이팅

2018.08.01

보안 사슬에서 가장 약한 고리는 바로 ‘사람’이다. 악의적인 공격의 위험을 상쇄하기 위해 조직이 가장 뛰어난 기술을 전부 보유할 수 있다. 하지만 직원을 교육하지 않거나 베스트 프랙티스를 제공하지 않는 조직은 더 위험하다. 실제로 네트워크를 손상시키는 가장 효과적인 방법은 속임수를 이용해 내부 시스템, 이메일 계정에 접근해 사람을 겨냥하는 것이다. 이 속임수를 최대한 이용하려는 공격자는 평범한 사람의 실수에 의존하기 때문에 시스템을 보호하기가 가장 어렵다. 이는 소셜 엔지니어링이라 불리는 가장 보편적인 기술이다. 소셜 엔지니어링은 거짓말과 조작이며, 가장 오래된 전술이 핵심이다. 실제로 위협 환경이 점점 복잡해지고 있지만 손쉬운 피싱 방식은 그리 많지 않다. 일반적인 소셜 엔지니어링 공격에 관해 알아보자. 1. 피싱 개인정보나 자격증명만 있으면 공격자가 많은 것을 얻을 수 있다. 공격자에게 정보를 제공하는 합법적인 모양의 웹사이트에 개인 자격증명을 입력하도록 사용자를 속일 수 있다. 일반적으로 희생자는 이베이나 페이팔 같은 실제 기업에서 온 것처럼 보이는 이메일을 받게 된다. 이 이메일은 사용자에게 로그인에 주의하라고 경고한다. 하지만 로그인할 때 로그인 정보가 엉망이 된다. 2. 스피어 피싱 피싱과 마찬가지로 스피어 피싱(spear phishing)은 은밀한 수단을 통해 자격증명에 접근하는 것을 목표로 한다. 그러나 피싱과는 목표가 다르다. 스피어 피싱 공격은 공격자가 공개적으로 사용할 수 있는 정보를 통해 매우 조심스럽게 공격 대상자를 파악하는 경향이 있다. CFO와 같은 가치가 높은 목표물이 이러한 공격의 희생양으로 악명이 높아졌으며, 때로는 수십만 달러에 달하는 돈이 은행 계좌로 이체되어 돈이 세탁되기도 했다. 3. 비싱(보이스 피싱) 비싱은 보이스 피싱(voice phishing)의 약자로, 기본적으로 전화를 통한 피싱 공격이다. 누군가에게 전화를 걸어 신원을 알아낸다. 그것이 개인일 수도 ...

2018.08.01

'안전지대는 없다' 리눅스 위협하는 봇·백도어·트로이목마·악성코드

리눅스는 윈도우에 비해서는 악성코드에 잘 감염되지 않는다. 리눅스 시스템을 공격하는 악성코드 자체가 드물기 때문이다. 하지만 한 번 나타났다 하면 이를 절대 간과해서는 안 된다. 이미 웹의 상당 부분을 오픈소스 운영체제가 차지하고 있으며, 대표적인 인터넷 회사로 구글, 페이스북, 위키피디아 등이 리눅스를 운영한다. 리눅스 파워 서버는 물론, 사물인터넷에서도 점점 더 중요 해지고 있으며, 모든 안드로이드 디바이스는 오픈소스 소프트웨어를 기반으로 하고 있다는 사실은 그다지 중요하지 않다. 이 모든 것이 리눅스 시스템을 해커들에게 공격 대상으로 만들어 준다. 리눅스 데스크톱 환경에 대한 공격은 윈도우보다 상대적으로 희소해 잘 알려지지 않았다. 여기 그동안 발생했던 무시무시한 리눅스 악성코드 감염 사례를 소개한다. 1. 크로스랫 레바논 해킹그룹인 '다크 카라칼(Dark Caracal)'이 개발했으며 룩아웃(Lookout)과 일렉트로닉프론티어 재단(Electronic Frontier Foundation)의 공동 연구 보고서에서 처음 공개된 크로스랫(CrossRAT) 악성코드는 자바 기반 스파이웨어다. 크로스랫은 시스템 파일을 변경하고 스크린샷을 찍을 뿐 아니라 파일을 복사, 이동 또는 읽을 수 있다. 리눅스에서 크로스랫은 /usr/var/mediamgrs.jar에 자신의 사본을 쓰려고 시도하고 가능하지 않으면 자신을 홈 디렉터리에 복사한다. 일단 당신의 컴퓨터에 설치되면 TCP를 통해 명령과 제어 서버를 작동시킨다. 이 악성코드는 감시하는 것처럼 보인다. 윈도우에서 DLL을 실행할 수 있는 곳이 훨씬 더 많았지만 EFF의 샘플은 0.1 버전으로 아직 개발 중이다. 처음 발견되었을 때 몇 가지 악성코드 방지 프로그램만 탐지할 수 있었기 때문에 일부 분석가는 이를 '탐지 불가능'이라고 설명했다. 하지만 사실은 다르다. TWCN이 쓰는 것처럼 리눅스에서는 ~/.config/autostart...

