통합검색

'' 검색결과는 총 125 건 입니다.

랜섬웨어의 변종 - FAUST

2024년 1월 악성코드 유형별 진단 수 비교상위 10개의 랜섬웨어 제품군(출처:Bitdefender)Faust 랜섬웨어2018년 12월에 처음 발견된 포보스(Phobos) 랜섬웨어는 주로 소규모 기업을 대상으 로 하는 사이버 위협이며, 상위 10개의 랜섬웨어 제품군 중 하나이기도 합니다. Faust 랜섬웨어는 2019년 이후에 등장했으며, 피해자의 컴퓨터에 있는 파일을 암호화하도록 설계된 악성 소프트웨어 그룹, 포보스 랜섬웨어의 변종입니다. 최근 Faust 랜섬웨어를 전파하는 것을 목표로 하는 VBA 스크립트가 포함된 오피스 문서가 발견되어 이슈가 되 기도 했습니다.Faust 랜섬웨어는 주로 감염되는 컴퓨터에 저장된 파일 유형을 대상으로 삼고 암호화 알고리즘을 사용해 파일을 잠그면서 진행되며, 피해자는 잠겨진 문서, 이미지, 데이터베 이스 및 기타 여러 파일에 액세스할 수 없어지고, 사용할 수 없게 됩니다. 그런 다음 Faust 랜섬웨어 운영자는 암호 해독 키를 제공하겠다고 약속하며 피해자에게 금전적 요구 하는 방식으로 이득을 취하게 됩니다.암호화 제외 리스트(출처:포티넷)Faust 랜섬웨어 감염 과정 암호화 초반 과정Faust 랜섬웨어는 사회 공학적 전술을 이용하여 가짜 이메일, 메시지로 사람들 을 속여 중요한 정보를 공개하거나 악성 콘텐츠를 다운로드하도록 합니다. 그런 다음, 일반적으로 손상되고 취약한 RDP(원격 데스크톱 프로토콜) 연결을 악용 하여 시스템에 대한 무단으로 접근할 수 있는 권한을 얻습니다. 시스템을 감염 시키면 Faust는 강력한 암호화 알고리즘을 사용하여 감염된 컴퓨터나 네트워 크의 여러 파일을 암호화합니다.암호화 제외 리스트Faust 랜섬웨어는 몇가지 파일 확장자, 경로, 파일명을 제외하고 암호화합니다. 포보스 이외의 랜섬웨어에 감염됐을 경우 이중으로 암호화 될 수도 있고 시스템 을 파괴하거나 랜섬 정보를 암호화하는 것을 방지하기 위함으로 보입니다.암호화된 파일 이름(출처:PCrisk) Info.txt(출처:PCrisk)암호화된 파일 이름 변경암호화된 파일은 이름이 변경됩니다. Faust 랜섬웨어는 각 피해자의 고유 ID인 고유 식별자를 파일 이름에 추가합니다. 또한 파일 이름에는 공격자의 이메일 주 소(gardex_recofast@zohomail.eu)가 포함되어 있습니다. 이러한 암호화된 파일을 구별하기 위해 새 파일 확장자 ‘faust’를 추가하고 디렉터리 내에서 info.txt 및 info.hta를 생성합니다. 이 파일들은 협상을 위해 공격자와 연락을 취하는 수단으로 사용됩니다.암호 해독 방법 전달Faust 랜섬웨어는 암호화 과정을 거쳐 info.txt, info.hta 두 개의 랜섬 노트를 전달하여 피해자가 공격에 대해 알 수 있도록 합니다. 랜섬노트에서 Faust 랜섬 웨어는 암호 해독 키의 대가로 비트코인 지불을 요구합니다. 구체적인 금액은 피 해자가 공격자와 얼마나 빨리 접촉을 하는지에 따라 다릅니다. 결론Faust 랜섬웨어 같은 새로운 변종이 등장한 것처럼, 랜섬웨어 환경은 계속해서 진화하고 있습니다. 진화하는 랜섬웨어를 예방하기 위해 안전한 보안 환경을 계속해서 유지해야 할 것이며, 소프트웨어를 최신 상태로 유지하고, 데이터를 백업하는 등의 개인적인 노력도 필요합 니다. 또한 공격이 발생하면 신속하고 결단력 있는 조치가 필요합니다. 감염된 시스템을 격리하고, 랜섬웨어 변종을 식별하고, 관련 기관 에 사고를 보고해야 하는 것도 명심하시길 바랍니다.Faust 랜섬웨어 예방 방법 • 소프트웨어를 최신 상태로 유지 : 운영 체제와 프로그램을 정기적으로 업데이트하여 소프트웨어의 취약점을 지속적으로 점검하고 새로 탐지된 위협으로부터 보안 상태를 유지하기 위해 보안 기준을 패치하도록 합니다.• 평판이 좋은 바이러스 백신 소프트웨어 사용 : 평판이 좋은 바이러스 백신 소프트웨어를 사용하여 멀웨어에 대한 보호를 크게 강화하고 정기적으로 업데이트 되는지 확인합니다.• 의심스러운 이메일 주의 : 피싱 이메일은 사이버 공격자가 사용하는 가장 일반적인 공격 방법 중 하나이므로 의심스러운 이메일 내의 파일을 열거나 링크를 클릭 하지 말아야 합니다.•데이터 백업 : 랜섬웨어 공격 시 데이터가 완전히 손실되지 않도록 외장하드나 클라우드에 정기적으로 데이터를 백업해야 합니다.이 콘텐츠의 저작권은 한국재정정보원에 있으며 영리적, 개인적 사용, 무단 수정을 금합니다.

