Offcanvas

������

보안 부서 넘어서는 ‘내부자 위협’ 문제··· 요주의 직원은? 대응 방법은?

사이버 보안 관리자 데이비드 머피는 보통 직원들도 얼마나 문제를 일으킬 수 있는지 침투 테스트에서 자주 실감했다.  그는 직원들이 떨어진 USB 드라이브를 주워서 사용하고, 통화 중 비밀번호를 알려주며 심지어 시뮬레이션 된 피싱 링크를 클릭하는 것을 직접 목격했다. 공공회계 및 비즈니스 자문 기업 슈나이더 다운스(Schneider Downs)의 사이버 보안 관리자 머피는 과거 다른 기업에서 랜섬웨어 공격의 기저 원인을 조사하는 과정에서 문제의 송장을 클릭한 한 직원을 역추적해 발견한 바 있다고 전했다. 머피는 “해당 송장의 링크는 그의 직무와 전혀 관련이 없었다. 클릭한 유일한 이유는 그가 모든 것을 열어보는 사람이었기 때문이다. 그는 언제라도 문제를 일으킬 내부자 위험 요소였다”라고 말했다. 그는 NSA(National Security Agency) 컴퓨터 네트워크 운영팀의 컨설턴트 출신이다. 포네몬 연구소(Ponemon Institute)의 ‘2022년 전 세계 내부자 위협 비용’ 조사에 따르면 전체 내부자 위협 사건 빈도는 지난 2년 동안 44%나 증가했다. 해당 보고서에 따르면 부주의한 내부자가 사고 중 56%의 기저 원인이었으며, 사고당 평균 손해액은 48만 4,931달러였다. 또 이 보고서에 따르면 악의적인 내부자가 일으킨 문제일 때 비용이 더 높았다. 평균 64만 8,062달러였다. 악의적인 내부자가 일으킨 사고는 전체의 26%를 차지했다. 한편 자격 증명 도난이 2022년의 사고 중 18%를 차지했다(2020년 사고 중 14%).   다층적인 접근법 사용하기 보안 전문가들에 따르면, 시뮬레이션 된 피싱 공격 테스트가 생각 없이 클릭하는 사람을 찾아내는 데 도움이 될 수 있다. 하지만 링크드인(LinkedIn) 등에서 수집한 정보을 이용하는 정교한 소셜 엔지니어링 공격에 취약할 수 있는 사람, 자격 증명을 범죄자에게 넘길 만큼 불만이 많은 사람 등을 파악하기란 훨씬 어렵다. 이런 약한 연결 고리를 찾아내기 위해서는 ...

내부자 위협 내부자 유출 소셜 엔지니어링 스캠 피싱

2022.04.15

사이버 보안 관리자 데이비드 머피는 보통 직원들도 얼마나 문제를 일으킬 수 있는지 침투 테스트에서 자주 실감했다.  그는 직원들이 떨어진 USB 드라이브를 주워서 사용하고, 통화 중 비밀번호를 알려주며 심지어 시뮬레이션 된 피싱 링크를 클릭하는 것을 직접 목격했다. 공공회계 및 비즈니스 자문 기업 슈나이더 다운스(Schneider Downs)의 사이버 보안 관리자 머피는 과거 다른 기업에서 랜섬웨어 공격의 기저 원인을 조사하는 과정에서 문제의 송장을 클릭한 한 직원을 역추적해 발견한 바 있다고 전했다. 머피는 “해당 송장의 링크는 그의 직무와 전혀 관련이 없었다. 클릭한 유일한 이유는 그가 모든 것을 열어보는 사람이었기 때문이다. 그는 언제라도 문제를 일으킬 내부자 위험 요소였다”라고 말했다. 그는 NSA(National Security Agency) 컴퓨터 네트워크 운영팀의 컨설턴트 출신이다. 포네몬 연구소(Ponemon Institute)의 ‘2022년 전 세계 내부자 위협 비용’ 조사에 따르면 전체 내부자 위협 사건 빈도는 지난 2년 동안 44%나 증가했다. 해당 보고서에 따르면 부주의한 내부자가 사고 중 56%의 기저 원인이었으며, 사고당 평균 손해액은 48만 4,931달러였다. 또 이 보고서에 따르면 악의적인 내부자가 일으킨 문제일 때 비용이 더 높았다. 평균 64만 8,062달러였다. 악의적인 내부자가 일으킨 사고는 전체의 26%를 차지했다. 한편 자격 증명 도난이 2022년의 사고 중 18%를 차지했다(2020년 사고 중 14%).   다층적인 접근법 사용하기 보안 전문가들에 따르면, 시뮬레이션 된 피싱 공격 테스트가 생각 없이 클릭하는 사람을 찾아내는 데 도움이 될 수 있다. 하지만 링크드인(LinkedIn) 등에서 수집한 정보을 이용하는 정교한 소셜 엔지니어링 공격에 취약할 수 있는 사람, 자격 증명을 범죄자에게 넘길 만큼 불만이 많은 사람 등을 파악하기란 훨씬 어렵다. 이런 약한 연결 고리를 찾아내기 위해서는 ...

2022.04.15

내부자 위협으로 이어진다··· CISO가 ‘허위 정보’에 민감해야 할 이유

허위 정보를 믿는 직원이 소셜 엔지니어링 및 피싱 공격에 좀더 취약한 경향을 보인다. 공격자들 또한 이를 잘 알고 있다. 오늘날 허위 정보와 사이버 공격을 연관 지어 생각하는 CISO들은 많지 않다. 실제로 밴다이어그램에는 ‘허위 정보’가 ‘CISO’ 또는 ‘사이버 위협’이라는 단어와 겹쳐 보이지 않는다. 하지만 현실은 다르다.   허위 정보는 CISO의 문제 일부 기업들이 허위 정보를 위협으로 식별하고 있다. 레코디드 퓨처(Recorded Future)의 CSO 그래빈 라이드가 직원들의 행동에 영향을 미치는 허위 정보에 대응하는 방법을 탐구하고 있다. DTEX 시스템(DTEX Systems)의 내부자 위협 대응, 보안, 비즈니스 인텔리전스 책임자 아만 마보드도 이런 시각을 갖고 있다.  그는 “의도와 결과에 상관없이 허위 정보/오정보를 공유하는 현상이 자주 발생하고 있다. 임원과 조직은 무엇이 공유될 수 있는지조차 파악하지 못하기 때문에 정보를 반박하기가 어렵고 이로 인해 대응할 필요성을 느끼지 못하고 있다”라고 말했다. 마보드는 “게다가 시급한 문제들이 많다. 기본적인 문제를 해결하기 위해 분투하고 있다. 내 직원은 누구이며, 어디에 있는가? 기업이 실제로 어떻게 운영되고 있는가? (지역, 부서별 등) 비즈니스가 얼마나 활발히 진행되고 있는가? 이 외에도 조직의 전반적인 사이버 보안 태도에 영향을 미치는 기업들에 대한 미묘하고 상세한 질문이 있다”라고 덧붙였다. 리댁티드(Redacted)의 위협 정보 이사 아담 플래틀리는 조직 외부의 허위 정보 캠페인을 탐구하고 있다. 특히 ‘피해자들이 잘못된 설명을 믿고 확정 편향을 유발하는 정보에 중독되는지’를 중심으로 CISO의 문제를 고려하고 있다. 플래틀리는 “피해자(직원)들이 확정 편향을 유발하는 정보에 중독되어 벗어나지 못하는 것이 CISO들에게 문제가 된다. 이로 인해 피싱 이메일, 문자 메시지 링크, 원하는 것에 맞춰 제작된 기타 미끼를 클릭할 가능성이 더 높아져 자격 증명 도...

허위 정보 소셜 엔지니어링 스캠 피싱 내부자 위협 가짜 정보

2021.11.01

허위 정보를 믿는 직원이 소셜 엔지니어링 및 피싱 공격에 좀더 취약한 경향을 보인다. 공격자들 또한 이를 잘 알고 있다. 오늘날 허위 정보와 사이버 공격을 연관 지어 생각하는 CISO들은 많지 않다. 실제로 밴다이어그램에는 ‘허위 정보’가 ‘CISO’ 또는 ‘사이버 위협’이라는 단어와 겹쳐 보이지 않는다. 하지만 현실은 다르다.   허위 정보는 CISO의 문제 일부 기업들이 허위 정보를 위협으로 식별하고 있다. 레코디드 퓨처(Recorded Future)의 CSO 그래빈 라이드가 직원들의 행동에 영향을 미치는 허위 정보에 대응하는 방법을 탐구하고 있다. DTEX 시스템(DTEX Systems)의 내부자 위협 대응, 보안, 비즈니스 인텔리전스 책임자 아만 마보드도 이런 시각을 갖고 있다.  그는 “의도와 결과에 상관없이 허위 정보/오정보를 공유하는 현상이 자주 발생하고 있다. 임원과 조직은 무엇이 공유될 수 있는지조차 파악하지 못하기 때문에 정보를 반박하기가 어렵고 이로 인해 대응할 필요성을 느끼지 못하고 있다”라고 말했다. 마보드는 “게다가 시급한 문제들이 많다. 기본적인 문제를 해결하기 위해 분투하고 있다. 내 직원은 누구이며, 어디에 있는가? 기업이 실제로 어떻게 운영되고 있는가? (지역, 부서별 등) 비즈니스가 얼마나 활발히 진행되고 있는가? 이 외에도 조직의 전반적인 사이버 보안 태도에 영향을 미치는 기업들에 대한 미묘하고 상세한 질문이 있다”라고 덧붙였다. 리댁티드(Redacted)의 위협 정보 이사 아담 플래틀리는 조직 외부의 허위 정보 캠페인을 탐구하고 있다. 특히 ‘피해자들이 잘못된 설명을 믿고 확정 편향을 유발하는 정보에 중독되는지’를 중심으로 CISO의 문제를 고려하고 있다. 플래틀리는 “피해자(직원)들이 확정 편향을 유발하는 정보에 중독되어 벗어나지 못하는 것이 CISO들에게 문제가 된다. 이로 인해 피싱 이메일, 문자 메시지 링크, 원하는 것에 맞춰 제작된 기타 미끼를 클릭할 가능성이 더 높아져 자격 증명 도...