OS 암호화폐 트랜드마이크로 백도어 카스퍼스키랩 비트코인 리눅스 트로이목마 아카마이 우분투 위협 어노니머스 윈도우 시스코 레드햇 나야나

2018.06.22

리눅스는 윈도우에 비해서는 악성코드에 잘 감염되지 않는다. 리눅스 시스템을 공격하는 악성코드 자체가 드물기 때문이다. 하지만 한 번 나타났다 하면 이를 절대 간과해서는 안 된다. 이미 웹의 상당 부분을 오픈소스 운영체제가 차지하고 있으며, 대표적인 인터넷 회사로 구글, 페이스북, 위키피디아 등이 리눅스를 운영한다. 리눅스 파워 서버는 물론, 사물인터넷에서도 점점 더 중요 해지고 있으며, 모든 안드로이드 디바이스는 오픈소스 소프트웨어를 기반으로 하고 있다는 사실은 그다지 중요하지 않다. 이 모든 것이 리눅스 시스템을 해커들에게 공격 대상으로 만들어 준다. 리눅스 데스크톱 환경에 대한 공격은 윈도우보다 상대적으로 희소해 잘 알려지지 않았다. 여기 그동안 발생했던 무시무시한 리눅스 악성코드 감염 사례를 소개한다. 1. 크로스랫 레바논 해킹그룹인 '다크 카라칼(Dark Caracal)'이 개발했으며 룩아웃(Lookout)과 일렉트로닉프론티어 재단(Electronic Frontier Foundation)의 공동 연구 보고서에서 처음 공개된 크로스랫(CrossRAT) 악성코드는 자바 기반 스파이웨어다. 크로스랫은 시스템 파일을 변경하고 스크린샷을 찍을 뿐 아니라 파일을 복사, 이동 또는 읽을 수 있다. 리눅스에서 크로스랫은 /usr/var/mediamgrs.jar에 자신의 사본을 쓰려고 시도하고 가능하지 않으면 자신을 홈 디렉터리에 복사한다. 일단 당신의 컴퓨터에 설치되면 TCP를 통해 명령과 제어 서버를 작동시킨다. 이 악성코드는 감시하는 것처럼 보인다. 윈도우에서 DLL을 실행할 수 있는 곳이 훨씬 더 많았지만 EFF의 샘플은 0.1 버전으로 아직 개발 중이다. 처음 발견되었을 때 몇 가지 악성코드 방지 프로그램만 탐지할 수 있었기 때문에 일부 분석가는 이를 '탐지 불가능'이라고 설명했다. 하지만 사실은 다르다. TWCN이 쓰는 것처럼 리눅스에서는 ~/.config/autostart...