홈 > 주요사업 > 사이버안전센터 운영 > 사이버위협 정보 및 통계 > 보안동향 및 통계

라즈베리 로빈 취약점 공격

CVE-2023-29360, CVE-2023-36802 타임라인 (출처:checkpoint)라즈베리 로빈 라즈베리 로빈(Raspberry Robin)은 2021년 Red Canary이 처음 식별된 웜으로, 주로 USB 드라이브와 같은 이동식 저장 장치를 통해 확산되어 감염된 시스템에 발판을 마련하고 추가 페이로드를 쉽게 배포할 수 있습니다. 그러나 라즈베리 로빈의 최신 버전은 더욱 은밀하고 취약한 시스템에만 배포되는 사이드로딩 공격, 0-day 취약점 공격 등을 구현합니다. 사이드로딩 공격은 합법적인 프로그램을 악용하여 악성 DLL 파일을 로딩을 하는 기법입니다. 최근에는 OleView.exe 파일을 악용하는 사례가 있었으며, 0-day 취약점 공격은 알려지지 않는 0-day 취약점을 악용하여 시스템 권한 상승(CVE-2023-36802 및 CVE-2023-29360)을 시켜 라즈베리 로빈을 설치합니다. 이러한 공격의 최종 목표는 데이터 도난, 암호화 랜섬웨어 공격, CVE-2023-29360, CVE-2023-36802 타임라인 (출처:checkpoint) 기타 악성 활동 등 다양한 악영향을 가져올 수 있습니다.Raspberry Robin 공격 흐름Discord를 이용한 라즈베리 로빈 공격 흐름 최근 Discord 플랫폼을 이용하여 공격 대상자에게 링크를 이메일로 보낸 후 악성 압축 파일을 업로드하여 이루어지는 공격입니다. 파일은 File.Chapter-1.rar와 유사한 이름을 가지고 있지만, 위장을 위해 다른 이름으로 변형될 수 있습니다. 공격자는 다양한 방법을 사용하여 피해자를 속여 해당 파일을 다운로드하고 실행하도록 유도합니다. 파일을 실행하면, OleViw.exe라는 정상적인 Microsoft 실행 파일이 실행되면서 압축된 악성 Raspberry Robin DLL 파일을 로딩을 합니다. 이 DLL 파일은 외부적으로는 정상적인 Microsoft 서명을 가진 것 처럼 보이지만, 실제로는 유효하지 않습니다. 로딩된 DLL 파일은 시스템 내의 취약점을 악용하여 권한 상승을 시도합니다. 최근의 공격에서는 알려지지 않은 0-day 취약점을 이용한 것으로 알려져 있으며, 권한 상승에 성공하면 공격자는 네트워크 내의 다른 시스템으로 이동하고 악성 코드를 설치하여 지속적인 접근을 유지합니다.Raspberry Robin 변종에서 볼 수 있는 시스템(출처:checkpoint)결론라즈베리 로빈(Raspberry Robin)은 최근 급속하게 성장한 멀웨어이며, 복잡한 공격의 단계를 간단히 해결해주고 권한 상승이라는 취약점 공격이 꾸준히 추가되면 그 이후에도 여러 유형의 공격을 쉽게 시작 할 수 있기 때문에 Evil Corp나 TA 505와 같은 악명 높은 사이버 범죄 집단들이 라즈베리 로빈을 즐겨 사용하는 것으로 알려져 있습니다. 라즈베리 로빈의 예전 버전은 주로 USB 드라이브로 배포를 했다면, 최근에는 디스코드 RAR 파일을 통해 배포를 합니다. 또한, 이전 버전에 업데이트를 하여 추가적인 기능 몇가지가 포함 되어있으며 공격에 당하면 데이터 도난, 암호화 랜섬웨어 공격, 기타 악성 활동 등 다양한 악영향을 가져올 수 있기 때문에 주의를 해야합니다.사용자는 출처가 분명하지 않은 파일을 다운로드 수락 또는 실행해서는 안되며, 알 수 없거나 신뢰할 수 없는 출처에서 제공한 웹사이트를 방문하거나 링크를클릭하지 않아야 합니다.이 콘텐츠의 저작권은 한국재정정보원에 있으며 영리적, 개인적 사용, 무단 수정을 금합니다.