2021.11.01

포스트 팬데믹 시대, CISO의 체크포인트 4가지

코로나19 이후를 준비해야 할 시점이다. 원격 작업자의 증가, 건강 데이터 보안, 좀더 진화한 사이버 범죄 생태계가 CISO를 기다리고 있다.  포스트 팬데믹 세상에서 CISO는 새로운 문제들에 직면한다. 많은 보안 전문가들이 재구성된 직장과 직원 건강 고려사항 뿐만이 아니라 위협 증가 등의 문제를 떠맡게 되었다고 지난주 RSA 컨퍼런스(RSA Conference)에 참석한 전문가 연사들이 밝혔다. 시스코 시큐어(Cisco Secure)의 자문 CISO이자 전 오하이오 주립대학교 CISO 헬렌 패튼은 “코로나19가 처음 닥쳤을 때, 우리는 비상시국에 임하는 마음가짐을 가졌다. 우리는 사생결단 모드로 진입했다. 우리는 오랫동안 이 속도로 달려왔다. 스트레스와 탈진감을 느끼고 있다”라고 말했다.   직업-생활 균형에 대한 집중 패튼은 이어서 “직원들은 18개월 이상 100%로 가동했다. 이제 다른 계획이 필요하다. 즉 우리가 지치지 않도록 팀 계획을 세워야 한다”라고 말했다.  많은 조직들이 팬데믹 중 사기를 높이기 위해 특전과 인센티브를 제공함으로써 보안팀의 스트레스트를 완화하기 위해 노력했다. 마켈(Markel)의 CISO 겸 CPO 패티 타이터스는 “아이들이 있는 집에 아동용 선물이 든 상자를 발송하는 크레이트조이(Cratejoy)라는 서비스를 이용했다. 우리는 사람들과 지속적으로 소통하는 방법에 대한 기존의 상식을 깨뜨렸으며, 더 큰 유대감이 형성되었다고 믿는다”라고 말했다. 노스웨스턴 뮤추얼(Northwestern Mutual)의 CISO 로라 디너는 보안 근로자들이 극한까지 몰렸지만 위기 중 조성된 공동체의식이 위로가 된다는 사실을 발견했다는 점에 동의했다. 그녀는 “모두가 함께 모이는 모습이 보기 좋았다”라고 말했다. 직원들의 업무 유연성 향상 많은 직원들이 사무실로 복귀하고 있지만 이 공간은 이전과 달라졌다. 마이크로소프트의 부사장 겸 CISO 브렛 아스놀트는 “우리는 자택에 대기했고 이런 것들을 꽤 빠르게 진...

코로나19 팬데믹 워라밸 소셜 엔지니어링 스캠 원격근무

2021.05.27

코로나19 이후를 준비해야 할 시점이다. 원격 작업자의 증가, 건강 데이터 보안, 좀더 진화한 사이버 범죄 생태계가 CISO를 기다리고 있다.  포스트 팬데믹 세상에서 CISO는 새로운 문제들에 직면한다. 많은 보안 전문가들이 재구성된 직장과 직원 건강 고려사항 뿐만이 아니라 위협 증가 등의 문제를 떠맡게 되었다고 지난주 RSA 컨퍼런스(RSA Conference)에 참석한 전문가 연사들이 밝혔다. 시스코 시큐어(Cisco Secure)의 자문 CISO이자 전 오하이오 주립대학교 CISO 헬렌 패튼은 “코로나19가 처음 닥쳤을 때, 우리는 비상시국에 임하는 마음가짐을 가졌다. 우리는 사생결단 모드로 진입했다. 우리는 오랫동안 이 속도로 달려왔다. 스트레스와 탈진감을 느끼고 있다”라고 말했다.   직업-생활 균형에 대한 집중 패튼은 이어서 “직원들은 18개월 이상 100%로 가동했다. 이제 다른 계획이 필요하다. 즉 우리가 지치지 않도록 팀 계획을 세워야 한다”라고 말했다.  많은 조직들이 팬데믹 중 사기를 높이기 위해 특전과 인센티브를 제공함으로써 보안팀의 스트레스트를 완화하기 위해 노력했다. 마켈(Markel)의 CISO 겸 CPO 패티 타이터스는 “아이들이 있는 집에 아동용 선물이 든 상자를 발송하는 크레이트조이(Cratejoy)라는 서비스를 이용했다. 우리는 사람들과 지속적으로 소통하는 방법에 대한 기존의 상식을 깨뜨렸으며, 더 큰 유대감이 형성되었다고 믿는다”라고 말했다. 노스웨스턴 뮤추얼(Northwestern Mutual)의 CISO 로라 디너는 보안 근로자들이 극한까지 몰렸지만 위기 중 조성된 공동체의식이 위로가 된다는 사실을 발견했다는 점에 동의했다. 그녀는 “모두가 함께 모이는 모습이 보기 좋았다”라고 말했다. 직원들의 업무 유연성 향상 많은 직원들이 사무실로 복귀하고 있지만 이 공간은 이전과 달라졌다. 마이크로소프트의 부사장 겸 CISO 브렛 아스놀트는 “우리는 자택에 대기했고 이런 것들을 꽤 빠르게 진...

2021.05.27

'모르면 낚인다'··· 2021년 새로운 소셜 엔지니어링 공격 7가지

그야말로 소셜 엔지니어링(Social engineering)의 ‘전성기’다. 특히나 팬데믹으로 인한 공황, 경기침체에 따른 불안감, 건강 및 안전에 관한 우려 등은 공격자들로 하여금 이러한 두려움을 더 쉽게 악용하도록 하고 있다.  소셜 엔지니어링은 ‘컴퓨터 시스템’이 아닌 ‘사용자’를 공격해 탈취로 이어지는 행동을 유도하거나 정보를 빼내려 시도한다. 이는 거짓말만큼이나 오래됐다. 컴퓨팅 시대에 맞춰 ‘거짓말’에 새로운 이름이 붙은 것이라고 비유할 수 있다. 소셜 엔지니어링 공격이 변화하는 양상을 고려한다면 완벽한 비유다.    보안인식 교육업체 노우비포(knowBe4)의 최고 에반젤리스트 겸 전략 책임자 페리 카펜터는 “대게 새로운 패키지로 포장됐을 뿐 동일한 속임수다”라고 말했다. 보안 전문가들의 말처럼 ‘포장’이 문제의 핵심이다. 익숙한 공격이라도 익숙하지 않은 위장과 포장으로 방어망을 빠져나갈 수 있다. 여기서는 2021년에 부상하고 있는 소셜 엔지니어링 공격을 살펴본다.  1. 악성 QR코드 지난해 QR코드와 관련된 피싱 사기가 등장했다. 기계로 읽을 수 있는 사각형 모양의 흑백 매트릭스 코드인 ‘QR코드’는 코로나19 사태 동안 기업이 고객과 접촉하고 서비스를 전달하는 데 활용되면서 많은 인기를 끌었다.  예를 들면 많은 레스토랑이 종이에 인쇄한 메뉴를 버리고, 그 대신 고객이 스마트폰으로 QR코드를 스캔해 메뉴를 확인하도록 만들었다. 또 올해 초 걸스카우트에서는 비대면 방식의 쿠키 주문 및 배달에 활용할 수 있는 QR코드를 게시하기도 했다.  하지만 QR코드를 스캔했을 때 이동하는 많은 웹사이트를 서드파티 벤더가 운영한다는 점에서 QR코드는 위험하다. 악성 QR코드를 스캔하면 스마트폰을 악성 웹사이트에 연결시킬 수 있기 때문이다.  마치 악성 링크를 클릭하는 것과 마찬가지다. 내용물은 같지만 포장지가 바뀐 것이다. 카펜터는 “사람들이 QR코드와 웹사이트는 문제없다고 생각할...

소셜 엔지니어링 피싱 스캠 딥페이크 팬데믹 원격근무 재택근무 QR코드 악성코드 알림 하이재킹 타이포스쿼팅 유사 도메인 사기

2021.04.15

그야말로 소셜 엔지니어링(Social engineering)의 ‘전성기’다. 특히나 팬데믹으로 인한 공황, 경기침체에 따른 불안감, 건강 및 안전에 관한 우려 등은 공격자들로 하여금 이러한 두려움을 더 쉽게 악용하도록 하고 있다.  소셜 엔지니어링은 ‘컴퓨터 시스템’이 아닌 ‘사용자’를 공격해 탈취로 이어지는 행동을 유도하거나 정보를 빼내려 시도한다. 이는 거짓말만큼이나 오래됐다. 컴퓨팅 시대에 맞춰 ‘거짓말’에 새로운 이름이 붙은 것이라고 비유할 수 있다. 소셜 엔지니어링 공격이 변화하는 양상을 고려한다면 완벽한 비유다.    보안인식 교육업체 노우비포(knowBe4)의 최고 에반젤리스트 겸 전략 책임자 페리 카펜터는 “대게 새로운 패키지로 포장됐을 뿐 동일한 속임수다”라고 말했다. 보안 전문가들의 말처럼 ‘포장’이 문제의 핵심이다. 익숙한 공격이라도 익숙하지 않은 위장과 포장으로 방어망을 빠져나갈 수 있다. 여기서는 2021년에 부상하고 있는 소셜 엔지니어링 공격을 살펴본다.  1. 악성 QR코드 지난해 QR코드와 관련된 피싱 사기가 등장했다. 기계로 읽을 수 있는 사각형 모양의 흑백 매트릭스 코드인 ‘QR코드’는 코로나19 사태 동안 기업이 고객과 접촉하고 서비스를 전달하는 데 활용되면서 많은 인기를 끌었다.  예를 들면 많은 레스토랑이 종이에 인쇄한 메뉴를 버리고, 그 대신 고객이 스마트폰으로 QR코드를 스캔해 메뉴를 확인하도록 만들었다. 또 올해 초 걸스카우트에서는 비대면 방식의 쿠키 주문 및 배달에 활용할 수 있는 QR코드를 게시하기도 했다.  하지만 QR코드를 스캔했을 때 이동하는 많은 웹사이트를 서드파티 벤더가 운영한다는 점에서 QR코드는 위험하다. 악성 QR코드를 스캔하면 스마트폰을 악성 웹사이트에 연결시킬 수 있기 때문이다.  마치 악성 링크를 클릭하는 것과 마찬가지다. 내용물은 같지만 포장지가 바뀐 것이다. 카펜터는 “사람들이 QR코드와 웹사이트는 문제없다고 생각할...

