Offcanvas

������������

넷플릭스, MS 365 앱 사용자 겨냥한 이메일 피싱 '주의'

사이버범죄자들이 넷플릭스 회원과 마이크로소프트 365 앱 사용자를 겨냥한 새로운 피싱 공격을 시작했다.  사이버보안 제공 업체 메일가드(MailGuard)에 따르면 2020년 첫날 넷플릭스 회원은 '당신의 넷플릭스 멤버십을 보류 중입니다'라는 제목으로 손상된 이메일 계정으로부터 이메일을 받았다.   이 이메일에는 사기꾼이 가입자의 회원 정보를 수집하는 가짜 넷플릭스 '로그인' 페이지로 연결되는 확인 링크가 들어 있었다. 또한 프로세스를 완료하지 못하면 회원 자격이 정지된다는 경고까지 포함돼 있었다. 넷플릭스를 사칭한 이메일은 의심하지 않는 사용자를 사용자의 생년월일을 요청하는 '귀하의 청구 정보'로 안내한다. 이 페이지에는 해당 페이지가 합법적임을 보증하는 '보안 서버' 아이콘까지 있었다. 메일가드는 블로그 게시글에서 “넷플릭스 사칭 이메일을 받았다면 링크를 클릭하지 않고 즉시 이메일을 삭제하라”며 다음과 같이 전했다. “넷플릭스에서 온 이메일에는 주의를 기울여 열고 열기 전에 합법적인 커뮤니케이션인지 확인하라. 사람들에게 위협을 알리는 데 도움이 되도록 이 알림을 소셜미디어 네트워크와 공유하라." 이 밖에도 사이버 해커는 사용자의 자격 증명을 수집하기 위해 악의적인 마이크로소프트 365 앱으로 전환했다. 피시랩(PhishLabs)에 따르면 공격자는 내부 피싱 메시지를 보내 내부 셰어포인트와 원드라이브 파일 공유를 가장하여 피해자가 포함된 링크를 클릭하도록 유도한다. 지난달에 발견된 이 사기는 정상으로 보이는 비즈니스 프로세스의 신뢰성을 이용하며 사용자에게 로그인을 요청하는 마이크로소프트의 합법적인 로그인 페이지로 연결되는 링크를 포함한다. 그러나 이 앱에 대한 접근을 승인하면 받은편지함, 연락처, 원드라이브 파일을 포함하여 공격자에게 오피스 365 계정을 완전히 제어할 수 있다. 피시랩에 따르면 31.7.59.82에서 메일 서버에 대해 발신자 계정을 확인하면 사기를 피할 수 있다. 피시랩은 오피스 365 사용자가 공식 오...

셰어포인트 메일가드 365 앱 전자메일 원드라이브 스캠 넷플릭스 공격 해커 피싱 사기 마이크로소프트 이메일 해킹 피시랩

2020.01.09

사이버범죄자들이 넷플릭스 회원과 마이크로소프트 365 앱 사용자를 겨냥한 새로운 피싱 공격을 시작했다.  사이버보안 제공 업체 메일가드(MailGuard)에 따르면 2020년 첫날 넷플릭스 회원은 '당신의 넷플릭스 멤버십을 보류 중입니다'라는 제목으로 손상된 이메일 계정으로부터 이메일을 받았다.   이 이메일에는 사기꾼이 가입자의 회원 정보를 수집하는 가짜 넷플릭스 '로그인' 페이지로 연결되는 확인 링크가 들어 있었다. 또한 프로세스를 완료하지 못하면 회원 자격이 정지된다는 경고까지 포함돼 있었다. 넷플릭스를 사칭한 이메일은 의심하지 않는 사용자를 사용자의 생년월일을 요청하는 '귀하의 청구 정보'로 안내한다. 이 페이지에는 해당 페이지가 합법적임을 보증하는 '보안 서버' 아이콘까지 있었다. 메일가드는 블로그 게시글에서 “넷플릭스 사칭 이메일을 받았다면 링크를 클릭하지 않고 즉시 이메일을 삭제하라”며 다음과 같이 전했다. “넷플릭스에서 온 이메일에는 주의를 기울여 열고 열기 전에 합법적인 커뮤니케이션인지 확인하라. 사람들에게 위협을 알리는 데 도움이 되도록 이 알림을 소셜미디어 네트워크와 공유하라." 이 밖에도 사이버 해커는 사용자의 자격 증명을 수집하기 위해 악의적인 마이크로소프트 365 앱으로 전환했다. 피시랩(PhishLabs)에 따르면 공격자는 내부 피싱 메시지를 보내 내부 셰어포인트와 원드라이브 파일 공유를 가장하여 피해자가 포함된 링크를 클릭하도록 유도한다. 지난달에 발견된 이 사기는 정상으로 보이는 비즈니스 프로세스의 신뢰성을 이용하며 사용자에게 로그인을 요청하는 마이크로소프트의 합법적인 로그인 페이지로 연결되는 링크를 포함한다. 그러나 이 앱에 대한 접근을 승인하면 받은편지함, 연락처, 원드라이브 파일을 포함하여 공격자에게 오피스 365 계정을 완전히 제어할 수 있다. 피시랩에 따르면 31.7.59.82에서 메일 서버에 대해 발신자 계정을 확인하면 사기를 피할 수 있다. 피시랩은 오피스 365 사용자가 공식 오...