2018.06.22

지난해 '서비스로서의 보안' 시장 40억 달러 돌파 <카날리스>

지난해 서비스로서의 보안 시장이 미화 40억 달러를 기록했다. 하지만 보안 소프트웨어 및 하드웨어가 시장에서 여전히 가장 큰 점유율을 차지하는 것으로 나타났다. 기업용 클라우드 솔루션의 꾸준한 도입 덕분에 2017년 서비스로서의 보안(Security as a Service)이 2016년보다 무려 21%나 늘어난 40억 달러 규모의 시장으로 성장했다. 시장조사 업체 카날리스(Canalys)는 2017년 총 보안 시장 규모가 310억 달러로 10% 증가했다고 추산했다. 소프트웨어 및 하드웨어가 각각 5%, 10% 성장한 데 비해 보안 서비스 분야는 2배나 증가하며 270억 달러를 달성했다. 카날리스의 리서치 애널리스트인 클라우디오 스탄케는 "지난해 시스코, 맥아피, 트렌드마이크로 등의 업체들이 클라우드 포트폴리오를 강화했다. 클라우드 포트폴리오는 현재 광범위한 제품과 소프트웨어 라이선스를 구매할 때 제공되는 거의 동일한 기능을 포함하고 있다"고 밝혔다. 이어서 그는 "퍼블릭 클라우드 공급자와 AWS 마켓플레이스 같은 채널 파트너에서 이러한 제품을 구입할 수 있게 됨에 따라 보안 제품 배포의 복잡성을 줄이는 동시에 고객이 추가하거나 제거할 수 있게 돼 매월 지불하는 더욱 유연한 요금 청구 프로세스가 마련됐다"고 덧붙였다. 카날리스는 SaaS 부문의 성장이 2018년과 2019년까지 계속될 것으로 전망했다. 업체들이 포트폴리오와 전달 방법을 지속해서 개선하고 있기 때문이다. 그러나 하드웨어 및 소프트웨어 보안 부문은 여전히 보안 시장에서 가장 큰 부분을 차지할 것이다. 카날리스에 따르면, 서비스로서의 보안 채택은 소프트웨어 라이선싱에 비해 여러 가지 장점이 있지만 주요 매출원의 변화로 2018년 전망을 수정해야 하는 보안 업체에는 골칫거리가 될 수도 있다. 다행인 것은 이들 업체가 자사의 투자자에게 실망을 안겨주지는 않는다는 점이다. 카날리스는 서비스로서의 보안 도입을 과소평가해 4분기 ...

맥아피 트랜드마이크로 카날리스 Security as a Service 서비스로서의 보안 아마존 웹 서비스 시만텍 시스코 AWS 클라우드 생태계

2018.03.28

지난해 서비스로서의 보안 시장이 미화 40억 달러를 기록했다. 하지만 보안 소프트웨어 및 하드웨어가 시장에서 여전히 가장 큰 점유율을 차지하는 것으로 나타났다. 기업용 클라우드 솔루션의 꾸준한 도입 덕분에 2017년 서비스로서의 보안(Security as a Service)이 2016년보다 무려 21%나 늘어난 40억 달러 규모의 시장으로 성장했다. 시장조사 업체 카날리스(Canalys)는 2017년 총 보안 시장 규모가 310억 달러로 10% 증가했다고 추산했다. 소프트웨어 및 하드웨어가 각각 5%, 10% 성장한 데 비해 보안 서비스 분야는 2배나 증가하며 270억 달러를 달성했다. 카날리스의 리서치 애널리스트인 클라우디오 스탄케는 "지난해 시스코, 맥아피, 트렌드마이크로 등의 업체들이 클라우드 포트폴리오를 강화했다. 클라우드 포트폴리오는 현재 광범위한 제품과 소프트웨어 라이선스를 구매할 때 제공되는 거의 동일한 기능을 포함하고 있다"고 밝혔다. 이어서 그는 "퍼블릭 클라우드 공급자와 AWS 마켓플레이스 같은 채널 파트너에서 이러한 제품을 구입할 수 있게 됨에 따라 보안 제품 배포의 복잡성을 줄이는 동시에 고객이 추가하거나 제거할 수 있게 돼 매월 지불하는 더욱 유연한 요금 청구 프로세스가 마련됐다"고 덧붙였다. 카날리스는 SaaS 부문의 성장이 2018년과 2019년까지 계속될 것으로 전망했다. 업체들이 포트폴리오와 전달 방법을 지속해서 개선하고 있기 때문이다. 그러나 하드웨어 및 소프트웨어 보안 부문은 여전히 보안 시장에서 가장 큰 부분을 차지할 것이다. 카날리스에 따르면, 서비스로서의 보안 채택은 소프트웨어 라이선싱에 비해 여러 가지 장점이 있지만 주요 매출원의 변화로 2018년 전망을 수정해야 하는 보안 업체에는 골칫거리가 될 수도 있다. 다행인 것은 이들 업체가 자사의 투자자에게 실망을 안겨주지는 않는다는 점이다. 카날리스는 서비스로서의 보안 도입을 과소평가해 4분기 ...