2021.04.15

소비자 피해는 물론 브랜드 평판에도 ‘독’··· 악성 UCC·댓글을 방치하면 안 되는 이유

일반 네티즌 등 외부인이 자사의 전자상거래, 모바일 플랫폼, 소셜 미디어 플랫폼에 제품과 서비스를 리스팅하고, 리뷰를 게시하고, 광고를 게재하고, 기타 콘텐츠를 게시할 수 있도록 허용하는 조직들이 스캐머(Scammer)들의 주요 표적이 되곤 한다.  이런 스캠들이 새로운 문제는 아니지만, 그 양과 강도가 증가하고 있다. 이에 따라 많은 조직에서 위험 및 온라인 사기(Fraud)를 더 효과적으로 잘 관리할 필요성이 커지고 있는 추세이다. 콘텐츠 완전성, 계정 보호, 기타 온라인 사기 방지 서비스를 제공하는 회사인 시프트(Sift)의 최근 조사 결과에 따르면, 2020년 1월~5월 콘텐츠를 침해하려 시도한 사례가 전년 동기 대비 109% 증가했다. 특히 티켓팅과 이벤트, 디지털 마켓플레이스, 지역 서비스를 제공하는 기업 등 특정 업종에 속한 조직에서 악성 사용자 생성 콘텐츠가 호스팅 될 위험이 더 큰 것으로 조사됐다. 가장 큰 타격을 입은 플랫폼은 온라인 학습, 스트리밍 엔터테인먼트, 기부 플랫폼이었다. 평균적으로, 사기성 사용자 생성 콘텐츠가 차지하는 비율은 티켓팅과 이벤트 사이트에서 11.2%와 디지털 마켓플레이스에서 8.9%였다.    스캐머의 동기는? 금전적인 동기에서 비롯된 온라인 사기 행위가 전체의 약 절반인 48.8%에 달한다. 시프트 조사에 따르면, 스캐머들이 사용자가 개인 식별 정보(PII), 지불 관련 데이터, 금융 정보, 온라인 크리덴셜, 기타 민감한 데이터를 남기도록 유인하기 위해 가짜 콘텐츠, 기만적인 콘텐츠를 사용하는 사례가 증가하고 있다. 이런 행위를 통해 수집한 데이터를 범죄자들이 이용하는 시장에서 판매하거나, 다른 방법으로 수익화 하곤 한다.  보다 최근에는 사용자를 속여 민감한 정보를 공유하도록 만들기 위해 가짜 뉴스나 다른 형태의 가짜 정보를 이용하기 시작했다. 시프트의 신뢰 및 안전 설계자인 제인 리는 “스캐머들은 소셜 네트워크에서 가짜 뉴스를 이용, 사용자들이 존재하지 않거나 효과가...

UGC UCC 스캐머 스캠 악성 콘텐츠 악성 댓글 평판 신뢰

2020.09.11

일반 네티즌 등 외부인이 자사의 전자상거래, 모바일 플랫폼, 소셜 미디어 플랫폼에 제품과 서비스를 리스팅하고, 리뷰를 게시하고, 광고를 게재하고, 기타 콘텐츠를 게시할 수 있도록 허용하는 조직들이 스캐머(Scammer)들의 주요 표적이 되곤 한다.  이런 스캠들이 새로운 문제는 아니지만, 그 양과 강도가 증가하고 있다. 이에 따라 많은 조직에서 위험 및 온라인 사기(Fraud)를 더 효과적으로 잘 관리할 필요성이 커지고 있는 추세이다. 콘텐츠 완전성, 계정 보호, 기타 온라인 사기 방지 서비스를 제공하는 회사인 시프트(Sift)의 최근 조사 결과에 따르면, 2020년 1월~5월 콘텐츠를 침해하려 시도한 사례가 전년 동기 대비 109% 증가했다. 특히 티켓팅과 이벤트, 디지털 마켓플레이스, 지역 서비스를 제공하는 기업 등 특정 업종에 속한 조직에서 악성 사용자 생성 콘텐츠가 호스팅 될 위험이 더 큰 것으로 조사됐다. 가장 큰 타격을 입은 플랫폼은 온라인 학습, 스트리밍 엔터테인먼트, 기부 플랫폼이었다. 평균적으로, 사기성 사용자 생성 콘텐츠가 차지하는 비율은 티켓팅과 이벤트 사이트에서 11.2%와 디지털 마켓플레이스에서 8.9%였다.    스캐머의 동기는? 금전적인 동기에서 비롯된 온라인 사기 행위가 전체의 약 절반인 48.8%에 달한다. 시프트 조사에 따르면, 스캐머들이 사용자가 개인 식별 정보(PII), 지불 관련 데이터, 금융 정보, 온라인 크리덴셜, 기타 민감한 데이터를 남기도록 유인하기 위해 가짜 콘텐츠, 기만적인 콘텐츠를 사용하는 사례가 증가하고 있다. 이런 행위를 통해 수집한 데이터를 범죄자들이 이용하는 시장에서 판매하거나, 다른 방법으로 수익화 하곤 한다.  보다 최근에는 사용자를 속여 민감한 정보를 공유하도록 만들기 위해 가짜 뉴스나 다른 형태의 가짜 정보를 이용하기 시작했다. 시프트의 신뢰 및 안전 설계자인 제인 리는 “스캐머들은 소셜 네트워크에서 가짜 뉴스를 이용, 사용자들이 존재하지 않거나 효과가...

2020.09.11

구글 크롬, ‘피싱’ 막고자 ‘도메인 이름’만 보여주는 기능 실험 중

구글이 오는 10월 정식 공개할 크롬 86(Chrome 86) 버전에서 사이트 URL을 전부 보여주지 않고 도메인 이름만 표시하는 실험을 진행한다. 피싱 공격 방지가 목적이다.   지난 12일(현지 시각) 크롬 보안팀의 에밀리 스타크, 에릭 밀, 슈웨타 판디트라오는 공식 블로그를 통해 “데스크톱 플랫폼 주소창에 URL을 표시하는 방법을 실험할 것”이라며, “목표는 다음과 같다. 이렇게 URL을 보여주는 방식이 효과적인지 실제 사용을 통해 확인하고자 하는 것이다. 특히, 사용자가 이를 통해 악의적인 사이트를 알아챌 수 있는지에 관해서다. 피싱 및 소셜 엔지니어링 공격으로부터 사용자를 보호하는 것 또한 목표다”라고 말했다.    크롬 보안팀의 ‘실험’은 10월 6일 출시 예정인 크롬 86 버전에서 진행된다. 참가자는 무작위로 선정될 계획이다. 스타크, 밀, 판디트라오는 이 파일럿에 참여하게 될 크롬 사용자 수 또는 브라우저 비율은 구체적으로 밝히지 않았다. 단, 기업용으로 등록된 기기는 이번 실험에서 제외된다고 그들은 덧붙였다.  크롬 주소창에 ‘전체 URL’을 표시하는 대신, 실험에서는 ‘도메인 이름’만 보이도록 URL이 압축된다. 구글은 이를 ‘가장 중요한 부분’이라고 설명했다. 예를 들어 컴퓨터월드(Computerworld) 기사의 전체 URL이 ‘https://www.computerworld.com/article/3571442/microsoft-sets-new-support-deadlines-for-ie11-and-edge.html’이라면, 실험에서는 ‘computerworld.com’로만 표시되는 것이다.    세 명의 구글 엔지니어는 이를 통해 사용자가 올바른 사이트에 접속하는지 스스로 쉽게 확인할 수 있다고 주장했다. 즉 사용자가 악의적인 사이트에 접속해 있는지 아닌지를 바로 파악할 수 있다는 게 그들의 설명이다.  이어서 스타크, 밀, 판디트라오는 “공격자가 URL을 조작할 ...

구글 크롬 브라우저 피싱 소셜 엔지니어링 스캠 URL 주소창 웹 주소 크롬 86

2020.08.21

구글이 오는 10월 정식 공개할 크롬 86(Chrome 86) 버전에서 사이트 URL을 전부 보여주지 않고 도메인 이름만 표시하는 실험을 진행한다. 피싱 공격 방지가 목적이다.   지난 12일(현지 시각) 크롬 보안팀의 에밀리 스타크, 에릭 밀, 슈웨타 판디트라오는 공식 블로그를 통해 “데스크톱 플랫폼 주소창에 URL을 표시하는 방법을 실험할 것”이라며, “목표는 다음과 같다. 이렇게 URL을 보여주는 방식이 효과적인지 실제 사용을 통해 확인하고자 하는 것이다. 특히, 사용자가 이를 통해 악의적인 사이트를 알아챌 수 있는지에 관해서다. 피싱 및 소셜 엔지니어링 공격으로부터 사용자를 보호하는 것 또한 목표다”라고 말했다.    크롬 보안팀의 ‘실험’은 10월 6일 출시 예정인 크롬 86 버전에서 진행된다. 참가자는 무작위로 선정될 계획이다. 스타크, 밀, 판디트라오는 이 파일럿에 참여하게 될 크롬 사용자 수 또는 브라우저 비율은 구체적으로 밝히지 않았다. 단, 기업용으로 등록된 기기는 이번 실험에서 제외된다고 그들은 덧붙였다.  크롬 주소창에 ‘전체 URL’을 표시하는 대신, 실험에서는 ‘도메인 이름’만 보이도록 URL이 압축된다. 구글은 이를 ‘가장 중요한 부분’이라고 설명했다. 예를 들어 컴퓨터월드(Computerworld) 기사의 전체 URL이 ‘https://www.computerworld.com/article/3571442/microsoft-sets-new-support-deadlines-for-ie11-and-edge.html’이라면, 실험에서는 ‘computerworld.com’로만 표시되는 것이다.    세 명의 구글 엔지니어는 이를 통해 사용자가 올바른 사이트에 접속하는지 스스로 쉽게 확인할 수 있다고 주장했다. 즉 사용자가 악의적인 사이트에 접속해 있는지 아닌지를 바로 파악할 수 있다는 게 그들의 설명이다.  이어서 스타크, 밀, 판디트라오는 “공격자가 URL을 조작할 ...

