• ZDNet USA
  • ZDNet China
  • ZDNet Japan
  • English
  • 지디넷 웨비나
뉴스
  • 최신뉴스
  • 방송/통신
  • 컴퓨팅
  • 홈&모바일
  • 인터넷
  • 반도체/디스플레이
  • 카테크
  • 헬스케어
  • 게임
  • 중기&스타트업
  • 유통
  • 금융
  • 과학
  • 디지털경제
  • 취업/HR/교육
  • 인터뷰
  • 인사•부음
  • 글로벌뉴스
창간특집
인공지능
배터리
컨퍼런스
칼럼•연재
포토•영상

ZDNet 검색 페이지

'멀웨어'통합검색 결과 입니다. (4건)

  • 태그
    • 제목
    • 제목 + 내용
    • 작성자
    • 태그
  • 기간
    • 3개월
    • 1년
    • 1년 이전

'통신사 이용 정지' 문자 클릭했더니…개인 정보 탈탈 털렸다

최근 한국인터넷진흥원(KISA)의 불법스팸대응센터를 사칭한 피싱 사이트가 휴대폰 문자 메시지로 전달되는 사례가 빈번해 이용자들의 각별한 주의가 요구된다. 6일 누리랩에 따르면 새해 초부터 이곳의 AI 기반 안티 피싱 솔루션 '에스크유알엘(AskURL)'을 통해 KISA 불법스팸대응센터를 사칭한 사이트 URL이 다수 검색돼 피싱 및 멀웨어(Phishing, Malware) 사이트로 탐지되고 있는 것으로 확인됐다. KISA 불법스팸대응센터 피싱 사이트 URL을 전파하는 문자 메시지 내용을 보면 'KISA 불법스팸신고에 따른 48시간 후 통신사 이용정지 조치 상세 : (피싱 URL)' 문구를 포함하고 있다. '통신사 이용 정지'라는 문구를 이용해 이용자에게 불안감을 줘 피싱 사이트에 접속하게 한 후 악성 앱을 실행하도록 하는 것이 범행 수법이다. 피싱 사이트의 초기 화면 상단에는 'KISA 불법스팸대응센터' 이미지가 표시되고 '불법 도박 광고 등 스팸문자 전송자 = 형사처벌 대상'이라는 문구를 통해 사용자에게 공포감을 조성한다. 화면 하단에 있는 '앱에서 이의제기' 메뉴를 클릭하면 apk 파일이 다운로드 되고 사용자가 앱을 설치하면 스마트폰 내에서 악성 행위를 수행하게 된다. 또 해당 피싱 사이트 URL은 KISA 정식 도메인인 'kisa.or.kr'을 사용하지 않는다. KISA 불법스팸대응센터 도메인은 'spam.kisa.or.kr'인 반면, 피싱 사이트 URL은 '**.vbrao.com'이다. 유포 시에는 단축 URL을 활용해 '0a.sk' 등 URL을 짧게 변형시켜 피싱 문자가 유포되고 있다. 김지훈 누리랩 엑스엔진센터장은 "KISA 불법스팸대응센터를 사칭한 피싱 사이트는 문자 메시지를 통해 '형사 처벌', '통신사 이용 금지' 등의 문구를 전송하고 이용자에게 심리적 압박과 공포감을 조성한다"며 "해당 피싱 사이트에서 악성 앱을 설치하고 실행하면 개인 정보 유출 등 본격적인 악성 행위가 시작되기 때문에 앱을 다운로드 받고 설치했다면 즉시 삭제해야 한다"고 경고했다. 이어 "URL이 포함된 문자 메시지는 누리랩의 안티 피싱 솔루션 '에스크유알엘'을 활용해 악성 URL 여부를 검사해 보는 것이 피싱 및 스미싱 피해를 막는 가장 좋은 방법 중 하나"라며 "피싱 사이트로 연결되는 URL 문자를 수신하더라도 무조건 접속을 하지 말고 앱 설치 유도에도 응하지 말 것을 당부한다"고 강조했다.