홈 > 주요사업 > 사이버안전센터 운영 > 사이버위협 정보 및 통계 > 보안뉴스

라자루스(Lazarus) 공격 그룹의 공격 방법

라자루스 공격 그룹의 공격 타임라인(출처:트랜드 마이크로)Lazarus라자루스(Lazarus)는 국가차원의 지원을 받는 것으로 알려진 공격 그룹으로 2009 년부터 악성 활동을 본격적으로 시작한 것으로 알려져 있습니다. 이 조직이 잘 알려지게 된 계기는 2014년 소니픽쳐스를 공격한 Operation Blockbuster 사건부터 였습니다. 또한, Operation Flame, Operation Troy, DarkSeoul 등 수많은 공격을 수행해 왔습니다. 하위 조직으로는 블루노르프로 알려진 APT38, 안다리엘 등이 존재하는 것으로 알려져 있습니다. 라자루스의 공격은 기존의 인프라 해킹과 같은 기술 기반의 공격, 인프라 시스템의 보안이 점점 강화되자 비교적 보안이 취약한 사람을 대상으로 한 사회공학적 공격 기법 등까지 다양한 방식으로 이루어집니다. 또한, 이들은 새로운 제로데이 취약점 공격 코드 등도 지속적으로 개발하고 있습니다.피싱 공격 프로세스라자루스가 CoinsPaid 를 공격한 프로세스(출처:CoinsPaid)스피어 피싱 피싱 공격 프로세스 스피어 피싱(Spear-Phishing) 공격이란? 스피어 피싱이란 피해자를 속여 중요 정보를 공유하도록 하는 공격인 피싱과 창(Spear)의 합성어로 기업, 개인 등 단일 대상 목표로 피싱 공격을 수행하는 공격 방식입니다.라자루스의 스피어 피싱 공격 라자루스는 개인들이 많이 사용하는 보안 소프트웨어의 제로데이 취약점을 활용 하기 위해 보안 소프트웨어 개발사를 대상으로 하거나 암호화폐 탈취를 위해 암호화폐 기업의 직원을 대상으로 하는 등 다양한 대상을 공격하고 있습니다. 그들의 주요 공격 방식은 뉴스레터로 위장하여 메일에 첨부된 URL을 클릭하게 유도하거나 취업 담당관으로 속여 면접 제안 메일을 보내 URL을 클릭하거나 악성코드가 심어진 애플리케이션을 설치하게 하는 등의 방식으로 대상을 특정한 스피어 피싱 공격을 시도 하고 있습니다.워터링 홀 공격 기법 프로세스(출처:트랜드마이크로) 라자루스의 워터링홀 공격 기법 프로세스워터링 홀 침투 방법워터링 홀(Watering Hole) 공격 기법이란? 워터링 홀의 어원은 물웅덩이 근처에 매복하여 먹잇감을 노리는 사자의 모습에서 가져온 것입니다. 해커가 공격할 대상에 대한 정보를 미리 수집하여, 자주 방문하는 웹 사이트를 알아낸 뒤 해당 사이트의 제로데이 취약점을 공격해 접속하는 사용자에게 악성코드를 뿌리는 방식의 사이버 공격입니다.라자루스의 워터링 홀 공격 라자루스는 특정 대상이 없는 무차별적인 공격보다는 특정 대상을 선정하고, 세밀한 공격을 수행 합니다. 정찰 과정을 통해 대상 기업이 사용하는 솔루션, IP 주소 대역, 업무 담당자 등의 사전정보를 확보합니다. 그 후 공격 대상이 업무상 목적으로 접근하거나 흔히 접근하는 웹사이트를 해킹하여 트리거 사이트를 준비해 놓습니다. 공격 준비가 완료 되면, 대상의 IP 주소 대역으로 필터링 해 공격 대상이 홈 페이지 접근 시 취약점 공격 코드가 존재하는 다른 사이트로 리다이렉팅 하는 방 식으로 공격을 수행합니다.결론라자루스(Lazarus) 공격 그룹은 워터링 홀 기법이나 스피어 피싱 등의 공격 기법을 주로 사용하며, 국내의 보안 소프트웨어 개발사나 암호화폐 결제 서비스 업체 등 다양한 대상을 상대로 공격을 펼쳐 왔습니다. 작년에 있었던 소프트웨어 공급망 공격이 올해에도 발생할 수 있으며, 꾸준한 제로데이 취약점 공격 코드 개발을 통해 기존에 진행했던 공격으로 예측 할 수 없는 공격을 가해올 수 도 있어 각별한 주의가 필요한 공격 그룹입니다.스피어 피싱과 워터링 홀 대응 방법라자루스의 대표적인 공격 기법인 스피어 피싱 공격이나 워터링 홀 공격 기법은 사회공학적 공격 기법으로 소프트웨어나 시스템의 취약 점이 아닌 사람의 실수를 공격에 이용하는 공격이기에 침입이나 위협을 판단하는 것이 어렵습니다. 하지만, 사회공학적 공격 기법은 사용자 개인의 분별력 제고 및 보안의식 수준에 크게 영향을 받습니다. 따라서, 평소 악성 메일 모의 훈련을 통해 경각심을 심어 주거나, 사회공학적 공격 기법을 방지하기 위한 지속적인 교육을 통해서 보안 의식을 향상 시키는 것으로 방지해 나가야 합니다.이 콘텐츠의 저작권은 한국재정정보원에 있으며 영리적, 개인적 사용, 무단 수정을 금합니다.

