또 다시 고개드는 정부 시책(민생회복 소비쿠폰) 사칭 범죄

이미지
 새로운 정부에서 경기 부양을 목적으로 전국민 소비쿠폰 지급을 시작한다고 한다. 코로나 때와 유사한 정책이라고 할 수 있다. 이런 사회적 이슈가 있을 때 어김없이 틈새를 비집고 사기 행각이 나타난다. 안랩에서 이와 관련된 컬럼을 하나 썼는데 다음과 같은 내용이다. 민생회복 소비쿠폰 사칭 문자! 링크 있으면 100% 사기 민생회복 소비쿠폰을 사칭한 문자 사기가 최근 기승을 부리고 있는데, 소비쿠폰 지급을 가장해 악성 링크를 포함한 문자가 유포되고 있으며, 이러한 문자를 수신한 경우 링크를 클릭하면 100% 사기라는 것을 거듭 강조한다. 실제 피해 사례로, 사용자가 링크에 접속 시 악성 앱 설치, 개인정보 유출, 금융 피해 위험이 높아지는 것으로 분석된다.  정부·공공기관은 문자로 쿠폰 지급 관련 개별 링크를 발송하지 않는다 고 한다. 정식 안내는 각 기관 공식 홈페이지나 애플리케이션을 통해 이뤄진다는 점을 명확히 하고 있다. 아울러, 유사 사기 문자가 수신될 경우 절대 링크를 클릭하지 말고 즉시 삭제 하며, 스마트폰 내 보안 앱 최신 업데이트를 유지해야 한다고 권고한다. 좀 더 세부적으로 정리하자면 이와 같은 사기 또는 해킹에 대한 주요 대응 방법은 다음과 같다. [사용자 대응 방법] 1. 출처가 불분명하거나 의심스러운 링크는 절대 클릭하지 않는다.  2. 정부·공공기관의 개별 문자 안내는 믿지 않고 공식 경로을 확인한다. 3. 스마트폰 보안 앱 최신 상태로 업데이트한다. 4. 정식 앱스토어를 통한 애플리케이션 설치를 습관화한다. [피해 또는 이상 징후 발생 시 대처 방법] 1. 악성 앱 설치 및 정보 유출이 의심될 경우 즉시 관할 경찰, 금융기관, KISA 등에 즉시 신고한다. 2. 의심 문자 즉시 삭제하고, 추가 피해 예방을 위한 비밀번호를 변경한다. [추가 권고 사항] 1. 이와 같은 내용은 가급적 가족·지인과 정보를 공유하도록 한다. 2. 유사 사기가 확산되고 있음을 주변에 알리고 예방 행동을 적극적으로 전달한다. 3. 최신 사기...

토르 브라우저는 해킹이 불가능한가?

이미지
독일 경찰이 아동 성 착취 범죄자를 체포하기 위해 토르 브라우저를 뚫었다고 하는 기사( 보안뉴스 24.9.25 )에 대하여 간단히 요약해 봅니다. 1.  다크웹 다크웹은 표준 인터넷 검색 엔진으로는 접근할 수 없는 폐쇄형 웹사이트들로 구성되어 있는 영역입니다. 2. 토르 브라우저 다크웹을 접속하기 위해서는 토르 브라우저를 이용해야 한다고 합니다. 토르(The Onion Router) 브라우저는 사용자의 익명성을 보호하기 위해 개발된 도구입니다. 여러 계층의 암호화와 네트워크 경유를 통해 사용자의 IP 주소와 활동을 숨겨줍니다. 언론인, 활동가 등 프라이버시 보호가 중요한 사용자들 사이에는 유용하지만, 익명성이 보장되어 범죄 활동 도구로도 많이 악용되고 있습니다. 3. 기사 내용 및 사건 개요 2021년, 독일 경찰은 아동 성 착취물을 유통하던 다크웹 플랫폼 '보이즈타운' 운영자들을 체포하였습니다. 독일 언론 보도에 따르면, 경찰이 토르 네트워크를 직접 해킹하는 방식으로 검거를 했다고 알려졌습니다. 이 사건으로 인해서 토르 네트워크의 익명성에 대한 의문이 제기되었습니다. 4. 토르 익명성 침해 논란 토르 브라우저는 사용자 활동의 익명성을 보호하는 기술로 알려져 있습니다. 그러나 이 사건에서 독일 경찰이 토르 네트워크를 직접 침투한 것으로 의심되며, 구체적인 수사 기법은 공개되지 않았습니다. 이에 따라, 전문가들은 경찰이 토르를 뚫은 것이 아니라, 다크웹 운영자들이 사용한 P2P 메시징 어플리케이션 '리코쳇'의 취약점을 이용했을 가능성을 제기하였습니다. 또 다른 가능성은 토르 네트워크의 특정 노드를 이용하여 사용자의 IP를 추적하는 '가드 노드 공격'이 언급되었습니다. 이 취약점은 2018년에 이미 패치가 된 것으로 알려져 있으나, 구체적인 수사 기법은 아직 확인되고 있지 않습니다. 5. 논란의 영향 이 사건은 토르의 익명성에 의존하는 사용자들에게 경각심을 불러 일으키게 한 사건입니다. 언론인, 활동가 들은 온라인 활동의...