2025.01.06 10:47장유미

"내 카드 정보 줄줄 샌다"…다크웹서 유출된 건 수 90%, '비자·마스터카드' 차지

전 세계적으로 약 60만 건의 신용 카드 정보가 유출돼 다크 웹(Dark Web)에서 거래된 것으로 나타났다. 다크 웹은 인터넷의 비밀스럽고 암호화된 영역으로 범죄자나 해커 등 익명성을 추구하는 사람들이 주로 활동하는 공간으로, 구글이나 네이버 같은 일반적인 검색 엔진에서 차단되기 때문에 대부분의 일반인들은 그 존재조차 인식하지 못한다. 10일 노드VPN이 실시한 조사에 따르면 다크 웹에서 거래된 신용 카드 정보의 대부분은 멀웨어(Malware·악성 프로그램)에 의해 정보가 유출된 것으로 드러났다. 보통 사람들이 카드를 분실하지 않으면 괜찮을 거라고 생각하는 것과는 다른 결과다. 문제는 카드 정보를 빼내는 멀웨어를 구하는 것이 온라인 쇼핑에서 물건을 사는 것만큼 쉽다는 것이다. 또 카드 정보를 사이버 범죄자들이 손에 넣을 때 카드 소유주의 이름, 컴퓨터 파일, 저장된 자격 증명과 같은 심각한 범죄 피해를 입힐 수 있는 추가적인 정보도 탈취한다. 노드VPN에서 연구한 결과 유출된 카드 정보의 60%는 정교한 멀웨어인 레드라인(Redline)에 의해 탈취된 것으로 나타났다. 다음으로 이용된 멀웨어는 바이다(Vidar)로 18%의 이용률을 보였다. 사용률이 가장 높았던 레드라인 멀웨어의 경우 가격이 저렴하고 접근성이 높아 사이버 범죄자들의 선호하는 경향이 있는 것으로 파악됐다. 또 피싱 이메일, 기만적인 온라인 광고물, 손상된 공용 USB 포트 등과 같은 다양한 방법으로 침투해 효과적인 정보 탈취가 가능한 프로그램인 것으로 조사됐다. 여기에 이 프로그램은 전용 텔레그램 채널을 통해 은밀하게 거래되기 때문에 추적하기도 쉽지 않은 것으로 분석됐다. 도난된 60만 건의 카드 중 절반 이상인 54%는 비자(Visa) 카드였다. 33%는 마스터카드(Mastercard)로, 두 종류의 카드가 전체 도난된 카드 중 약 90%를 차지하는 것으로 나타났다. 더욱이 한국에서는 카드 결제가 일상화돼 있어 주의가 요구된다. 기업데이터연구소인 CEO데이터에 따르면 지난 2004년부터 2023년까지 최근 20년간 국내 신용카드 이용액은 무려 642조원이나 증가했다. 이로 인해 발생하는 다양한 유형의 금융 사고를 막기 위해 PIN 번호 입력이나 SMS 알림을 통해 추가적인 보안 조치를 취하고 있지만, 기본적인 장치일 뿐 스미싱이나 개인정보 유출로 인한 피해는 나날이 늘어가는 실정이다. 이에 노드VPN은 멀웨어로 인한 카드 정보 유출 방지를 위해 ▲피싱 이메일에 대한 경각심 갖기 ▲안전한 비밀번호 사용 ▲다중 인증 장치로 계정보호 ▲수상한 프로그램 다운로드하지 않기 ▲믿을 만한 보안 프로그램의 위협 보호 장치 사용 ▲다크 웹 모니터링 도구 사용의 안전 수칙 등을 당부했다. 아드리아누스 바르멘호벤 노드VPN 사이버 보안 고문은 "멀웨어는 피해자의 결제 카드 정보뿐만 아니라 자동 완성 정보와 계정 인증과 같은 추가적인 정보까지 탈취하기 때문에 더욱 위험하다"며 "이러한 정보는 신원 도용, 온라인 협박, 사이버 갈취와 같은 더 넓은 범위의 공격을 가능하게 하기 때문에 더욱 주의가 필요하다"고 밝혔다.