2020.08.21

블로그ㅣ포스트 코로나··· 기업의 일상은 이미 달라졌다

코로나19는 심지어 원격근무 도입을 주저했던 기업들조차도 재택근무에 적응하도록 만들었다.  필자는 종종 애플의 솔루션과 에코시스템이 어떻게 기업의 생산성을 향상시키고 새로운 근무 방식을 가능하게 할 수 있는지 언급해왔다. 하지만 그 아이디어들이 최근 몇 주 만에 필수적으로 요구되리라고 전혀 예상하지 못했다.    ‘모빌리티’가 모든 것을 하나로 묶고 있다  우리는 이미 일상의 디지털 트랜스포메이션을 겪고 있다. 비즈니스 프로세스와 일상생활의 대부분이 기술로 둘러싸여 있기 때문이다. 이를테면 많은 사람들이 이미 아이폰을 사용하면서 수많은 것들을 해결하고, 건강 관리를 위해 애플 워치를 착용한다.  COVID-19는 ‘트랜스포메이션’을 가속화하여 심지어 원격근무를 꺼렸던 기업(아마도 애플 포함)조차도 재택근무 체제를 ‘신속하게’ 시행하도록 만들었다.  갤럽이 5월 1일 발표한 자료에 따르면 미국에서 봉쇄 조치가 내려진 지 3주 만에 재택근무자 비율이 31%에서 62%로 2배 증가했다. 많은 직원들이 재택근무를 반기는 모습이다. 코로나19 사태가 끝난 뒤에도 가능한 한 원격근무를 하고 싶다고 응답한 사람은 절반 이상이었다고 갤럽은 밝혔다. 흥미로운 것은 재택근무를 이어갈 계획이라는 관리자들의 답변도 52%로 절반을 넘었다는 점이다.  이러한 결과는 IDG 데이터에서도 공통적으로 나타났다. 약 71%의 IT 리더가 원격근무에 대해 현재 긍정적인 시각을 가지고 있는 것으로 조사됐다.  ‘원격근무’라는 미래를 향해 상황이 변하고 있다. 미국 구인·구직 웹사이트 글래스도어의 설문조사에 따르면 코로나19로 인한 기업의 '무기한 재택근무 조치'를 지지한다고 대답한 직원들의 비율이 67%에 달했다.  물론 대부분의 직원들은 선택권이 없긴 했다. 그래도 직원들은 지난 몇 주 동안 많은 것을 배웠다. (사무기기에 투자하기도 했다.) 이 새롭게 얻은 지식을 왜 낭비하는가? &nbs...

스마트폰 포스트코로나 코로나바이러스 코로나19 디지털트랜스포메이션 애플워치 스캠 MDM 피싱 재택근무 아이폰 보안 원격근무 엔드포인트관리

2020.05.11

코로나19는 심지어 원격근무 도입을 주저했던 기업들조차도 재택근무에 적응하도록 만들었다.  필자는 종종 애플의 솔루션과 에코시스템이 어떻게 기업의 생산성을 향상시키고 새로운 근무 방식을 가능하게 할 수 있는지 언급해왔다. 하지만 그 아이디어들이 최근 몇 주 만에 필수적으로 요구되리라고 전혀 예상하지 못했다.    ‘모빌리티’가 모든 것을 하나로 묶고 있다  우리는 이미 일상의 디지털 트랜스포메이션을 겪고 있다. 비즈니스 프로세스와 일상생활의 대부분이 기술로 둘러싸여 있기 때문이다. 이를테면 많은 사람들이 이미 아이폰을 사용하면서 수많은 것들을 해결하고, 건강 관리를 위해 애플 워치를 착용한다.  COVID-19는 ‘트랜스포메이션’을 가속화하여 심지어 원격근무를 꺼렸던 기업(아마도 애플 포함)조차도 재택근무 체제를 ‘신속하게’ 시행하도록 만들었다.  갤럽이 5월 1일 발표한 자료에 따르면 미국에서 봉쇄 조치가 내려진 지 3주 만에 재택근무자 비율이 31%에서 62%로 2배 증가했다. 많은 직원들이 재택근무를 반기는 모습이다. 코로나19 사태가 끝난 뒤에도 가능한 한 원격근무를 하고 싶다고 응답한 사람은 절반 이상이었다고 갤럽은 밝혔다. 흥미로운 것은 재택근무를 이어갈 계획이라는 관리자들의 답변도 52%로 절반을 넘었다는 점이다.  이러한 결과는 IDG 데이터에서도 공통적으로 나타났다. 약 71%의 IT 리더가 원격근무에 대해 현재 긍정적인 시각을 가지고 있는 것으로 조사됐다.  ‘원격근무’라는 미래를 향해 상황이 변하고 있다. 미국 구인·구직 웹사이트 글래스도어의 설문조사에 따르면 코로나19로 인한 기업의 '무기한 재택근무 조치'를 지지한다고 대답한 직원들의 비율이 67%에 달했다.  물론 대부분의 직원들은 선택권이 없긴 했다. 그래도 직원들은 지난 몇 주 동안 많은 것을 배웠다. (사무기기에 투자하기도 했다.) 이 새롭게 얻은 지식을 왜 낭비하는가? &nbs...

2020.05.11

넷플릭스, MS 365 앱 사용자 겨냥한 이메일 피싱 '주의'

사이버범죄자들이 넷플릭스 회원과 마이크로소프트 365 앱 사용자를 겨냥한 새로운 피싱 공격을 시작했다.  사이버보안 제공 업체 메일가드(MailGuard)에 따르면 2020년 첫날 넷플릭스 회원은 '당신의 넷플릭스 멤버십을 보류 중입니다'라는 제목으로 손상된 이메일 계정으로부터 이메일을 받았다.   이 이메일에는 사기꾼이 가입자의 회원 정보를 수집하는 가짜 넷플릭스 '로그인' 페이지로 연결되는 확인 링크가 들어 있었다. 또한 프로세스를 완료하지 못하면 회원 자격이 정지된다는 경고까지 포함돼 있었다. 넷플릭스를 사칭한 이메일은 의심하지 않는 사용자를 사용자의 생년월일을 요청하는 '귀하의 청구 정보'로 안내한다. 이 페이지에는 해당 페이지가 합법적임을 보증하는 '보안 서버' 아이콘까지 있었다. 메일가드는 블로그 게시글에서 “넷플릭스 사칭 이메일을 받았다면 링크를 클릭하지 않고 즉시 이메일을 삭제하라”며 다음과 같이 전했다. “넷플릭스에서 온 이메일에는 주의를 기울여 열고 열기 전에 합법적인 커뮤니케이션인지 확인하라. 사람들에게 위협을 알리는 데 도움이 되도록 이 알림을 소셜미디어 네트워크와 공유하라." 이 밖에도 사이버 해커는 사용자의 자격 증명을 수집하기 위해 악의적인 마이크로소프트 365 앱으로 전환했다. 피시랩(PhishLabs)에 따르면 공격자는 내부 피싱 메시지를 보내 내부 셰어포인트와 원드라이브 파일 공유를 가장하여 피해자가 포함된 링크를 클릭하도록 유도한다. 지난달에 발견된 이 사기는 정상으로 보이는 비즈니스 프로세스의 신뢰성을 이용하며 사용자에게 로그인을 요청하는 마이크로소프트의 합법적인 로그인 페이지로 연결되는 링크를 포함한다. 그러나 이 앱에 대한 접근을 승인하면 받은편지함, 연락처, 원드라이브 파일을 포함하여 공격자에게 오피스 365 계정을 완전히 제어할 수 있다. 피시랩에 따르면 31.7.59.82에서 메일 서버에 대해 발신자 계정을 확인하면 사기를 피할 수 있다. 피시랩은 오피스 365 사용자가 공식 오...