2018.03.28

애슐리 매디슨 사건에 대처하는 보안 관리자의 자세

애슐리 매디슨 데이터 유출 사건은 사이버범죄자들에게 8월의 크리스마스 선물이 됐다. 역으로 보안 관리자들에게는 자사가 표적이 되는 크리스마스 악몽이 될 수 있다. 그래서 일부 사기 사례들은 유심히 지켜봐야 한다. 우선 애슐리 매디슨 공격과 연관된 스팸의 양은 현저히 증가했다. 트랜드마이크로에 따르면, 대다수 최근 애슐리 매디슨과 연관된 피싱 사기들은 애슐리 매디슨 고객 명단(Ashley Madison Client List)이라는 링크를 제공한다. 하지만 명단 대신 사용자의 컴퓨터를 감염시켜 뱅킹 악성코드를 설치하거나 사용자의 파일들을 암호화시키고 1 비트코인 또는 약 235달러를 지불하라고 협박한다. 미국 텍사스 어빙 소재의 트랜드마이크로 사이버보안 책임자 톰 켈러만은 "기업들은 급증하는 범죄를 막기 위해서는 이메일 게이트웨이에서 애슐리 매디슨과 연관된 모든 이메일을 막고, 들어오는 모든 이메일에 URL 필터링을 사용해야 한다"고 말했다. 미국 소재의 배로니스 시스템(Varonis Systems) 마케팅 개발 부문 부사장 데이비드 깁슨은 "애슐리 매디슨 사태는 거부할 수 없는 좋은 피싱 미끼를 제공한다"며, "사람들이 애슐리 매디슨 피해자들에 대한 내용이라는 링크의 유혹을 겪게 되는 것은 피할 수 없는 결과다"고 전했다. 깁슨은 "기업들은 사용자 계정과 워크스테이션, 그리고 민감한 데이터 스토어를 보호하기 위한 조치를 취해야 한다"고 말했다. 최근 노우비포(KnowBe4)는 모의 애슐리 매디슨 피싱 이메일을 보냈는데, 4.2% 평균 클릭율을 보였다. 노우비포 CEO 스투 쇼워만은 "직원들에게 기업 이메일 주소가 회사의 자산임을 가르칠 필요가 있다. 그리고 사적인 용도로 사용해서는 안된다는 걸 알려야 한다"고 충고했다. 애슐리 매디슨 해킹은 단지 잠재적인 사용자 이메일 주소가 노출된 것이 아니다. 사이버범죄자들은 다른 데이터들과 ...