2024.07.10 10:56장유미

프루프포인트, 해적판 게임 이용 멀웨어 유포 유튜브 채널 감지

프루프포인트가 프로그램 크래킹과 비 합법적인 방법(해적판)으로 게임을 할 수 있는 콘텐츠를 이용해 멀웨어를 유포하는 유튜브 채널 다수를 감지했다. 보안이 갖춰지지 않은 가정용 컴퓨터를 사용하는 일반 사용자가 주 타깃이다. 4일 프루프포인트에 따르면 자사의 보안 프로그램 '이머징 쓰리어츠'(Emerging Threats)가 소프트웨어·동영상 게임 크랙을 통해 위장해 유튜브에서 확산되고 있는 ▲바이다(Vidar)▲스틸 C(StealC) ▲룸마 스틸리어(Lumma Stealer) 등 다양한 정보 탈취 멀웨어를 감지해냈다. 해당 동영상은 사용자(end user)에게 소프트웨어 다운로드나 동영상 게임 업로드하는 방법을 무료로 알려주는 것처럼 보이지만 동영상 설명에 나와있는 링크를 클릭하면 멀웨어로 연결된다. 또 악성 동영상을 호스팅하고 있는 다수의 유튜브 계정은 공격자가 탈취한 것으로 보인다. 프루프포인트 분석에 따르면 공격자가 실제 생성하거나 제어를 하는 계정을 통해 멀웨어를 유포하는 경우도 있었다. 해당 계정은 만들어지고 단 몇 시간 동안만 활성화되는 것으로 나타났다. 프루프포인트는 유튜브에서 멀웨어를 유포한 계정·동영상이 20여 건 이상 보고됐고 유튜브에서 해당 콘텐츠를 삭제 조치했다. 유튜브를 활용하는 여러 정보 탈취 멀웨어 유포 형태를 감지했고 특정 위협 행위자나 그룹에 의한 것으로 보기 어려운 상황이다. 프루프포인트는 개인 사용자(non-enterprise users)를 타깃으로 하고 있다고 본다. 유튜브 측은 프루프포인트 연구팀에 보고한 계정을 빠르게 삭제 조치했다.

2024.04.04 17:16이한얼

내 얼굴 악용한 '딥페이크', 금융 어플까지 침투..."멀웨어 해킹 주의보"

딥페이크를 악용한 범죄가 기승을 부리고 있다. 금융기관의 생체 인증을 뚫어 개인정보를 훔치는 멀웨어 공격이 지난해 급속도로 늘어난 것으로 조사됐다. 14일(현지시간) 니혼게이자이(日本經濟)신문은 영국 보안전문 기업인 아이프루브를 인용해 이같은 사이버 공격이 급증했다고 타전했다. 안면 인식 생체 인증 공격은 지난해 하반기에 상반기 대비 무려 8배까지 급증한 것으로 조사됐다. 싱가포를 보안전문 기업 그룹 IB는 이같은 멀웨어 공격을 '골드픽엑스(GoldPickaxe)'라고 명명하고 이미 온라인상에 급속도로 확대되고 있다고 지적한 바 있다. 실제 안드로이드 버전 'GoldPickaxe.Android'와 아이폰 버전 'GoldPickaxe.iOS' 이라는 명칭으로 유포되는 실정이다. 배후엔 중국어를 사용하는 사이버 해커 그룹 '골드팩토리(GoldFactory)'가 있다. 이들은 이른바 '스미싱' 기법을 통해 멀웨어를 내려받고 '골드픽엑스'를 설치하도록 유도하는 식이다. '골드픽엑스'는 휴대전화 사용자의 얼굴을 인식하고 딥페이크 정밀도를 높인다. 신분증 사진 촬영, 전화번호 입력 등을 유도해 개인정보를 유출시키고 휴대전화 메시지 내용까지 털어간다. 이같은 방식으로 만들어진 딥페이크 영상과 이미지는 각종 금융 서비스에 로그인하는 절차에 악용된다. 태국과 베트남은 안면 인식을 활용한 앱이 늘어나는 추세인데 이에 따라 '골드픽엑스' 역시 활개를 치고 있다. 실제 지난 2월 베트남 호치민에 사는 한 남성이 불명의 멀웨어를 내려 받은 뒤 계좌에 30억 동(약 1억6천20만원)이 증발한 사례가 발생한 바 있다.

2024.03.14 17:06이한얼

  Prev 1 Next  

지금 뜨는 기사

이시각 헤드라인

"요금 올리거나, 무료 풀거나"…OTT, 전략 분화

"책 대신 '아이패드'로 수업을"…디지털이 바꾼 교실 풍경은

과학자들, 납으로 금 만들었다…'연금술사의 꿈' 실현되나

[ZD브리핑] 아시아 IT 박람회 컴퓨텍스 개최...21대 대선 후보 첫 토론회

ZDNet Power Center

Connect with us

ZDNET Korea is operated by Money Today Group under license from Ziff Davis. Global family site >>    CNET.com | ZDNet.com
  • 회사소개
  • 광고문의
  • DB마케팅문의
  • 제휴문의
  • 개인정보취급방침
  • 이용약관
  • 청소년 보호정책
  • 회사명 : (주)메가뉴스
  • 제호 : 지디넷코리아
  • 등록번호 : 서울아00665
  • 등록연월일 : 2008년 9월 23일
  • 사업자 등록번호 : 220-8-44355
  • 주호 : 서울시 마포구 양화로111 지은빌딩 3층
  • 대표전화 : (02)330-0100
  • 발행인 : 김경묵
  • 편집인 : 김태진
  • 개인정보관리 책임자·청소년보호책입자 : 김익현