셰어포인트 메일가드 365 앱 전자메일 원드라이브 스캠 넷플릭스 공격 해커 피싱 사기 마이크로소프트 이메일 해킹 피시랩

2020.01.09

사이버범죄자들이 넷플릭스 회원과 마이크로소프트 365 앱 사용자를 겨냥한 새로운 피싱 공격을 시작했다.  사이버보안 제공 업체 메일가드(MailGuard)에 따르면 2020년 첫날 넷플릭스 회원은 '당신의 넷플릭스 멤버십을 보류 중입니다'라는 제목으로 손상된 이메일 계정으로부터 이메일을 받았다.   이 이메일에는 사기꾼이 가입자의 회원 정보를 수집하는 가짜 넷플릭스 '로그인' 페이지로 연결되는 확인 링크가 들어 있었다. 또한 프로세스를 완료하지 못하면 회원 자격이 정지된다는 경고까지 포함돼 있었다. 넷플릭스를 사칭한 이메일은 의심하지 않는 사용자를 사용자의 생년월일을 요청하는 '귀하의 청구 정보'로 안내한다. 이 페이지에는 해당 페이지가 합법적임을 보증하는 '보안 서버' 아이콘까지 있었다. 메일가드는 블로그 게시글에서 “넷플릭스 사칭 이메일을 받았다면 링크를 클릭하지 않고 즉시 이메일을 삭제하라”며 다음과 같이 전했다. “넷플릭스에서 온 이메일에는 주의를 기울여 열고 열기 전에 합법적인 커뮤니케이션인지 확인하라. 사람들에게 위협을 알리는 데 도움이 되도록 이 알림을 소셜미디어 네트워크와 공유하라." 이 밖에도 사이버 해커는 사용자의 자격 증명을 수집하기 위해 악의적인 마이크로소프트 365 앱으로 전환했다. 피시랩(PhishLabs)에 따르면 공격자는 내부 피싱 메시지를 보내 내부 셰어포인트와 원드라이브 파일 공유를 가장하여 피해자가 포함된 링크를 클릭하도록 유도한다. 지난달에 발견된 이 사기는 정상으로 보이는 비즈니스 프로세스의 신뢰성을 이용하며 사용자에게 로그인을 요청하는 마이크로소프트의 합법적인 로그인 페이지로 연결되는 링크를 포함한다. 그러나 이 앱에 대한 접근을 승인하면 받은편지함, 연락처, 원드라이브 파일을 포함하여 공격자에게 오피스 365 계정을 완전히 제어할 수 있다. 피시랩에 따르면 31.7.59.82에서 메일 서버에 대해 발신자 계정을 확인하면 사기를 피할 수 있다. 피시랩은 오피스 365 사용자가 공식 오...

2020.01.09

칼럼 | 이베이 계정을 탈퇴하면서...

지난 5월 어느 날 ‘ Account security notice - Immediate action required’라는 제목의 메일을 받았다. 발신자는 이베이로 되어 있었다. 최근 악성코드를 포함한 스캠 메일 중 위와 같은 제목으로 사용자를 유혹하여 열어보게 만드는 경우가 많아 일단 메일의 링크를 누르지는 않고 이베이 사이트로 직접 로그인을 했다. 그런데 정말 필자의 계정이 해킹되어 악용되었으며 바로 패스워드를 변경해야 한다고 안내가 떴다. 누군가 필자의 계정 아이디와 비밀번호를 알아내 악용하려 시도한 것을 이베이가 탐지하고 계정 차단 조처를 한 뒤 안내 메일을 보낸 것이다. 얼마 전 이베이에 아주 좋은 조건의 제품 판매가 게시되어 바로 구매를 신청했다가 물건의 남은 개수가 계속 수정되는 것을 발견하고 이상한 생각이 들어 구매를 취소하고 이베이에 신고한 적이 있다. 그 후 이베이에서는 해당 판매 게시가 남의 계정을 도용한 사기 건이고 이를 신고해 준 필자에게 감사의 표시로 5달러짜리 쿠폰을 보내주어 요긴하게 사용하였다. 해커가 어떤 목적으로 악용하려 했는지는 알 수 없으나 그런 경험에 비추어 아마 필자의 계정을 해킹한 사람도 비슷한 용도로 사용하려 했을 것으로 추측한다. 이베이의 안내 메일을 받은 후 바로 패스워드를 변경하였고 별다른 피해 사실도 없는 것으로 보이긴 했지만, 왠지 이베이의 계정을 계속 유지하는 것이 내키지 않았다. 이베이의 계정은 1990년대 말 닷컴 붐이 불었을 때 그 당시 가입하였으며 그동안 여러 번 물건을 구매했던 필자였지만 20년 가까이 유지한 이베이 계정을 그날 오후 닫았다. 통계청 발표에 따르면 2018년 국내 전자상거래 시장의 규모가 100조 원이 넘었다고 한다. 또한 한 리서치 기관의 발표에 따르면 국내 상거래 금액 중 인터넷과 온라인 전자상거래가 차지하는 비율인 ‘전자상거래 침투율’은 2018년 기준으로 24.1%로 중국, 미국, 영국, 일본 등 주요 글로벌 12개국 중 1위를 차지했다. <출처: http://www...

CIO 온라인 피싱 생체인증 FIDO 스캠 정철환 패스워드 전자상거래 계정 비밀번호 암호 피싱 사기 이베이 이메일 인증체계

2019.07.01

지난 5월 어느 날 ‘ Account security notice - Immediate action required’라는 제목의 메일을 받았다. 발신자는 이베이로 되어 있었다. 최근 악성코드를 포함한 스캠 메일 중 위와 같은 제목으로 사용자를 유혹하여 열어보게 만드는 경우가 많아 일단 메일의 링크를 누르지는 않고 이베이 사이트로 직접 로그인을 했다. 그런데 정말 필자의 계정이 해킹되어 악용되었으며 바로 패스워드를 변경해야 한다고 안내가 떴다. 누군가 필자의 계정 아이디와 비밀번호를 알아내 악용하려 시도한 것을 이베이가 탐지하고 계정 차단 조처를 한 뒤 안내 메일을 보낸 것이다. 얼마 전 이베이에 아주 좋은 조건의 제품 판매가 게시되어 바로 구매를 신청했다가 물건의 남은 개수가 계속 수정되는 것을 발견하고 이상한 생각이 들어 구매를 취소하고 이베이에 신고한 적이 있다. 그 후 이베이에서는 해당 판매 게시가 남의 계정을 도용한 사기 건이고 이를 신고해 준 필자에게 감사의 표시로 5달러짜리 쿠폰을 보내주어 요긴하게 사용하였다. 해커가 어떤 목적으로 악용하려 했는지는 알 수 없으나 그런 경험에 비추어 아마 필자의 계정을 해킹한 사람도 비슷한 용도로 사용하려 했을 것으로 추측한다. 이베이의 안내 메일을 받은 후 바로 패스워드를 변경하였고 별다른 피해 사실도 없는 것으로 보이긴 했지만, 왠지 이베이의 계정을 계속 유지하는 것이 내키지 않았다. 이베이의 계정은 1990년대 말 닷컴 붐이 불었을 때 그 당시 가입하였으며 그동안 여러 번 물건을 구매했던 필자였지만 20년 가까이 유지한 이베이 계정을 그날 오후 닫았다. 통계청 발표에 따르면 2018년 국내 전자상거래 시장의 규모가 100조 원이 넘었다고 한다. 또한 한 리서치 기관의 발표에 따르면 국내 상거래 금액 중 인터넷과 온라인 전자상거래가 차지하는 비율인 ‘전자상거래 침투율’은 2018년 기준으로 24.1%로 중국, 미국, 영국, 일본 등 주요 글로벌 12개국 중 1위를 차지했다. <출처: http://www...

2019.07.01

기고 | '연애 빙자 사기(로맨스 스캠)'를 판별하는 방법

세상에는 녹색 괴물이자 악당인 ‘그린치(Grinches)’가 정말 많다. 필자는 ‘로맨스 스캠’에 대해 처음 글을 쓴 후, 매주 ‘로맨스 사기꾼’과 사랑에 빠진 피해자의 친구나 자녀로부터 도움을 요청하는 이메일을 받고 있다. 이메일을 보낸 사람들은 통상 ‘패닉’ 상태다. 설사 강력한 증거가 있더라도, ‘사랑하는 사람’이 로맨스 스캐머(사기꾼)’에게 돈을 보내지 못하도록 설득하는 데 실패할까 걱정해서다.   이제 들어도 더 이상 놀랍지 않은 이야기들이 많다. 자신의 고독한 어머니가 야니(Yanni)라는 남자와 사랑에 빠졌다고 생각하고 있으며, 그 남자가 기존 결혼 생활을 끝내고 자신의 품으로 올 수 있도록 돈을 보내야 한다고 고집을 피우고 있다고 걱정하는 경우를 예로 들 수 있다. 또는 한 외국인 의사가 멀리 떨어져 사는 ‘연인’에게 미국 비자를 신청할 수 있도록 ‘선불 송금’ 카드를 보내라고 요청한 사례도 있다. 한 젊고 예쁜 러시아 미녀는 나이도 많고 못생긴 미국인 남자 친구와 결혼하고 싶어 안달이 나 있다. 그러나 그러기 위해서는 지금의 비참한 시골 생활에서 벗어날 돈 수천 달러가 필요하다. 일반적으로 이런 데이팅 스캠 피해자는 수백에서 수천 달러 정도를 멀리 떨어진 ‘온라인’ 연인에게 보낸다. 그러나 수만, 심지어 수십만 달러를 피해 본 피해자도 있다고 들었다. 스캠 피해자는 자신이 진짜 사랑에 빠졌다고 굳게 믿는다. 그 믿음이 강해, 이런 온라인 사랑의 ‘진실성’에 의구심을 갖는 친구 및 가족과 관계를 끊는 사람도 많다. 정말 가슴이 찢어지게 아프다. 친구나 가족에게 ‘그 로맨스’가 ‘사기’임을 설득하는 새로운 방법 이전 글에서 조언한 내용이 여전히 유효하다. 그렇지만 여기에 더해, 멀리 떨어진...