2020.01.09

초보자도 따라 할 수 있는 8가지 이메일 보안 방법

비밀번호, 암호화, 소프트웨어, 등 여러 이메일 보안 베스트 프랙티스에서 쉽게 따라 할 방법을 소개한다. 이메일은 현대 비즈니스에 없어서는 안 될 도구며, 바로 그 점 때문에 사이버범죄자가 이메일을 노리고 있다. 사이버범죄자에 대한 방어력을 강화하려면 이메일을 안전하게 보관하는 방법을 실행해야 한다. 어렵지 않으니 한 번 따라 해 보자. 1. 이메일을 암호화한다 이메일 암호화는 암호 해독 키가 없는 모든 사용자를 위해 데이터를 스크램블하여 중요한 정보를 보호한다. 이로 인해 해커가 중간에 가로채 읽을 수 없게 된다. 주요 이메일 제공 업체는 내장 암호화 기능을 제공하는 경우가 많지만, 제한이 있을 수 있다. 예를 들어 지메일의 암호화는 받는 사람도 구글 앱을 사용하는 경우에만 작동한다. 좀더 포괄적인 보호 방법을 원한다면 추가로 전문 암호화 소프트웨어를 다운로드하거나 센딩크(Sendinc) 같은 웹 기반 암호화 이메일 서비스를 사용할 수 있다. 2. 보안 소프트웨어에 투자한다 바이러스 백신 프로그램은 피싱 공격과 기타 악성 위협으로부터 사용자를 보호할 수 있다. 네트워크 보안 시스템 및 전문가 필터링 서비스 같은 추가 소프트웨어를 통해 특정 요구 사항을 해결할 수 있다. 새로운 위협이 제거되도록 모든 보안 소프트웨어와 운영 체제를 최신으로 유지해야 한다. 3. 클릭하기 전에 생각한다 사이버보안 사슬에서 가장 약한 고리는 바로 사람이며 피싱은 가장 큰 위협이다. 피해자 목록에 당신의 이름을 추가하지 않으려면 링크를 클릭하거나 첨부 파일을 다운로드하도록 요청하는 이메일을 받았을 때 신중하게 생각하고 클릭해야 한다. 앞뒤 맥락도 없이 도착한, 모르는 사람이 보낸 모든 메시지를 특히 의심해야 한다. 조직의 이메일 보안 정책을 꼼꼼하게 최신 상태로 유지하고 이메일 사용에 대한 모범 사례를 철저히 습득하도록 하라. 4. 암호 관리자를 사용한다 강력한 비밀번호는 특히 주기적으로 변경해야 하므로 기억하기가...