홈 > 주요사업 > 사이버안전센터 운영 > 사이버위협 정보 및 통계 > 보안뉴스

조심하세요, 낮은 성공 확률로 벌어지는 크리덴셜 스터핑

국내 악성 봇 감염자의 접속 사이트 순위 (출처:로그프레소)크리텐셜 스터핑 피해 결과 그래프크리덴셜 스터핑크리덴셜 스터핑(Credential Stuffing)은 최근 온라인 보안에 큰 위협으로 부상하고 있는 방법 중 하나입니다. 이는 다크웹 등 다양한 온라인 플랫폼에서 유출된 아이디와 패스워드를 악의적인 목적으로 활용하여 무차별 대입을 자동화 시킨 악성 봇을 이용한 공격 기술입니다.작년 11월 한 달 동안 국내에서 탐지된 악성 봇 감염이 전월대비 54.62% 증가했으며, 전 세계 통계 43.04%보다 11.58%p 높습니다. 이를 통해 자격증명 탈취로 유출된 개인정보를 이용하여 최근, 인터파크(78만 여건)와 워크넷(23만 여건) 그리고 한국장학재단(3만 2천여 건)을 포함한 여러 기관 및 기업에서 수많은 피해 결과가 나왔습니다. 이러한 사례들은 크리덴셜 스터핑을 이용한 계정 탈취 공격의 심각성을 환기 시켜 주고 있습니다. 기술 환경의 발전과 함께 이러한 공격은 점차 더 정교해지고 있으며, 크리덴셜 스터핑을 탐지하고 예방하기가 점점 더 어려워지고 있다는 것을 의미합니다.크리덴셜 스터핑의 작동 원리크리덴셜 스터핑 공격 분석 크리덴셜 스터핑 공격은 악성 공격자가 대상 웹 사이트나 앱 그리고 다크웹에 유출된 아이디와 비밀번호 등의 개인 정보 데이터를 대량으로 구매하거나 수집합니다. 획득한 개인정보를 컴파일해 크리텐셜 목록을 생성합니다. 보통 이러한 목록을 이용해 자동화된 스크립트를 제작, 자동화된 봇을 통해 수많은 범용 사이트에 로그인 시도를 하게 됩니다. 이 과정을 스터핑이라고 부르며, 사용자 중 일부는 여러 사이트에서 동일한 아이디나 비밀번호를 사용하는 경향이 있어 일부 시도가 성공할 수 있습니다. 공격자가 계정 로그인에 성공하게 된다면 계정 정보를 통해 개인정보를 훔치거나 가상자산 정보를 악용해 금전적 이익을 취할 수도 있습니다. 또한, 불법적으로 검증된 인증 정보를 다크웹에서 다른 범죄자에게 판매할 수도 있습니다. 그리고 이 과정에서 획득한 정보를 기반으로 피싱, 스피어 피싱 등의 추가적인 공격을 시도할 수도 있습니다. 이러한 공격들은 개인의 프라이버시와 보안뿐만 아니라 해당 개인이 속한 기업의 보안도 위협하는 심각한 위험을 초래할 수 있습니다.결론크리덴셜 스터핑은 개인 정보 유출로부터 대량의 아이디와 비밀번호를 획득하여 계정을 탈취하는 공격으로, 자동화된 봇 사용이 활발해지며 공격 횟수가 늘어나고 있습니다. 한번 유출된 정보는 다른 유형의 범죄에도 악용되어 개인과 기업의 보안에 심각한 위협을 초래할 수 있습니다크리덴셜 스터핑 방지 방법 • 로그인 인증 시 MFA을 사용하여 추가적인 인증 단계를 통해 공격자가 도용한 계정 정보로 접근하지 못하게 해야합니다. • 봇을 방지하는 CAPTCHA 로그인 기능이 구현을 하여 다수의 웹사이트 로그인 폼에 대입하는 시도를 방지 해야합니다. • 비밀번호 설정은 복잡하고 길게 설정하여 사이트 마다 다르게 암호로 설정하며, 주기적으로 변경을 해야합니다. • 사용자들에게 보안의 중요성을 교육하고, 피싱 공격이나 악성 소프트웨어에 대한 인식을 높입니다. • 자주 사용되는 취약한 암호나 이전 유출된 정보를 포함한 암호를 블랙리스트에 등록하여 비밀번호 설정이 안되게 해야합니다. • 털린 내 정보 찾기 서비스로 자신의 계정정보 유출 여부를 확인 후 변경해 2차적인 피해를 예방할 수 있습니다.이 콘텐츠의 저작권은 한국재정정보원에 있으며 영리적, 개인적 사용, 무단 수정을 금합니다.