주식시장의 리듬을 이해한다(feats. 엘리어트 파동과 피보나치 수열)

이미지
수학과 이론을 통한 주가 예측 엘리어트 파동과 피보나치 수열이 알려주는 주가 방향 1. 엘리어트 파동이론의 기본 원리 랄프 넬슨 엘리어트는 1930년대에 주가 움직임은 일정한 패턴을 반복한다는 가설 하에 이론을 개발하였다. 그의 주장에 따르면 주식시장 움직임은 무작위적이거나 혼돈적이지 않고 특정한 '파동' 의 패턴을 따른다는 것이었다. 이 파동이론은 '5-3'의 주요 패턴으로 구성된다. 5개의 파동(Motive Wave)은 주가의 상승 트렌드를 나타내며, 이를 따르는 3개의 파동(Correction Wave)은 그 반대 방향의 움직임, 즉 조정을 나타낸다. 이 8개의 파동이 반복되며 주가가 움직인다는 이론이다. 2. 엘리어트 파동 그래프 구조 엘리어트 파동이론의 구조는 다음과 같다. Motive Wave(5파동 구조) Wave 1 : 가격 상승 시작 Wave 2 : 파동 1의 일부를 정정하는 하락 Wave 3 : 강력한 상승 (파동 1보다 길고 파동 2를 초과) Wave 4 : 파동 3의 일부를 정정하는 하락, 그러나 파동 2의 깊이에 도달하지 않음 Wave 5 : 최종 상승, 파동 3만큼 강력하지 않을 수 있음 Corrective Wave(3파동 구조) Wave A : 하락 Wave B : 파동 A의 일부를 회복하는 상승 Wave C : 파동 A만큼 다시 하락 전체적인 움직임은 5파동의 Motive Wave와 3파동의 Correction Wave, 총 8파동의 움직임으로 나타낼 수 있다. 3. 엘리어트 파동이론과 피보나치 수열의 조합 이 엘리어트 파동이론에 피보나치 수열을 조합하게 되면 주가 움직임의 깊이와 지속시간에 대한 중요한 팁을 얻을 수 있다. 현재 파동 위치 파악 : 우선, 주식시장의 현재 위치가 엘리어트 파동이론의 어느 부분에 해당되는지 파악하는 것이 필요하다. 주식시장이 1~5번 Motive Wave에서 움직이고 있는 것인지 아니면 A-B-C의 Correction Wave에서 움직이고 있는지를 분석해야 한다. Wav...

랜섬웨어 사고 피할 수 있는가? 예방 방법과 최고의 대응 꿀팁!