해킹 프로톤메일 대시레인 암호 관리자 전자메일 라스트패스 VPN 와이파이 계정 해커 암호화 피싱 지메일 이메일 튜타노타

2018.02.08

비밀번호, 암호화, 소프트웨어, 등 여러 이메일 보안 베스트 프랙티스에서 쉽게 따라 할 방법을 소개한다. 이메일은 현대 비즈니스에 없어서는 안 될 도구며, 바로 그 점 때문에 사이버범죄자가 이메일을 노리고 있다. 사이버범죄자에 대한 방어력을 강화하려면 이메일을 안전하게 보관하는 방법을 실행해야 한다. 어렵지 않으니 한 번 따라 해 보자. 1. 이메일을 암호화한다 이메일 암호화는 암호 해독 키가 없는 모든 사용자를 위해 데이터를 스크램블하여 중요한 정보를 보호한다. 이로 인해 해커가 중간에 가로채 읽을 수 없게 된다. 주요 이메일 제공 업체는 내장 암호화 기능을 제공하는 경우가 많지만, 제한이 있을 수 있다. 예를 들어 지메일의 암호화는 받는 사람도 구글 앱을 사용하는 경우에만 작동한다. 좀더 포괄적인 보호 방법을 원한다면 추가로 전문 암호화 소프트웨어를 다운로드하거나 센딩크(Sendinc) 같은 웹 기반 암호화 이메일 서비스를 사용할 수 있다. 2. 보안 소프트웨어에 투자한다 바이러스 백신 프로그램은 피싱 공격과 기타 악성 위협으로부터 사용자를 보호할 수 있다. 네트워크 보안 시스템 및 전문가 필터링 서비스 같은 추가 소프트웨어를 통해 특정 요구 사항을 해결할 수 있다. 새로운 위협이 제거되도록 모든 보안 소프트웨어와 운영 체제를 최신으로 유지해야 한다. 3. 클릭하기 전에 생각한다 사이버보안 사슬에서 가장 약한 고리는 바로 사람이며 피싱은 가장 큰 위협이다. 피해자 목록에 당신의 이름을 추가하지 않으려면 링크를 클릭하거나 첨부 파일을 다운로드하도록 요청하는 이메일을 받았을 때 신중하게 생각하고 클릭해야 한다. 앞뒤 맥락도 없이 도착한, 모르는 사람이 보낸 모든 메시지를 특히 의심해야 한다. 조직의 이메일 보안 정책을 꼼꼼하게 최신 상태로 유지하고 이메일 사용에 대한 모범 사례를 철저히 습득하도록 하라. 4. 암호 관리자를 사용한다 강력한 비밀번호는 특히 주기적으로 변경해야 하므로 기억하기가...

2018.02.08

SAP e-리크루팅, 사이버보안 침해 노출 가능성 '경고'

SAP의 웹 기반 e-리크루팅 애플리케이션이 사이버보안 침해에 노출될 수 있는 것으로 나타났다. SAP의 오랜 협력사인 바우브릿지소프트웨어(Bowbridge Software)가 SAP e-리크루팅 애플리케이션으로 임의의 테스트를 실행한 애플리케이션을 보호하기 위한 적절한 보안 조치가 채택되고 있는지 확인했다. 중요한 결과 중 하나는 테스트된 시스템의 52%가 악성코드 업로드를 막지 못했다. 바우브릿지소프트웨어는 세 가지 중요한 영역인 전송 계층 보안, 등록 프로세스, 첨부 파일 업로드를 테스트했다. e-리크루팅 개인 데이터를 수집하며 테스트한 구현 중 81%가 기본적으로 SSL 암호화를 사용한다는 사실이 밝혀졌다. 그러나 테스트된 사이트 중 30% 이상이 URL 프로토콜을 https : //에서 http : //로 변경하여 SSL 암호화를 우회할 수 있었다. 심화 테스트를 거친 시스템 가운데 사용자가 전자메일 주소를 확인하도록 요구해 이러한 포털을 쉽게 목표로 삼은 경우는 12% 미만이었으며, 시스템의 38%는 암호가 길이 또는 복잡성에 대한 최소 요구 사항을 충족해야 했다. 약 60%의 시스템이 업로드가 허용된 파일 유형에 대한 제한을 사용자에게 알리고, 포털의 30%는 애플리케이션에서 허용하는 파일 유형에 대해 어떠한 필터링이나 제한도 구현하지 않았다. 결과에 따르면, 이는 애플리케이션과 사용자의 1/3이 광범위한 파일 기반 위협에 노출되어 있음을 의미한다. 바우브릿지소프트웨어 테스트한 시스템의 60% 이상은 허용된 확장 목록에서 확장자가 변경되면 즉시 임의의 파일을 업로드할 수 있었다. 자바스크립트가 내장된 HTML 업로드를 통한 침해도 드러났으며 31%의 시스템에서 일반 자바스크립트 파일을 업로드할 수 있었다. 또한 자바 아카이브(.jar 파일), 플래시, 실버라이트, 이전 형식의 매크로가 있는 오피스 문서(CDF, 프리오피스(preOffice) 2007) 및 새 형식의 매크로가 있는 문서(OOXM...