홈 > 주요사업 > 사이버안전센터 운영 > 사이버위협 정보 및 통계 > 보안동향 및 통계

지방재정법시행령

지방재정법시행령(대통령령)(제34110호)

홈 > 주요사업 > e나라도움 운영 > 국고보조금 소개 > 관련법령

다가오는 명절, 연말정산 스미싱 주의

최근 3년간 탐지된 스미싱 문자 현황스미싱 스미싱은 문자메시지인 SMS와 피싱의 Pishing의 합성어로, 악성 앱 주소가 포함된 문자 메시지를 대량으로 전송하여 사용자를 속이고 개인정보를 탈취하거나 악성 앱을 설치시키는 사기 수법을 의미합니다. 스미싱은 주로 문자메시지를 통해 이뤄지며, 악성 앱을 설치시키기 위한 인터넷 주소가 문자메시지에 포함되어 있습니다. 인터넷 주소 링크를 클릭하면 앱 설치 파일인 APK로 연결되어 악성 앱이 설치가 됩니다. 이를 통해 소액결제를 유도하거나 개인정보를 빼내게 되어 금융 피해를 입을 수 있습니다. 공격은 해마다 꾸준히 증가하고 있으며, 일상생활이나 사회적 이슈와 관련된 주제는 넘치기 때문에 시기에 맞는 그럴듯한 메시지만 있으면 준비는 끝납니다. 특히 명절이나, 종합 소득세 신고 기관과 같은 특정 기간에 피해 사례가 증가하는 경향을 보이고 있습니다. 명절 기간에는 택배로 선물을 주고받는 빈도와 물량이 늘어나 택배가 지연됨에 따라 배송 일정을 궁금해하는 고객들의 심리를 악용한 사례가 많고, 직장인 연말정산 조회 기간은 보통 설 명절 전후여서 3월 급여에 포함되는 금액을 미리 확인해 보고자 하는 직장인의 심리를 악용한 사례가 많습니다.스미싱 공격의 흐름스미싱 공격 분석공격자는 광범위한 전화번호 목록을 사용하여 무작위로 선택하거나, 이전 침해에서 얻은 데이터 또는 다크웹에서 판매된 정보들을 기반으로 스미싱 문자를 보낼 대상을 정합니다. 공격자는 긴급성, 두려움, 호기심과 같은 특정 감정이나 반응을 불러일으키는 사기성 문자 메시지를 만듭니다. 메시지 내용 안에는 링크 클릭, 연락 바람 등과 같은 유도문이 포함됩니다. 공격자는 SMS 게이트웨이, 스푸핑으로 감염된 장치 등을 사용하여 대상에게 스미싱 메시지를 보냅니다. 피해자는 메시지를 받고 공격자가 바라는 대로 메시지 내용에 포함된 링크를 클릭하거나 공격자에게 전화를 걸게 될 경우 여러가지 결과가 발생 할 수 있습니다. 피해자는 개인 또는 금융 데이터를 입력하는 사기성 웹 사이트를 방문하거나, 장치에 악성 소프트웨어를 다운로드 할 수도 있습니다. 특정 번호로 전화를 걸 경우 공격자는 피해자에게 정보 제공을 요청하거나 요금을 부과하도록 속일 수 있습니다. 원하는 정보를 손에 넣으면 공격자는 신원 도용, 무단 거래, 다크웹에서 데이터 판매, 또는 얻은 데이터를 통해 추가적인 공격을 할 수 있습니다.스미싱 문자 사례(출처 : 과기정통부)연말정산 환급금 관련 스미싱(출처 : 중부일보)설날을 노린 스미싱명절 기간에는 주소가 확인되지 않아 반송되니 확인을 바란다는 문자와 송장 번호 주소 불일치로 물품을 보관 중이라는 문자, 미수령 택배가 있으니 확인하라는 문자 등 택배 회사를 사칭하는 스미싱 공격이 많습니다. 그리고 백화점과 마트에서 할인 행사와 이벤트를 많이 열어 이런 특징을 활용한 명절 선물로 모바일 상품권을 보내드리니 확인 바란다는 문자와 명절 선물 할인쿠폰 지급이 되었으니 확인 바란다는 문자 등의 스미싱 공격이 있습니다연말정산을 노린 스미싱발신자를 국세청으로 속여 연말정산 관련 문자를 전송하였으니 첨부한 인터넷 주소를 확인하라는 내용으로 인터넷 주소는 국세청을 사칭하는 피싱 사이트 주소이고 해당 사이트에서 공제 대상 조회를 목적으로 개인정보를 입력하라고 유도하는데, 이때 공격자는 사용자의 개인정보를 빼앗습니다. 관련 스미싱 종류로는 연말정산 모바일 앱 사칭, 누락된 국세청 연말정산 환급금 결과 조회 사칭, 연말정산세금 절약 노하우 사칭 등의 스미싱 공격이 있습니다결론스미싱 피해는 자신 뿐만 아니라 자신의 주소록에 있는 사람들에게 까지 2차적인 피해를 입힐 수 있기 때문에 주의하여야 합니다. 전화 목소리를 통해 접근하는 보이스 피싱과는 달리 스미싱은 문자로만 진행되는 사기 수법이고, 피해자의 방심과 무지에서 비롯되어 공격에 대비하기 위해서는 일상에서도 의심을 가지고 메시지를 처리하고 수신자의 보안 의식 수준을 높이는 꾸준한 교육과 훈련이 필요합니다. 스미싱으로부터 보호하는 방법• 출처가 불명확한 URL 또는 전화번호를 클릭하지 않습니다.• 앱 다운로드는 링크로 받지 않고, 출처를 알 수 없는 앱이 함부로 설치되지 않도록 스마트폰의 보안설정을 강화 합니다.• 백신프로그램을 설치하여 업데이트 및 실시간 감시 상태를 유지합니다.• 개인정보 및 금융정보를 요구하는 경우, 입력하거나 알려주지 않습니다.• 상대방이 개인 및 금융정보, 금전, 앱 설치 요구 시 반드시 전화와 영상통화 등으로 상대방을 정확히 확인합니다.이 콘텐츠의 저작권은 한국재정정보원에 있으며 영리적, 개인적 사용, 무단 수정을 금합니다.