이미지
[랜섬웨어 공격에 대한 예방과 대응 방법] <백업과 엔드포인트 보안을 통한 랜섬웨어 사고 예방 및 대응> 1. 랜섬웨어가 도대체 뭐길래? 랜섬웨어는 몸값을 뜻하는 'Ransom' 과 'Software'를 뜻하는 'ware' 를 합성해 만든 말로써, 컴퓨터 시스템을 감염시켜 해당 시스템을 마치 인질처럼 붙잡고 접근권한을 차단하여 금전을 요구하는 악성코드 및 그 행위를 일컫는다. 과거에는 빈번히 발생하지 않는 일이었으나 2017년 워너크라이 공격으로 인해 세상에 대대적으로 알려지게 되었다. 그 이후 더욱더 다양한 랜섬웨어들이 등장하였고 그 수법 또한 점진적으로 진화하였다. 랜섬웨어에 감염되면 나타나는 대표적인 증상은 컴퓨터 또는 휴대폰 내 파일을 열려고 하면 팝업창이 뜨면서 파일을 열고 싶으면 해커가 지정한 곳으로 일정 금액을 보내라는 문구가 나오며 해당 파일은 열리지 않게 된다. 사실 이런 경우 컴퓨터 또는 시스템을 싹 지우고 새로 설치하면 별 문제가 없는 일이다. 그러나 해당 시스템에 데이터가 존재하기에, 그 데이터는 개인적이든 비즈니스적이든 중요하기에 포기하지 못하고 돈을 지불해서라도 풀려고 한다. 그래서 해커들은 이런 점을 노리고 랜섬웨어를 통해 공격을 하여 금전적 이득을 취하고 있는 것이다. 2. 랜섬웨어의 피해는 어느 정도일까? 과거에는 크게 이슈가 되지 않았고, 피해 규모도 크지 않아 세간에 많이 알려지지 않았다. 그러나 점차 공격이 확산되면서 사회적 이슈가 되면서 문제 시 되어갔다. 그러나 이렇게 이슈가 되는 시점에서도 개인은 물론 기업들도 이미지가 나빠지는 것을 두려워해 '쉬쉬'하며 처리해 나갔다. 하지만 최근에는 조용히 처리하기에는 그 규모나 파급력이 너무 커지게 되었다. 외신에 따르면 2021년 9억3,990만 달러(한화 약 1조 1,907억 원) 정도까지는 아니지만 올해 상반기에만 4억 4,910만 달러(한화 약 5,691억 원)의 피해가 났다고 한다. 이대로라면 올해 연말까...

드라마, 영화 이제 조심해서 보세요 - 넷플릭스 사칭 피싱 공격 주의(feats.AhnLab)

이미지
넷플릭스를 위장한 피싱 공격 주의 정보 탈취 시도 목적의 넷플릭스 사칭 피싱 공격 사례 발견 1. 공격 정보 안랩에 따르면 'Your Subscription is about to expire.(당신의 구독이 곧 만료됩니다.)' 라는 제목의 피싱 메일을 유포하였다고 한다. 그 피싱 메일은 넷플릭스 사명과 비슷한 이름의 단어인 'netfix(넷픽스)를 접속 주소에 포함하여 사용하는 치밀함도 보이고 있다. 안랩에 의하면 이 악성 메일을 열람한 이용자가 링크 URL을 클릭하게 되면 바로 정보 탈취용 피싱 사이트로 접속하지 않고, 사용자의 의심을 피하기 위해 'Verify you are human(당신이 사람인지 확인하시오)' 이라는 페이크 페이지를 띄워 준다. 가짜 보안접속 확인페이지(출처-안랩) 열람자가 이 페이지 내 '사람확인'을 확인할 경우 넷플릭스 로그인 화면과 비슷하게 만들어진 피싱 사이트로 연결된다. 보안접속 확인 이후 연결되는 페이크용 피싱 페이지(출처-안랩) 위와 같은 피싱 사이트에서 이용자의 이름과 신용카드 정보, 주소 등의 정보 입력을 유도한다. 이 페이지를 확인한 이용자가 별 의심 없이 습관적으로 개인정보를 입력하게 되면 입력된 정보는 공격자에게 그대로 전송된다. 그리고 공격자는 이런 정보를 수집하여 또 다른 사건을 만들 수 있기 때문에 2차 피해의 가능성도 있다고 한다. 아이뉴스 24 기사 원문 2. 대응 방법 이와 같은 사칭 또는 위장 피싱 공격은 지속적으로 늘어나고 있는 상황이다. 최근 메타, 텔레그램 등의 SNS 사칭 공격도 있었다. 또한 DHL, Fedex 등 배송 관련 물류 업체의 송장이나 견적서 등을 사칭하여 악성 코드를 첨부한 피싱 메일도 많이 확인되고 있는 상황이라 한다. 이러한 사칭 또는 위장형 공격을 원천적으로 차단하기는 어렵다. 이에 대한 대응 방법으로 사용자가 할 수 있는 최선의 방법은 신중한 확인과 주의이다. 이메일 사고의 대부분은 슬쩍 보고 직관적이고 습관적으로 확인하는 ...