보안 해킹 Security 스팸 스피어피싱 트랜드마이크로 애슐리 매디슨 Ashley Madison spearphishing

2015.09.09

애슐리 매디슨 데이터 유출 사건은 사이버범죄자들에게 8월의 크리스마스 선물이 됐다. 역으로 보안 관리자들에게는 자사가 표적이 되는 크리스마스 악몽이 될 수 있다. 그래서 일부 사기 사례들은 유심히 지켜봐야 한다. 우선 애슐리 매디슨 공격과 연관된 스팸의 양은 현저히 증가했다. 트랜드마이크로에 따르면, 대다수 최근 애슐리 매디슨과 연관된 피싱 사기들은 애슐리 매디슨 고객 명단(Ashley Madison Client List)이라는 링크를 제공한다. 하지만 명단 대신 사용자의 컴퓨터를 감염시켜 뱅킹 악성코드를 설치하거나 사용자의 파일들을 암호화시키고 1 비트코인 또는 약 235달러를 지불하라고 협박한다. 미국 텍사스 어빙 소재의 트랜드마이크로 사이버보안 책임자 톰 켈러만은 "기업들은 급증하는 범죄를 막기 위해서는 이메일 게이트웨이에서 애슐리 매디슨과 연관된 모든 이메일을 막고, 들어오는 모든 이메일에 URL 필터링을 사용해야 한다"고 말했다. 미국 소재의 배로니스 시스템(Varonis Systems) 마케팅 개발 부문 부사장 데이비드 깁슨은 "애슐리 매디슨 사태는 거부할 수 없는 좋은 피싱 미끼를 제공한다"며, "사람들이 애슐리 매디슨 피해자들에 대한 내용이라는 링크의 유혹을 겪게 되는 것은 피할 수 없는 결과다"고 전했다. 깁슨은 "기업들은 사용자 계정과 워크스테이션, 그리고 민감한 데이터 스토어를 보호하기 위한 조치를 취해야 한다"고 말했다. 최근 노우비포(KnowBe4)는 모의 애슐리 매디슨 피싱 이메일을 보냈는데, 4.2% 평균 클릭율을 보였다. 노우비포 CEO 스투 쇼워만은 "직원들에게 기업 이메일 주소가 회사의 자산임을 가르칠 필요가 있다. 그리고 사적인 용도로 사용해서는 안된다는 걸 알려야 한다"고 충고했다. 애슐리 매디슨 해킹은 단지 잠재적인 사용자 이메일 주소가 노출된 것이 아니다. 사이버범죄자들은 다른 데이터들과 ...

2015.09.09

치밀해지는 '섹스토션' 범죄··· 기술적·지역적 확산 중 <트렌드마이크로 보고서>

성적인 행위를 촬영, 녹화하게 하고 이를 대중에게 공개하겠다고 협박해 돈을 갈취하는 범죄인 ‘섹스토션(Sex와 강탈을 의미하는 extortion의 합성어)’이 증가하고 있다고 트렌드마이크로가 밝혔다. 몸캠 등 성적인 행위의 영상물이나 사진을 이용한 범죄가 새로운 것은 아니다. 2008년 미국 위시콘신주에 거주하는 18세 소년인 앤소니 스탠클은 페이스북에서 여성으로 가장한 뒤, 남성 친구들에게 성적인 행위를 하는 사진을 찍어서 전공하게 한 후 이들을 협박했다가 징역 15년형을 선고받았다. 스탠클은 협박메일을 보내, 자신과 성관계를 갖지 않으면 해당 사진들을 유출하겠다고 한 것으로 나타났다. 트렌드마이크로 보고서에 따르면, 섹스토션과 같은 범죄는 주로 페이스북에서 쉬운 여자인 척 가장한 계정을 만듦으로써 이루어졌다. 그들은 피해자들을 스카이프로 초대해 화상채팅을 통해 사이버 성관계를 하게 하고 이를 몰래 녹화했다. 그 후 해당 영상을 피해자에게 메일로 보내 1,000달러 가량의 돈을 요구했고, 돈을 주지 않으면 유튜브에 공개하겠다며 협박했다. 이 외에도 PC에 문제가 생긴 것처럼 가장해 이를 해결할 수 있는 앱을 다운받도록 피해자를 유도하는 방식도 있다. 범죄자들은 이 앱을 다운받은 피해자의 PC에 접근해 개인정보나 연락처 등을 수집할 수 있다. 이 경우 피해자의 PC에서 수집한 연락처의 모든 사람들에게 외설적인 사진이나 영상을 보내거나 온라인에 유출하는 방식으로 범죄가 이루어진다. 트렌드마이크로는 섹스토션 범죄는 주로 아시아에 집중돼 있지만, 언제 다른 국가로도 퍼질지 모른다고 지적했다. 또, 다양한 국가의 사이버 범죄단들이 연합해 이러한 범죄를 저지르고 있다고 밝혔다. 더불어, 범죄단은 기술적인 면 뿐만 아니라 더 그럴싸한 툴과 과정들을 사용해 주도면밀하게 섹스토션을 행하고 있다고 덧붙였다. 결과적으로, 이러한 범죄에 대한 지식이나 대비가 취약할수록 범죄대상이 되기 쉽다는 것이다. 당신도 섹스토션의 피해자가 될...