홈 > 주요사업 > 사이버안전센터 운영 > 사이버위협 정보 및 통계 > 보안동향 및 통계

북한 해킹 그룹 킴수키의 AlphaSeed공격

KimsukyKimsuky는 북한 정부의 지원을 받는 해커 그룹으로 알려졌으며 2013년부터 활동해왔습니다. 주로 국방, 방산, 언론, 외교, 국가기관 등을 대상으로 스피어 피싱 공격을 가하며, 조직 내부의 정보와 기술을 훔치는 것을 목표로 합니다. 초기에는 남한의 북한 관련 연구소를 공격하였고 후에는 해외 국가를 대상으로도 공격을 하는 모습이 관찰 되었습니다.AppleSeedAppleSeed는 Kimsuky가 운영하는 핵심인 원격 시스템 제어를 용이하게 하는 백도어 악성코드 입니다, AppleSeed의 유포는 2021년부터 시작되었으며, C&C 서버에서 수신한 명령을 실행하여 키로깅, 스크린샷, 사용자 시스템에서 파일을 수집하여 전송해 정보를 탈취하는 등 여러 기능을 제공합니다.AlphaSeedKimsuky의 새로운 악성코드인 AlphaSeed는 명령 실행, 정보 탈취 등 AppleSeed와 유사한 기능을 가졌습니다. 기존 AppleSeed 악성 코드의 Go 언어 버전으로 추정이되며,해당 악성코드 안의 경로 명인 E:/Go_Project/src/alpha/naver_crawl_spy/라는 경로에 alpha가 포함되어 있다는 점에서 AlphaSeed라고 명명했습니다.AlphaSeed 실행 프로세스Cookie값과 ChromeDP를 이용한 메일 통신 프로세스AlphaSeed의 실행 및 통신 프로세스regsvr32,exe를 통해 악성코드가 실행이되며, %USERPROFILE%\ 경로에 작업 디렉토리.edge를 생성하고 powermgmt.dat 파일로 자기자신을 복사, regsvr32.exe로 로드합니다. 이후 재부팅 후에도 자동으로 악성코드가 실행이 될 수 있도록 MS_SecSvc라는 이름으로 레지스트리에 등록을 합니다. 자가삭제 기능을 수행하기 위해 BAT파일을 생성하는데, 원본 DLL 파일을 삭제하는 BAT파일 과, 이 BAT파일을 삭제하는 BAT파일, 총 2개의 BAT파일을 생성합니다. 실행된 원본 파일이 powermgmt.dat인지 확인하고, 아닐 경우에는 regsvr32.exe를 통해 로드 후 종료합니다.AlphaSeed는 로그인에 필요한 아이디와 패스워드 대신, Cookie값을 이용하여 로그인 합니다. 로그인에 성공하면 메일 서비스의 내게 쓴 메일함에 접근하여 정보 탈취 및 명령 전달을 수행합니다. 메일과 상호작용을 수행하기 위해 패킷 통신이 아닌, Chromedp를 이용하여 스크립트를 실행하는 방식을 사용합니다.암호화 복호화 프로세스AlphaSeed의 암호화, 복호화 알고리즘과 주요 기능 탈취한 파일에 대해 암호화를 수행하거나, 공격자 메일로 부터 받은 명령을 복호화 할때 RC4 RSA 알고리즘이 사용됩니다. 악성코드는 랜덤한 RC4 Key를 생성하고, 내부에 존재하는 ParsePKC1Publickey함수를 통해 암호화를 위한 Public Key를 생성합니다. 다음으로 Public Key를 통해 RC4 Key를 암호화합니다. 공격자 메일로부터 받은 명령 또한 암호화 되어있는데, 이 데이터는 악성코드 내부에 별도로 존재하는 Private Key를 통해 RSA를 복호화하여 RC4 Key를 획득하고, 이후 획득한 RC4 Key로 데이터를 복호화 합니다. 감염된 시스템의 정보를 탈취하기 위해서 키로깅, 스크린샷, 재시작과 같은 기능을 수행할 수 있는데, 이는 GoRoutine을 통해 함수를 호출하여 수행할 수 있습니다. goKeylog 함수에서는 감염된 시스템에 입력되는 키 입력 데이터를 작업 디렉토리 하위에 cache_w.db 파일로 저장하고 파일을 암호화한 뒤, 네이버 메일을 통해 전송합니다. goSshot에서는 감염된 시스템의 현재 데스크탑 화면을 캡쳐하여 파일로 저장합니다. rtRestrart 함수는 프로세스 재시작을 수행합니다.결론Go언어를 통해 악성코드를 업데이트하고 있는 Kimsuky의 위협은 사이버 보안의 중요성과 경계심을 강조하며, Kimsuky의 적응과 발전은 이에 대한 방어도 마찬가지라는 것을 보여줍니다.AplphaSeed에 대한 보안 권장 사항피싱 이메일과 악성 첨부 파일을 인식 할 수 있도록 직원을 정기적으로 교육하여 스피어 피싱 이메일의 위험에 대해 사용자를 교육하는 것이 중요합니다.알려진 취약점이 패치되도록 모든 소프트웨어를 정기적으로 업데이트하여 Kimsuky가 무단 액세스를 얻을 경로를 줄이고, 맬웨어 및 기타 악의적인 활동을 탐지 하고 차단할 수 있는 강력한 보안 소프트웨어를 사용하여 네트워크와 시스템을 모니터링 합니다.다른 조직 및 정부 기관과 협력하여 방어를 위한 위협 및 모범 사례에 대한 정보를 공유하고, 침해 발생 시 사고에 대응하기 위한 계획을 마련하여 보안사고에 대응합니다.이 콘텐츠의 저작권은 한국재정정보원에 있으며 영리적, 개인적 사용, 무단 수정을 금합니다.