검색 로맨스 스캠 데이팅 스캠 스캠 이미지 사진 CISO 사기 CSO 소셜네트워크 구글 연애사기

2018.12.20

세상에는 녹색 괴물이자 악당인 ‘그린치(Grinches)’가 정말 많다. 필자는 ‘로맨스 스캠’에 대해 처음 글을 쓴 후, 매주 ‘로맨스 사기꾼’과 사랑에 빠진 피해자의 친구나 자녀로부터 도움을 요청하는 이메일을 받고 있다. 이메일을 보낸 사람들은 통상 ‘패닉’ 상태다. 설사 강력한 증거가 있더라도, ‘사랑하는 사람’이 로맨스 스캐머(사기꾼)’에게 돈을 보내지 못하도록 설득하는 데 실패할까 걱정해서다.   이제 들어도 더 이상 놀랍지 않은 이야기들이 많다. 자신의 고독한 어머니가 야니(Yanni)라는 남자와 사랑에 빠졌다고 생각하고 있으며, 그 남자가 기존 결혼 생활을 끝내고 자신의 품으로 올 수 있도록 돈을 보내야 한다고 고집을 피우고 있다고 걱정하는 경우를 예로 들 수 있다. 또는 한 외국인 의사가 멀리 떨어져 사는 ‘연인’에게 미국 비자를 신청할 수 있도록 ‘선불 송금’ 카드를 보내라고 요청한 사례도 있다. 한 젊고 예쁜 러시아 미녀는 나이도 많고 못생긴 미국인 남자 친구와 결혼하고 싶어 안달이 나 있다. 그러나 그러기 위해서는 지금의 비참한 시골 생활에서 벗어날 돈 수천 달러가 필요하다. 일반적으로 이런 데이팅 스캠 피해자는 수백에서 수천 달러 정도를 멀리 떨어진 ‘온라인’ 연인에게 보낸다. 그러나 수만, 심지어 수십만 달러를 피해 본 피해자도 있다고 들었다. 스캠 피해자는 자신이 진짜 사랑에 빠졌다고 굳게 믿는다. 그 믿음이 강해, 이런 온라인 사랑의 ‘진실성’에 의구심을 갖는 친구 및 가족과 관계를 끊는 사람도 많다. 정말 가슴이 찢어지게 아프다. 친구나 가족에게 ‘그 로맨스’가 ‘사기’임을 설득하는 새로운 방법 이전 글에서 조언한 내용이 여전히 유효하다. 그렇지만 여기에 더해, 멀리 떨어진...

2018.12.20

"기술 지원 빙자한 스캠 사기, 2017년 24% 증가" 마이크로소프트

기술 지원을 빙자한 해킹 공격을 보고한 사례가 지난해 24% 증가했다고 마이크로소프트가 밝혔다. 손실액은 평균 200~400달러였다. 윈도우 디펜더 연구 프로젝트 관리자 에릭 왈스트롬은 지난주 마이크로소프트 블로그에 "스캐머들(Scammers)이 효과가 입증된 소셜 엔지니어링 기법을 지속적으로 활용하고 있다. 장치가 손상되거나 파손됐다고 통지한 후 불필요한 지원 서비스를 구매하도록 하는 기법이 그것이다"라고 말했다. 왈스트롬의 게시글에는 RSA 컨퍼런스에서 공개된 기준 지원 계획 프리젠테이션이 첨부돼 있었다. 마이크로소프트 데이터에 따르면 2017년 마이크로소프트가 신고 받은 기술 지원 사기 사례는 15만 3,000건에 이르렀으며, 이는 전년도에 비해 1/4 가까이 증가한 수치다. 또 신고 사례 중 1만 5,000여 건(약 1/10)은 이러한 사기로 인해 돈을 잃었다. 마이크로소프트 소비자가 범죄자들에게 총 300만`600만 달러를 지불했다는 의미다. 왈스트롬은 이 수치가 마이크로소프트에 보고된 것일 뿐이라고 지적하며 "소셜 엔지니어링 공격에 대해 정확한 수치를 추정하기란 매우 까다롭다. 다른 기기, 플랫폼, 소프트웨어 소비자로 겨냥할 것이라는 점에서 문제는 더욱 심각할 것"이라고 말해다. 전통적으로 기술 지원 사기는 전화 통화를 이용해 이뤄지곤 했다. 가짜 기술자가 누군가에게 전화를 걸어 사기를 시도하는 것이다. 그러나 공격자들은 점차 이메일과 합법적인 보안 사이트로 위장한 악성 사이트와 같은 수단도 이용하기 시작했다. 궁극적으로는 피해자가 가짜 콜센터로 연락해 자신의 컴퓨팅 기기가 감염되거나 고장났다고 믿도록 함으로써 가짜 소프트웨어를 구매하거나 공격자들이 원격으로 피해자의 컴퓨팅 기기에 접근할 수 있도록 하려 한다. 소비자들로부터 돈을 직접 받아내거나 다른 공격의 빌미로 삼을 수 있다는 점에서 꽤나 수익성 있는 범죄다. 한편 FBI ICCC( Internet Crime Complaint ...

사기 소셜 엔지니어링 기술 지원 스캠

2018.04.25

기술 지원을 빙자한 해킹 공격을 보고한 사례가 지난해 24% 증가했다고 마이크로소프트가 밝혔다. 손실액은 평균 200~400달러였다. 윈도우 디펜더 연구 프로젝트 관리자 에릭 왈스트롬은 지난주 마이크로소프트 블로그에 "스캐머들(Scammers)이 효과가 입증된 소셜 엔지니어링 기법을 지속적으로 활용하고 있다. 장치가 손상되거나 파손됐다고 통지한 후 불필요한 지원 서비스를 구매하도록 하는 기법이 그것이다"라고 말했다. 왈스트롬의 게시글에는 RSA 컨퍼런스에서 공개된 기준 지원 계획 프리젠테이션이 첨부돼 있었다. 마이크로소프트 데이터에 따르면 2017년 마이크로소프트가 신고 받은 기술 지원 사기 사례는 15만 3,000건에 이르렀으며, 이는 전년도에 비해 1/4 가까이 증가한 수치다. 또 신고 사례 중 1만 5,000여 건(약 1/10)은 이러한 사기로 인해 돈을 잃었다. 마이크로소프트 소비자가 범죄자들에게 총 300만`600만 달러를 지불했다는 의미다. 왈스트롬은 이 수치가 마이크로소프트에 보고된 것일 뿐이라고 지적하며 "소셜 엔지니어링 공격에 대해 정확한 수치를 추정하기란 매우 까다롭다. 다른 기기, 플랫폼, 소프트웨어 소비자로 겨냥할 것이라는 점에서 문제는 더욱 심각할 것"이라고 말해다. 전통적으로 기술 지원 사기는 전화 통화를 이용해 이뤄지곤 했다. 가짜 기술자가 누군가에게 전화를 걸어 사기를 시도하는 것이다. 그러나 공격자들은 점차 이메일과 합법적인 보안 사이트로 위장한 악성 사이트와 같은 수단도 이용하기 시작했다. 궁극적으로는 피해자가 가짜 콜센터로 연락해 자신의 컴퓨팅 기기가 감염되거나 고장났다고 믿도록 함으로써 가짜 소프트웨어를 구매하거나 공격자들이 원격으로 피해자의 컴퓨팅 기기에 접근할 수 있도록 하려 한다. 소비자들로부터 돈을 직접 받아내거나 다른 공격의 빌미로 삼을 수 있다는 점에서 꽤나 수익성 있는 범죄다. 한편 FBI ICCC( Internet Crime Complaint ...

2018.04.25

비트코인 가치 급등 속 소셜 사기 '활개'

비트코인(Bitcoin) 한 개의 가격이 금 1 온스의 가격을 사상 처음으로 돌파했다. 이에 신용 사기꾼(Scammers)들은 폰지 사기(Ponzi schemes)와 피싱(Phishing) 사이트를 통해 한몫 잡으려 시도하고 있다. 이번주 공개된 한 보고서에 따르면, 가짜 비트코인 지갑, 가짜 비트코인 검색 서비스, 비트코인에 관한 가짜 설문조사, 사실이라고 믿기 힘든 돈벌이 제안, 비트코인이 접목된 전통적인 피라미드 신용 사기 등에 속은 피해자들이 잇달아 등장하고 있다. 해당 보고서를 공개한 보안 벤더 제로폭스(ZeroFox)의 수석 데이터 공학자 필립 툴리는 "랜섬웨어를 배포하여 돈을 벌고 싶어하는 사람들에게 매력적인 비트코인의 특성은 신용 사기꾼들에게도 매력적이다”라고 말했다. 분산형 구조, 익명성, 취소불가 등의 특성이 바로 그것이다. 그는 “비트코인을 빼앗겼을 때 항의할 곳이 없다”라며, “전통적인 결제의 경우에는 그렇지 않다. 많은 은행들이 즉시 송금을 정지하고 때에 따라서는 보상하기도 한다”라고 말했다. 즉 비트코인은 다양한 신용 사기꾼들에게 매우 매력적이다. 그리고 신용 사기를 소셜 네트워크를 곳곳에서 유표시키면 더 많은 사람들에게 신속하게 도달할 수 있게 된다. 하지만 이런 사기에 빠지는 사람들은 자신의 돈을 잃을 뿐 아니라 친구들의 돈도 잃게 만드는 경우가 있다. 또한 자신이 근무하는 기업에 피해를 입힐 수 있는 잠재적인 발판이 마련된다. 예를 들어, 사용자를 피싱 사이트로 끌어들이는 신용 사기는 직원 컴퓨터에 맬웨어(Malware)도 설치하는 행동으로 이어질 수 있다. 제로폭스의 공동 설립자 겸 CBO(Chief Business Officer) 에반 블레어는 “이제 기업 데이터가 위험에 처하는 상황이다”라고 말했다. 기업들은 자신의 명성을 지키기 위해서도 이런 신용 사기에 주의해야 한다. 신용 사기꾼들은 때로는 기존의 브...

