본문 바로가기

피싱30

2015.10.01 안랩, 유명 포털 사이트 위장한 피싱 웹사이트 주의 당부 - 사용자 아이핀 계정 탈취, 악성코드 유포 목적의 정교한 가짜 포털 웹사이트 발견 - 의심 웹 사이트 방문 및 메일/SNS내 URL실행 자제, 응용프로그램 최신 버전 유지, 백신 업데이트 및 실시간 감시 필수 안랩(대표 권치중, www.ahnlab.com)은 최근 유명 포털 사이트로 위장한 피싱 사이트(보충자료 1 참조)에서 사용자의 아이핀 계정을 탈취하거나, 해당 피싱 사이트에서 악성코드를 유포하는 사례가 발견되어 사용자의 주의가 필요하다고 밝혔다. [아이핀 계정 탈취 피싱 사이트 사례] 공격자는 유명 포털 로그인 화면으로 위장한 피싱 사이트를 제작하고, 사용자의 아이핀(i-PIN) 정보(보충자료 2 참조) 탈취를 시도했다. 먼저 사용자가 메일, SNS에 첨부된 URL 등 다양한 경로로 포털 로그인 .. 2020. 4. 25.
2015.09.15 안랩, 공공/금융기관 사칭 피싱 및 파밍 주의 당부 - 개인/금융정보 탈취 이후 금융 피해 유발할 수 있어 주의 필요 - 의심 웹 사이트 방문 및 메일/SNS내 URL실행 자제, 응용프로그램 최신 버전 유지, 백신 업데이트 및 실시간 감시 필수 안랩(대표 권치중, www.ahnlab.com)은 최근 XX청, XX원 등 신뢰할 수 있는 기관을 사칭한 피싱 사이트와 파밍(보충자료 1 참조) 사례가 발견되어 PC 사용자의 주의가 필요하다고 밝혔다. [공공기관 사칭 피싱 웹사이트] 공격자는 실제 기관 사이트와 구분이 어려운 피싱 사이트를 제작하고 메일/SNS 등으로 사용자가 알아차리기 어려운 가짜 URL을 첨부해 피해자의 방문을 유도했다. 해당 사이트는 정상 사이트와는 달리 ‘개인정보침해신고센터’ 메뉴가 존재한다. 공격자는 피해자가 특정 메뉴를 클릭하면 ‘개인명.. 2020. 4. 24.
2014.03.24 안랩, “사회공학적 스미싱 진화” 주의 당부 -스미싱 악성코드 2014년 2월까지 1,500개 -2012년(29개) 대비 의 52배, 2013년 총 발견 개수(5,206개)의 29% -사용자 관심 유발하여 URL클릭 유도, 금융정보 탈취하기도 -메시지 내 URL 실행 자제, ‘알 수 없는 출처(소스)’의 허용 금지 설정, 스미싱 탐지 전용 앱 설치 등 필요 작년 한 해를 떠들썩하게 했던 스미싱[보충자료 1]이 수법을 바꿔가며 여전히 기승을 부리고 있다. 안랩[CEO 권치중, www.ahnlab.com]은 내부 집계 결과, 2014년 2월까지 스미싱 악성코드가 총 1,500개 발견됐다고 밝혔다. 이는 2012년 한 해 동안 발견된 스미싱 악성코드[29개]의 52배, 2013년 총 발견 개수[5,206개]의 29%에 해당하는 것으로, 스미싱 악성코드는.. 2020. 4. 19.
[안랩 보안 바로알기(Know the security) 캠페인]#2 APT 바로알기 2013.06.11 최근 신문이나 방송에 나오는 보안뉴스 중 빠지지 않고 등장하는 것이 바로 ‘APT.’ 도대체 이 APT가 무엇이길래 이렇게 자주 등장할까요? 일부에서는 ‘현 보안 기술로는 도저히 막을 수 없는 공격’으로까지 말하고 있지만, 적을 알고 나를 알면 못 막을 공격이란 없습니다. APT공격은 아파트 공격? 옛날 악성코드 공격엔 낭만이 있었다!” 최근에 들은 어느 보안 전문가의 농담 아닌 농담이었습니다. 실제로 최초의 악성코드는 자신들이 만들던 소프트웨어 불법복제에 대한 조그마한 복수(?)였고, 초창기 악성코드의 경향을 살펴보면 자신의 실력 과시용이 대부분이었으니 저런 푸념도 영 틀린 것은 아니라 할 수 있겠습니다. 이런 낭만의 시대(?)를 거쳐 보안위협은 APT라는 새로운 장을 열게 됩니다... 2020. 4. 17.