홈 > 주요사업 > 사이버안전센터 운영 > 사이버위협 정보 및 통계 > 보안뉴스

국고보조금 통합관리지침

[시행 2024.1.2.] [기획재정부공고 제2023-241 ,2023.12.29., 일부개정.]

홈 > 주요사업 > e나라도움 운영 > 국고보조금 소개 > 관련법령

국고보조금통합관리지침 - 보조사업 정산보고서 작성지침

[시행 2024.1.2.] [기획재정부공고 제2023-244 ,2023.12.29., 일부개정.]

홈 > 주요사업 > e나라도움 운영 > 국고보조금 소개 > 관련법령

국고보조금통합관리지침 - 보조사업 정산보고서 검증지침

[시행 2024.1.2.] [기획재정부공고 제2023-245 ,2023.12.29., 일부개정.]

홈 > 주요사업 > e나라도움 운영 > 국고보조금 소개 > 관련법령

국고보조금통합관리지침 - 보조사업자 정보공시 세부기준

[시행 2024.1.2.] [기획재정부공고 제2023-243 ,2023.12.29., 일부개정.]

홈 > 주요사업 > e나라도움 운영 > 국고보조금 소개 > 관련법령

국고보조금통합관리지침 - 보조사업자 회계감사 세부기준

[시행 2024.1.2.] [기획재정부공고 제2023-242 ,2023.12.29., 일부개정.]