SAP 실행파일 e-리크루팅 바우브릿지소프트웨어 전자메일 https 업로드 사이버보안 CTO 취약점 http

2017.07.25

SAP의 웹 기반 e-리크루팅 애플리케이션이 사이버보안 침해에 노출될 수 있는 것으로 나타났다. SAP의 오랜 협력사인 바우브릿지소프트웨어(Bowbridge Software)가 SAP e-리크루팅 애플리케이션으로 임의의 테스트를 실행한 애플리케이션을 보호하기 위한 적절한 보안 조치가 채택되고 있는지 확인했다. 중요한 결과 중 하나는 테스트된 시스템의 52%가 악성코드 업로드를 막지 못했다. 바우브릿지소프트웨어는 세 가지 중요한 영역인 전송 계층 보안, 등록 프로세스, 첨부 파일 업로드를 테스트했다. e-리크루팅 개인 데이터를 수집하며 테스트한 구현 중 81%가 기본적으로 SSL 암호화를 사용한다는 사실이 밝혀졌다. 그러나 테스트된 사이트 중 30% 이상이 URL 프로토콜을 https : //에서 http : //로 변경하여 SSL 암호화를 우회할 수 있었다. 심화 테스트를 거친 시스템 가운데 사용자가 전자메일 주소를 확인하도록 요구해 이러한 포털을 쉽게 목표로 삼은 경우는 12% 미만이었으며, 시스템의 38%는 암호가 길이 또는 복잡성에 대한 최소 요구 사항을 충족해야 했다. 약 60%의 시스템이 업로드가 허용된 파일 유형에 대한 제한을 사용자에게 알리고, 포털의 30%는 애플리케이션에서 허용하는 파일 유형에 대해 어떠한 필터링이나 제한도 구현하지 않았다. 결과에 따르면, 이는 애플리케이션과 사용자의 1/3이 광범위한 파일 기반 위협에 노출되어 있음을 의미한다. 바우브릿지소프트웨어 테스트한 시스템의 60% 이상은 허용된 확장 목록에서 확장자가 변경되면 즉시 임의의 파일을 업로드할 수 있었다. 자바스크립트가 내장된 HTML 업로드를 통한 침해도 드러났으며 31%의 시스템에서 일반 자바스크립트 파일을 업로드할 수 있었다. 또한 자바 아카이브(.jar 파일), 플래시, 실버라이트, 이전 형식의 매크로가 있는 오피스 문서(CDF, 프리오피스(preOffice) 2007) 및 새 형식의 매크로가 있는 문서(OOXM...