사기 피싱 범죄 섹스토션 몸캠 트랜드마이크로

2015.04.08

성적인 행위를 촬영, 녹화하게 하고 이를 대중에게 공개하겠다고 협박해 돈을 갈취하는 범죄인 ‘섹스토션(Sex와 강탈을 의미하는 extortion의 합성어)’이 증가하고 있다고 트렌드마이크로가 밝혔다. 몸캠 등 성적인 행위의 영상물이나 사진을 이용한 범죄가 새로운 것은 아니다. 2008년 미국 위시콘신주에 거주하는 18세 소년인 앤소니 스탠클은 페이스북에서 여성으로 가장한 뒤, 남성 친구들에게 성적인 행위를 하는 사진을 찍어서 전공하게 한 후 이들을 협박했다가 징역 15년형을 선고받았다. 스탠클은 협박메일을 보내, 자신과 성관계를 갖지 않으면 해당 사진들을 유출하겠다고 한 것으로 나타났다. 트렌드마이크로 보고서에 따르면, 섹스토션과 같은 범죄는 주로 페이스북에서 쉬운 여자인 척 가장한 계정을 만듦으로써 이루어졌다. 그들은 피해자들을 스카이프로 초대해 화상채팅을 통해 사이버 성관계를 하게 하고 이를 몰래 녹화했다. 그 후 해당 영상을 피해자에게 메일로 보내 1,000달러 가량의 돈을 요구했고, 돈을 주지 않으면 유튜브에 공개하겠다며 협박했다. 이 외에도 PC에 문제가 생긴 것처럼 가장해 이를 해결할 수 있는 앱을 다운받도록 피해자를 유도하는 방식도 있다. 범죄자들은 이 앱을 다운받은 피해자의 PC에 접근해 개인정보나 연락처 등을 수집할 수 있다. 이 경우 피해자의 PC에서 수집한 연락처의 모든 사람들에게 외설적인 사진이나 영상을 보내거나 온라인에 유출하는 방식으로 범죄가 이루어진다. 트렌드마이크로는 섹스토션 범죄는 주로 아시아에 집중돼 있지만, 언제 다른 국가로도 퍼질지 모른다고 지적했다. 또, 다양한 국가의 사이버 범죄단들이 연합해 이러한 범죄를 저지르고 있다고 밝혔다. 더불어, 범죄단은 기술적인 면 뿐만 아니라 더 그럴싸한 툴과 과정들을 사용해 주도면밀하게 섹스토션을 행하고 있다고 덧붙였다. 결과적으로, 이러한 범죄에 대한 지식이나 대비가 취약할수록 범죄대상이 되기 쉽다는 것이다. 당신도 섹스토션의 피해자가 될...

2015.04.08

IDG 설문조사

회사명:한국IDG 제호: ITWorld 주소 : 서울시 중구 세종대로 23, 4층 우)04512
등록번호 : 서울 아00743 등록일자 : 2009년 01월 19일

발행인 : 박형미 편집인 : 박재곤 청소년보호책임자 : 한정규
사업자 등록번호 : 214-87-22467 Tel : 02-558-6950

Copyright © 2022 International Data Group. All rights reserved.

10.5.0.9