피싱 스캠 비트코인 스캐머 제로폭스 폰지 사기

2017.03.28

비트코인(Bitcoin) 한 개의 가격이 금 1 온스의 가격을 사상 처음으로 돌파했다. 이에 신용 사기꾼(Scammers)들은 폰지 사기(Ponzi schemes)와 피싱(Phishing) 사이트를 통해 한몫 잡으려 시도하고 있다. 이번주 공개된 한 보고서에 따르면, 가짜 비트코인 지갑, 가짜 비트코인 검색 서비스, 비트코인에 관한 가짜 설문조사, 사실이라고 믿기 힘든 돈벌이 제안, 비트코인이 접목된 전통적인 피라미드 신용 사기 등에 속은 피해자들이 잇달아 등장하고 있다. 해당 보고서를 공개한 보안 벤더 제로폭스(ZeroFox)의 수석 데이터 공학자 필립 툴리는 "랜섬웨어를 배포하여 돈을 벌고 싶어하는 사람들에게 매력적인 비트코인의 특성은 신용 사기꾼들에게도 매력적이다”라고 말했다. 분산형 구조, 익명성, 취소불가 등의 특성이 바로 그것이다. 그는 “비트코인을 빼앗겼을 때 항의할 곳이 없다”라며, “전통적인 결제의 경우에는 그렇지 않다. 많은 은행들이 즉시 송금을 정지하고 때에 따라서는 보상하기도 한다”라고 말했다. 즉 비트코인은 다양한 신용 사기꾼들에게 매우 매력적이다. 그리고 신용 사기를 소셜 네트워크를 곳곳에서 유표시키면 더 많은 사람들에게 신속하게 도달할 수 있게 된다. 하지만 이런 사기에 빠지는 사람들은 자신의 돈을 잃을 뿐 아니라 친구들의 돈도 잃게 만드는 경우가 있다. 또한 자신이 근무하는 기업에 피해를 입힐 수 있는 잠재적인 발판이 마련된다. 예를 들어, 사용자를 피싱 사이트로 끌어들이는 신용 사기는 직원 컴퓨터에 맬웨어(Malware)도 설치하는 행동으로 이어질 수 있다. 제로폭스의 공동 설립자 겸 CBO(Chief Business Officer) 에반 블레어는 “이제 기업 데이터가 위험에 처하는 상황이다”라고 말했다. 기업들은 자신의 명성을 지키기 위해서도 이런 신용 사기에 주의해야 한다. 신용 사기꾼들은 때로는 기존의 브...

2017.03.28

움직이는 보안 구멍?··· 특히 주의해야 할 내외부 관계자 10인

정보 보안 사고가 매년 기록을 갱신하고 있으며, 사고 중 상당수는 내부자에서 비롯된 것이라는데 수많은 연구보고서가 같은 목소리를 낸다. 보안 솔루션 기업 봄가르(Bomgar)의 보안 제품 관리 디렉터 샘 엘리엇은 특별 권한을 가진 내부 직원이나 외주 직원에 특히 유의해야 한다고 조언했다. 보안에 특히 유의해야 할 내부자 10인을 정리했다. CEO 그렇다, 가장 높은 자리에 있는 인물이 리스트에서도 첫번째다. 엘리엇은 "올해 초 FBI는 CEO를 노리는 정교한 공격이 지난 3년 간 총 23억 달러의 손실을 유발시킨 것으로 추산했다. 이러한 공격은 CEO가 가지는 권한과 지위을 노린다. 조직의 상부와 하부는 공격자들에게 모두 매력적인 먹잇감일 수 있다"라고 말했다. 임원 비서 정보를 가진 이라면 곧 공격 대상이라는 의미다. 엘리엇은 "많은 조직의 경우 임원의 비서들은 다양한 정보에 접근할 수 있다. 임원진 정, 절차 정보, 로그인 등과 관련된 고급 시스템 정보, 재정 데이터, 여타 기밀 파일 등이다"라고 말했다. 보안 컨설턴트 이들이 외부 인물이라는 사실을 기억해야 한다. 엘리엇은 "다층형 보안은 종종 외부 보안 서비스 기업으로부터의 지원이나 이들과의 통합을 필요로 한다"라고 지적하며 "이들에게는 네트워크와 기업 전반를 누비고 다닐 수 있는 권한이 부여되기 쉽다. 시간을 들여 이들 공급자들의 보안 상태를 점검해야 할 이유가 있다"라고 말했다. 전직원이나 이전 벤더 퇴사나 계약 종료는 종종 쉽지 않은 작업이며, 이로 인해 사고로 이어지는 경우가 잦다. 엘리엇은 "오늘날 모든 업종에 걸쳐 조직들이 가장 흔히 저지르는 실수는 관계가 끝난 직원이나 벤더의 권한을 방치하는 것"이라며, "접근권을 차단하지 않는다면 공격에 쉽게 노출될 수 있다. 공격면을 줄이기 위해서는 이러한 프로파일을 반드시 삭제해야 한다"라고 말했다. 신임 ...

소셜 엔지니어링 웨일링 스캠 내부자 보안 보안 구성

2017.03.23

정보 보안 사고가 매년 기록을 갱신하고 있으며, 사고 중 상당수는 내부자에서 비롯된 것이라는데 수많은 연구보고서가 같은 목소리를 낸다. 보안 솔루션 기업 봄가르(Bomgar)의 보안 제품 관리 디렉터 샘 엘리엇은 특별 권한을 가진 내부 직원이나 외주 직원에 특히 유의해야 한다고 조언했다. 보안에 특히 유의해야 할 내부자 10인을 정리했다. CEO 그렇다, 가장 높은 자리에 있는 인물이 리스트에서도 첫번째다. 엘리엇은 "올해 초 FBI는 CEO를 노리는 정교한 공격이 지난 3년 간 총 23억 달러의 손실을 유발시킨 것으로 추산했다. 이러한 공격은 CEO가 가지는 권한과 지위을 노린다. 조직의 상부와 하부는 공격자들에게 모두 매력적인 먹잇감일 수 있다"라고 말했다. 임원 비서 정보를 가진 이라면 곧 공격 대상이라는 의미다. 엘리엇은 "많은 조직의 경우 임원의 비서들은 다양한 정보에 접근할 수 있다. 임원진 정, 절차 정보, 로그인 등과 관련된 고급 시스템 정보, 재정 데이터, 여타 기밀 파일 등이다"라고 말했다. 보안 컨설턴트 이들이 외부 인물이라는 사실을 기억해야 한다. 엘리엇은 "다층형 보안은 종종 외부 보안 서비스 기업으로부터의 지원이나 이들과의 통합을 필요로 한다"라고 지적하며 "이들에게는 네트워크와 기업 전반를 누비고 다닐 수 있는 권한이 부여되기 쉽다. 시간을 들여 이들 공급자들의 보안 상태를 점검해야 할 이유가 있다"라고 말했다. 전직원이나 이전 벤더 퇴사나 계약 종료는 종종 쉽지 않은 작업이며, 이로 인해 사고로 이어지는 경우가 잦다. 엘리엇은 "오늘날 모든 업종에 걸쳐 조직들이 가장 흔히 저지르는 실수는 관계가 끝난 직원이나 벤더의 권한을 방치하는 것"이라며, "접근권을 차단하지 않는다면 공격에 쉽게 노출될 수 있다. 공격면을 줄이기 위해서는 이러한 프로파일을 반드시 삭제해야 한다"라고 말했다. 신임 ...

2017.03.23

범죄자들의 즐겨찾기··· '우범지대' 도메인 10선

웹에도 도시와 마찬가지로 '우범지대'가 있다. 스팸과 스캠(사기), PUS(Potentially Unwanted Software, 잠재적 유해 프로그램) 배포, 맬웨어, 봇넷, 피싱 등 위험한 행위가 자주 발생하는 장소를 일컫는다. 엔터프라이즈 보안 회사인 블루코트 시스템스(Blue Coat Systems )는 웹 상의 '음성 행위'를 추적하기 위해 1만 5,000여 사업체와 7,500만의 사용자를 대상으로 수억 건의 웹 요청을 분석하고 있다. 이 회사는 지난 9월 웹의 '우범지대'인 최상위 도메인(TLD) 10개를 발표했다. 지난 몇 년간 .com, .net, .org 외의 여러 최상위 도메인이 만들어졌다. 그런데 이들 최상위 도메인에 범죄자들이 몰려드는 경우가 많다. 잘 알려진 TLD(최상위 도메인)보다 등록비가 저렴하기 때문이다. 블로 코트 시스템스는 기업들이 위험 TLD의 트래픽을 차단하고, 사용자들에게 이들 TLD가 포함된 링크를 함부로 클릭하지 않도록 교육하는 등 보호 대책을 수립해 실천해야 한다고 강조했다. 링크 처리된 문구에 주소가 확실하게 드러나지 않는 경우 마우스를 가져가면 링크 주소를 확인할 수 있다. 모바일 장치에서는 길게 탭을 해 링크 주소를 확인할 수 있다. ciokr@idg.co.kr

해킹 맬웨어 인터넷 주소 도메인 스캠 TLD

2015.10.16

웹에도 도시와 마찬가지로 '우범지대'가 있다. 스팸과 스캠(사기), PUS(Potentially Unwanted Software, 잠재적 유해 프로그램) 배포, 맬웨어, 봇넷, 피싱 등 위험한 행위가 자주 발생하는 장소를 일컫는다. 엔터프라이즈 보안 회사인 블루코트 시스템스(Blue Coat Systems )는 웹 상의 '음성 행위'를 추적하기 위해 1만 5,000여 사업체와 7,500만의 사용자를 대상으로 수억 건의 웹 요청을 분석하고 있다. 이 회사는 지난 9월 웹의 '우범지대'인 최상위 도메인(TLD) 10개를 발표했다. 지난 몇 년간 .com, .net, .org 외의 여러 최상위 도메인이 만들어졌다. 그런데 이들 최상위 도메인에 범죄자들이 몰려드는 경우가 많다. 잘 알려진 TLD(최상위 도메인)보다 등록비가 저렴하기 때문이다. 블로 코트 시스템스는 기업들이 위험 TLD의 트래픽을 차단하고, 사용자들에게 이들 TLD가 포함된 링크를 함부로 클릭하지 않도록 교육하는 등 보호 대책을 수립해 실천해야 한다고 강조했다. 링크 처리된 문구에 주소가 확실하게 드러나지 않는 경우 마우스를 가져가면 링크 주소를 확인할 수 있다. 모바일 장치에서는 길게 탭을 해 링크 주소를 확인할 수 있다. ciokr@idg.co.kr

2015.10.16

주의해야 할 신종 소셜 미디어 사기 수법 10가지

소셜 네트워크에서 일어나는 사기행각들은 사실 어제 오늘의 일도 아니다. 문제는 이 사기행각들이 지속적으로 변화 발전해 최신 애플리케이션, 동향, 뉴스를 따라잡고 여기서 이익을 취하고자 끊임없이 변화 발전한다는 데 있다. 여기 가장 최근 등장한 소셜 네트워크에서 벌어지는 사기 수법을 소개한다. ciokr@idg.co.kr