2017.07.25

라바비트 개발자, 새로운 엔드투엔드 암호화 이메일 프로토콜 공개

에드워드 스노든이 사용했던 이메일 서비스인 라바비트(Lavabit)의 개발자가 새로운 오픈소스 엔드투엔드 암호화 이메일 표준 소스코드를 공개하고 있다. 개발자 라이다 레비슨은 DIME(Dark Internet Mail Environment)라는 이 표준 코드를 관련 메일 서버 프로그램과 함께 기트허브(Github)에서 사용할 수 있게 될 것이라고 20일 밝혔다. 레비슨은 "DIME는 다양한 서비스 업체에서 작동하며 아마도 사용자가 암호 없이 이메일을 계속 사용하도록 해줄 만큼 유연할 것"이라고 말했다. 이번 공개로 레비슨는 라바비트를 되살리고 있다. 연방 수사 당국이 스노든을 조사하면서 그에게 개인 암호화 키를 포함해 41만 명의 이메일 메시지에 대한 접근을 요구했던 2013년 암호화 이메일 서비스는 종료됐다. 레비슨은 미국 정부의 개인 사생활을 침해를 돕기보다는 중단하기로 결정했던 것이다. "나는 자유를 선택했다. 내 결정 이후 많은 부분이 바뀌었지만 불행히도 스노든 이후에도 세상은 크게 달라지 않았다"고 그는 전했다.   레비슨은 이메일이 안전하지 않다는 최근의 기사들을 인용하며 서비스를 재개한다고 밝혔다. 그는 "오늘날 우리는 새로운 자유의 여정을 시작하고 차세대 이메일 프라이버시와 보안을 개시한다"고 사이트에 적었다. 부활한 라바비트는 DIME로 개발됐다. 레비슨은 2014년에 킥스타터(Kickstarter) 펀드를 시작했다. 레비슨은 메시지의 제목, 보낸 사람, 받는 사람 등 메타 데이터를 포함하여 이메일과 전송을 암호화하도록 개발했다. 새로운 라바비트는 트러스트풀(Trustful), 코셔스(Cautious), 파라노이드(Paranoid) 세가지 암호화 모드에서 작동하게 된다. 각 모드는 메시지 암호화와 개인 키 저장을 다르게 처리한다. 예를 들어 파라노이드 모드는 라바비트의 서버가 사용자의 개인 키를 저장하지 않는다. 하지만...

이메일 암호화 에드워드 스노든 기트허브 엔드투엔드 전자메일 엔드투엔드 이메일 프로토콜 라바비트 DIME

2017.01.23

에드워드 스노든이 사용했던 이메일 서비스인 라바비트(Lavabit)의 개발자가 새로운 오픈소스 엔드투엔드 암호화 이메일 표준 소스코드를 공개하고 있다. 개발자 라이다 레비슨은 DIME(Dark Internet Mail Environment)라는 이 표준 코드를 관련 메일 서버 프로그램과 함께 기트허브(Github)에서 사용할 수 있게 될 것이라고 20일 밝혔다. 레비슨은 "DIME는 다양한 서비스 업체에서 작동하며 아마도 사용자가 암호 없이 이메일을 계속 사용하도록 해줄 만큼 유연할 것"이라고 말했다. 이번 공개로 레비슨는 라바비트를 되살리고 있다. 연방 수사 당국이 스노든을 조사하면서 그에게 개인 암호화 키를 포함해 41만 명의 이메일 메시지에 대한 접근을 요구했던 2013년 암호화 이메일 서비스는 종료됐다. 레비슨은 미국 정부의 개인 사생활을 침해를 돕기보다는 중단하기로 결정했던 것이다. "나는 자유를 선택했다. 내 결정 이후 많은 부분이 바뀌었지만 불행히도 스노든 이후에도 세상은 크게 달라지 않았다"고 그는 전했다.   레비슨은 이메일이 안전하지 않다는 최근의 기사들을 인용하며 서비스를 재개한다고 밝혔다. 그는 "오늘날 우리는 새로운 자유의 여정을 시작하고 차세대 이메일 프라이버시와 보안을 개시한다"고 사이트에 적었다. 부활한 라바비트는 DIME로 개발됐다. 레비슨은 2014년에 킥스타터(Kickstarter) 펀드를 시작했다. 레비슨은 메시지의 제목, 보낸 사람, 받는 사람 등 메타 데이터를 포함하여 이메일과 전송을 암호화하도록 개발했다. 새로운 라바비트는 트러스트풀(Trustful), 코셔스(Cautious), 파라노이드(Paranoid) 세가지 암호화 모드에서 작동하게 된다. 각 모드는 메시지 암호화와 개인 키 저장을 다르게 처리한다. 예를 들어 파라노이드 모드는 라바비트의 서버가 사용자의 개인 키를 저장하지 않는다. 하지만...

2017.01.23

회사명:한국IDG 제호: ITWorld 주소 : 서울시 중구 세종대로 23, 4층 우)04512
등록번호 : 서울 아00743 등록일자 : 2009년 01월 19일

발행인 : 박형미 편집인 : 박재곤 청소년보호책임자 : 한정규
사업자 등록번호 : 214-87-22467 Tel : 02-558-6950

Copyright © 2022 International Data Group. All rights reserved.

10.4.0.13