안랩에서 피싱 공격 주의 - 메타 애플 관리자 사칭 공격

이미지
IT 기업 관리자로 위장한 피싱 공격 주의 권고 - 안랩 메타, 애플 관리자를 사칭한 피싱 공격에 대해 안랩에서 주의 권고 1. 개요 최근 메타(Meta, 구 페이스북) 관리자 사칭, 애플 지원팀 사칭 유형의 피싱 공격 정황이 연달아 발견되었다고 안랩에서 주의 권고를 하였다. 안랩보안뉴스 - 메타, 애플 사칭 피싱공격 주의 2. 세부 권고 내용(출처 : 안랩 최신 보안 뉴스, 전자신문) 공격자는 메타 관리자인 것처럼 위장을 하여 메타(페이스북) 계정을 만들고 '페이스북 커뮤니티 정책 및 지침을 위반한 계정 정지 안내' 라는 내용의 글을 업로드 하였다. <메타관리자 사칭 페이스북 계정(안랩 제공)> <메타관리자 사칭 게시글(안랩 제공)> 위의 '메타 관리자 사칭 게시글'에 있는 악성 웹사이트 주소(URL)로 열람자의 접속을 유도하였다. 저 악성 URL에 접속한 후에는 접속자의 계정 정보를 탈취하기 위하여 피싱사이트로 연결되도록 해 놓은 것으로 안랩은 추정했다. 이와 함께 애플을 위장한 공격도 발생하였는데 공격자는 메일 발신자명을 'AppleSupport Team' 으로 설정하여 정상메일로 위장하려는 치밀함을 보였다고 한다. <애플 지원팀 사칭 메일(안랩 제공)> 공격자가 보내온 주소를 자세히 들여다 보면 주소의 도메인 부분이 애플의 공식 도메인인 '애플닷컴'이 아닌 다른 도메인을 사용한 것을 알 수 있다. 메일에는 "누군가가 사용자의 애플 계정으로 결제했으니, 본인이 구매한 것이 아니라면 지원 부서에 문의하라" 는 내용과 함께 '애플 지원팀 액세스 링크'를 삽입하였다. 만일 사용자가 무심코 링크가 걸린 아이콘을 누르게 되면 애플의 공식 홈페이지로 위장한 계정 탈취 목적의 피싱사이트로 접속하게 된다. 위의 내용으로 볼 때 메타나 애플의 사례들은 모두 사용자가 링크 URL로 접속한 페이지 내에서 계정정보를 입력하게 하고 입력이 되면 공격자에게 그...

스마트기기 모바일용 안티 바이러스 제품 소개

이미지
 스마트기기 모바일용 안티 바이러스 제품 소개 스마트폰의 안전을 지킬 수 있는 최소의 방어막 모바일 백신 국내 알려져 있는 모바일용 안티 바이러스 제품들을 알아본다. 1. 개요 모바일용 안티 바이러스. 아는 사람들도 많긴 하지만 대부분의 일반 사람들은 비교적 생소한 용어이다. PC용 안티 바이러스는 많이 들어봤고 사용하고 있을 것이다. 그러나 스마트폰에 쓰는 안티 바이러스(백신)는 많이 듣지도 못했을 뿐더러 사용하고 있는 사람들은 그리 많지 않다. 아마도 스마트폰은 PC가 아니라 전화기이기 때문이라고 생각해서가 아닐까 싶다. 그러나, 스마트폰 보급률이 PC보급률을 추월(2015년)하면서 모바일용 악성 앱들도 빠르게 증가하고 진화하고 있다. 또한 사용 시간 면에서도 PC보다는 스마트폰 사용 시간이 현저히 많아지면서(업무 PC는 제외, 업무PC는 회사 제공 안티 바이러스를 대부분 설치 사용) 악성 앱 또는 해킹에 대한 위협은 더 증가하고 있다. 단지 보급률이 높아지고 사용량이 많아졌다고 스마트폰에 대한 해킹이 이루어질까? 스마트폰을 공격하는 이유는 바로 돈이 되는 정보 즉, 개인정보가 대량으로 들어 있기 때문이다. 사람들이 스마트폰 의존도가 높아지면서 폰 안에 각종 중요 정보 또는 민감 정보들을 보유하고 있다. 사진, 연락처, 대화내용, 인증서 등등. 최근에는 홍체, 얼굴, 지문 등의 생체 정보도 등록하여 사용하고 있어 말 그대로 개인정보의 보고가 바로 스마트폰이다. 작년에 이어 올해도 많은 정보보안 관련 회사와 기관이 랜섬웨어 확산을 우려하는 보고서들을 발표한 바 있다. 랜섬웨어는 그 이름 그대로 정보를 인질로 잡아 금품을 요구할 수 있는 악성코드이다. 그렇기에 이 랜섬웨어 만큼 스마트폰에 적합한 악성코드도 없을 것이다. 개인들이 소중해 하는 모든 정보가 들어 있는 스마트폰, 또한 정보 의존도가 높기에 그 정보를 사용 못하게 하거...