페이스북 Scam 스냅챗 스캠 인스타그램 구글+ 소셜 네트워크 시만텍 사기 소셜 미디어 트위터 이메일 초대장

2014.07.30

소셜 네트워크에서 일어나는 사기행각들은 사실 어제 오늘의 일도 아니다. 문제는 이 사기행각들이 지속적으로 변화 발전해 최신 애플리케이션, 동향, 뉴스를 따라잡고 여기서 이익을 취하고자 끊임없이 변화 발전한다는 데 있다. 여기 가장 최근 등장한 소셜 네트워크에서 벌어지는 사기 수법을 소개한다. ciokr@idg.co.kr

2014.07.30

데이터 누출 사건이 시사하는 맬웨어의 미래

몇 주 전 이베이(eBay)가 대형 데이터 침해 사고로 곤경에 처했다. 이에 대해 대다수는 비밀번호 유출과 사이트의 보안 취약점에 주목했다. 이는 이치에 맞는 우려이기는 하지만 보안 사슬에서 가장 취약한 다른 연결 고리에도 신경 써야 한다. 다름 아닌 '사람'이다. 실제, 이베이의 침해 사고를 촉발한 원인은 정교한 취약점 공격이 아닌 '구식 사기 행위’였다. 많게는 100명의 이베이 직원들이 중요 정보를 공개하도록 속이는 사기의 희생자가 된 것으로 추정된다. 범죄자들이 믿을 수 있는 개인이나 단체로 위장하는 방식의 소셜 엔지니어링 사기 기법이었다. 그리고 이베이 직원들이 공개한 정보는 로그인 정보였다. 사실 놀랍지는 않다. 필자는 최근 다수의 보안 전문가들에게 주의해야 할 새로운 혁신적인 공격을 평가해 달라고 요청했다. 그리고 이들은 애플리케이션 패칭이나 업그레이드, 보안 소프트웨어로 해결할 수 없는 문제가 가장 우려되는 요소라고 입을 모았다. 트립와이어(Tripwire)의 보안 조사 담당인 켄 웨스틴은 "가장 공략하기 쉬운 공격 대상은 여전히 사람이다. 사람을 대상으로 한 공격이 효과를 거두는 한, 공격자들은 계속 사람을 전적으로, 또는 정교한 통합 공격의 일부로 악용할 것이다"고 말했다. 현재 세심하게 수집한 개인 데이터를 이용해 신뢰를 얻는 공격 작전들이 늘고 있는 추세다. '고객님께'로 시작하고, 통상적인 정보만 담겨있는 피싱 공격 메시지는 무시할 확률이 높다. 그러나 범죄자들이 수신자를 이름으로 호칭하고, 집 주소와 전화번호, 생년월일 같은 개인 정보를 포함시키며, 거래를 하는 회사에서 발송한 메시지로 포장을 한다면 주의 깊은 사람이라도 여기에 응답을 할 확률이 높아진다. 공격자들이 개인 정보를 더 많이 수집 할수록 스피어피싱 스캠 공격을 추진하기가 쉬어진다. 타깃(Target)과 이베이 같은 회사가 해커들의 매력적인 공격 대상인 이유가 여기에...

데이터 이베이 피싱 누출 침해 스캠 타겟

2014.06.11

몇 주 전 이베이(eBay)가 대형 데이터 침해 사고로 곤경에 처했다. 이에 대해 대다수는 비밀번호 유출과 사이트의 보안 취약점에 주목했다. 이는 이치에 맞는 우려이기는 하지만 보안 사슬에서 가장 취약한 다른 연결 고리에도 신경 써야 한다. 다름 아닌 '사람'이다. 실제, 이베이의 침해 사고를 촉발한 원인은 정교한 취약점 공격이 아닌 '구식 사기 행위’였다. 많게는 100명의 이베이 직원들이 중요 정보를 공개하도록 속이는 사기의 희생자가 된 것으로 추정된다. 범죄자들이 믿을 수 있는 개인이나 단체로 위장하는 방식의 소셜 엔지니어링 사기 기법이었다. 그리고 이베이 직원들이 공개한 정보는 로그인 정보였다. 사실 놀랍지는 않다. 필자는 최근 다수의 보안 전문가들에게 주의해야 할 새로운 혁신적인 공격을 평가해 달라고 요청했다. 그리고 이들은 애플리케이션 패칭이나 업그레이드, 보안 소프트웨어로 해결할 수 없는 문제가 가장 우려되는 요소라고 입을 모았다. 트립와이어(Tripwire)의 보안 조사 담당인 켄 웨스틴은 "가장 공략하기 쉬운 공격 대상은 여전히 사람이다. 사람을 대상으로 한 공격이 효과를 거두는 한, 공격자들은 계속 사람을 전적으로, 또는 정교한 통합 공격의 일부로 악용할 것이다"고 말했다. 현재 세심하게 수집한 개인 데이터를 이용해 신뢰를 얻는 공격 작전들이 늘고 있는 추세다. '고객님께'로 시작하고, 통상적인 정보만 담겨있는 피싱 공격 메시지는 무시할 확률이 높다. 그러나 범죄자들이 수신자를 이름으로 호칭하고, 집 주소와 전화번호, 생년월일 같은 개인 정보를 포함시키며, 거래를 하는 회사에서 발송한 메시지로 포장을 한다면 주의 깊은 사람이라도 여기에 응답을 할 확률이 높아진다. 공격자들이 개인 정보를 더 많이 수집 할수록 스피어피싱 스캠 공격을 추진하기가 쉬어진다. 타깃(Target)과 이베이 같은 회사가 해커들의 매력적인 공격 대상인 이유가 여기에...

2014.06.11

"개인정보 훔치는 가짜 앱 스토어 주의" 시만텍

안드로이드 기기를 겨냥한 한 가짜 앱 스토어가 7만 5,000~45만 건의 개인 정보를 훔친 것으로 추정된다고 시만텍이 밝혔다. 시만텍은 안드로이드 익스프리스팸(Android.Exprespam)을 발견하고 분석한 결과, 1월 13일~20일 사이에 애략 3,000명 이상의 방문자가 안드로이드 익스프레스's 플레이라는 가짜 앱 스토어에 접근한 것을 시사하는 데이터를 획득했다고 밝혔다. 시만텍의 조지 하마다는 블로그 포스트를 통해 "이 사기는 단지 2주 정도만 동작했다. 개인적으로 이는 그저 시작이라고 본다. 수집되는 개인 데이터들은 기하급수적으로 증가할 것"이라고 전했다. 시만텍은 익스프레스팸에 의해 등록된 도메인으로 연결되는 다른 버전의 페이크 앱 스토어도 발견했다. 이 앱 스토어는 별다른 이름이 없다는 점에서 아직 제작 단계로 풀이된다는 설명이다. 시만텍은 그러나 신형 맬웨어 변종이 이 사이트에서 배포되고 있었다고 경고했다. 하마다는 "사기꾼들이 그들의 기법의 지속적으로 변형시키고 있으며 이를 통해 이득을 거두고 있다. 이러한 업데이트들은 사기꾼들이 잡히거나 처벌받기 전까지는 멈추지 않을 것이다"라고 밝혔다. 시만텍은 이러한 사기에 대비하기 위해서는 스마트폰 사용자들이 유명 앱 벤더를 통해서만 앱을 다운로드 받고 이메일이나 불확실한 출처로부터의 링크는 가급적 삼가하는 한편, 보안 앱을 설치할 것을 권고했다. ciokr@idg.co.kr

시만텍 앱 스토어 모바일 보안 스캠 가짜

2013.01.24

안드로이드 기기를 겨냥한 한 가짜 앱 스토어가 7만 5,000~45만 건의 개인 정보를 훔친 것으로 추정된다고 시만텍이 밝혔다. 시만텍은 안드로이드 익스프리스팸(Android.Exprespam)을 발견하고 분석한 결과, 1월 13일~20일 사이에 애략 3,000명 이상의 방문자가 안드로이드 익스프레스's 플레이라는 가짜 앱 스토어에 접근한 것을 시사하는 데이터를 획득했다고 밝혔다. 시만텍의 조지 하마다는 블로그 포스트를 통해 "이 사기는 단지 2주 정도만 동작했다. 개인적으로 이는 그저 시작이라고 본다. 수집되는 개인 데이터들은 기하급수적으로 증가할 것"이라고 전했다. 시만텍은 익스프레스팸에 의해 등록된 도메인으로 연결되는 다른 버전의 페이크 앱 스토어도 발견했다. 이 앱 스토어는 별다른 이름이 없다는 점에서 아직 제작 단계로 풀이된다는 설명이다. 시만텍은 그러나 신형 맬웨어 변종이 이 사이트에서 배포되고 있었다고 경고했다. 하마다는 "사기꾼들이 그들의 기법의 지속적으로 변형시키고 있으며 이를 통해 이득을 거두고 있다. 이러한 업데이트들은 사기꾼들이 잡히거나 처벌받기 전까지는 멈추지 않을 것이다"라고 밝혔다. 시만텍은 이러한 사기에 대비하기 위해서는 스마트폰 사용자들이 유명 앱 벤더를 통해서만 앱을 다운로드 받고 이메일이나 불확실한 출처로부터의 링크는 가급적 삼가하는 한편, 보안 앱을 설치할 것을 권고했다. ciokr@idg.co.kr

2013.01.24

회사명:한국IDG 제호: ITWorld 주소 : 서울시 중구 세종대로 23, 4층 우)04512
등록번호 : 서울 아00743 등록일자 : 2009년 01월 19일

발행인 : 박형미 편집인 : 박재곤 청소년보호책임자 : 한정규
사업자 등록번호 : 214-87-22467 Tel : 02-558-6950

Copyright © 2022 International Data Group. All rights reserved.

10.4.0.6