홈 > 주요사업 > e나라도움 운영 > 국고보조금 소개 > 관련법령

SeuperBear 트로이 목마

SuperBear 트로이목마 2023년 8월 28일 한국의 시민 단체를 표적으로 한 새로운 피싱 공격이 발견되었습니다. 이 공격은 이전에 볼 수 없었던 원격 엑세스 트로이 목마인 RAT 공격으로, 초기 공격의 시작은 시민 단체 직원을 사칭한 이메일 주소로부터 악성 LNK파일을 받으면서 시작이 됩니다. LNK 파일이 실행되면 파워셸 명령을 실행하여 비주얼 베이직 스크립트를 실행하고, 이 스크립트는 손상된 워드프레스 웹사이트로부터 추가 페이로드를 가져와서 궁극적으로 SuperBear RAT를 배포합니다. 여기에는 Autoit3.exe바이너리 solmir.pdf와 AutoIt스크립트 solmir_1.pdb 가 포함이 됩니다. SuperBear RAT는 프로세스 할로잉 기법을 통한 프로세스 주입을 비롯해 다양한 악성 행동을 보입니다. 이 악성 코드는 Explorer.exe의 일시 중단된 인스턴스에 악성 코드를 삽입하는 프로세스 할로잉 기법을 사용하여 프로세스 익젝션을 수행합니다. 활성화되면 SuperBear는 원격 서버와 통신을 설정하여 데이터 유출, 셸 명령 실행, 동적 링크 라이브러리 다운로드를 가능하게 하고, C2 서버의 기본 동작이 클라이언트에 시스템 데이터를 유출하고 처리하도록 지시하는 것으로 보입니다. 악성 코드의 이름이 SuperBear로 붙여진 이유는 악성 동적 링크 라이브러리가 임의의 파일 이름을 생성하려고 시도하고 실패할 경우 SuperBear로 이름이 설정된다는 사실에서 유래되었습니다. 이 공격의 배후가 확실하게 밝혀지지는 않았지만, 초기 공격 벡터와 파워셸 명령어의 유사성을 근거로 북한 국가 공격자들 중 APT43 또는 에메랄드 슬릿이라고 알려진 킴수키 그룹이 배후로 지목되고 있습니다.숨겨진 창에서 실행되는 PowerShell명령 ( 출처 : interlab )사용자 프로필 디렉터리에 저장되는 VBS 스크립트( 출처 : interlab )암호화를 해제한 결과( 출처 : interlab )SuperBear 트로이목마의 공격방법 LNK 파일이 실행되고 명령 줄 인수가 호출되어 정상적인 문서와 함께 숨겨진 PowerShell 창이 생성됩니다. 행위자는 일반적인 난독처리 기술을 사용하여 PowerShell을 로드하고 명령을 실행합니다. 그런 다음 PowerShell 명령이 숨겨진 창에서 실행됩니다. HEX 값을 디코딩된 값인 ASCII로 변환한 다음 사용자 프로필 디렉터리에 스크립 트가 포함된 VBS를 저장합니다. 이 VBS 스크립트는 파일 기반 탐지 서명을 피하기 위해 각 명령에 su를 추가했습니다. 이 명령은 도메인에서 두개의 페이로드를 가져오는데, 암호화가 해제된 결과에서 AutoIT3 실행파일이 Autoit3로 이름이 변경되었고, solmir_1.pdb와 MTdYFp.au3등 이름이 변경된 것으로 보여져 페이로드를 전달하는 웹사이트가 정상적인 웹사이트가 아닌 손상된 웹사이트라는 것을 알 수 있습니다. 실행 파일과 컴파일된 스크립트가 다운로드 되면 컴파일된 스크립트의 매개변수로 AutoIT3가 실행되고, 프로세스 삽입 작업을 수행합니다.데이터 반출 과정( 출처 : 0x0v1 )SuperBear 트로이목마의 공격방법 AutoIT 스크립트는 기본 Windows API 호출을 호출하여 일반적인 프로세스 할 로잉 작업을 수행합니다. 먼저 CreateProcess를 호출하여 프로세스 일시중단 플래그가 포함된 Explorer.exe 인스턴스를 생성합니다. SuperBear는 IP 주소가 89.117.139.230이고 도메인이 hironchk.com인 C2 서버에 대한 연결을 설정합니다. RAT는 3가지 기본 공격인 프로세스 및 시스템 데이터 유출, 셀 명령 다운로드 및 실행, DLL 다운로드 및 실행 작업 중 하나를 수행합니다. C2 서버의 기본 작업은 클라이언트에 시스템 데이터를 반출하고 처리하도록 지시하는 것으로, 데이터를 반출할 때 RAT는 CreateToolhelp32Snapshot을 사용하여 실행 중인 프로세스의 스냅샷을 만들어 C:\Users\Public\Documents\proc.db에 있는 파일에 저장합니다. 그런 다음 SystemInfo 명령을 실행하여 C:\Users\Public \Documents\sys.db에 있는 파일에 저장합니다. 이러한 각 텍스트 파일은 URI \upload\upload.php에 있는 C2에 업로드 됩니다.악성 DLL은 임의의 파일 이름을 만들려고 시도하고 만들 수 없는 경우 SuperBear로 이름이 변경됩니다.결론SuperBear는 시민단체에 대한 고도로 표적화된 공격에 사용되는 것으로 확인이 되었습니다. 피해자들은 기존 조직의 구성원을 사칭하는 이메일을 받았고, 첨부파일을 열면 해당 조직과 관련된 피싱 문서가 나왔습니다. 다른 공격에서도 계속 표적 스팸 메일을 사용할지 아니면 다른 배포 방법을 사용할지는 알 수 없으나, 소셜 엔지니어링을 통한 피싱은 멀웨어 확산에 널리 사용되기 때문에 주의를 해야합니다.SuperBear의 공격을 방지하는 방법사용자는 인터넷을 통해 받은 의심스러운 애플리케이션 및 첨부 파일을 다운로드하지 말고 소셜 엔지니어링 및 피싱 공격에 주의해야 합 니다. 사용자는 출처가 분명하지 않은 파일을 다운로드 수락 또는 실행해서는 안되며, 알 수 없거나 신뢰할 수 없는 출처에서 제공한 웹사이트를 방문하거나 링크를 따라가지 않아야 합니다. 모든 시스템, 모바일 디바이스 및 서버에서 AV 시그니처, 운영 체제 및 타사 애플리케이션을 최신 상태로 유지합니다. 사용자는 정기적으로 백업을 수행하고 해당 백업을 오프라인 또는 별도의 네트워크에 보관해야 합니다.이 콘텐츠의 저작권은 한국재정정보원에 있으며 영리적, 개인적 사용, 무단 수정을 금합니다.

홈 > 주요사업 > 사이버안전센터 운영 > 사이버위협 정보 및 통계 > 보안뉴스

비즈니스 이메일 침해 공격인 BEC공격

2022년 ~ 2023년 월별 BEC 이메일의 공격량( 출처 : trustwave )악성 이메일의 유형별 위협 ( 출처 : slashnext )BEC 공격이란BEC는 Business Email Compromise의 약자로 비즈니스 이메일 침해 공격이라는 뜻입니다. 공격자가 기업을 표적으로 삼아 회사를 속이고, 전 세계 모든 산업 분야의 모든 규모의 조직을 대상으로 하며, 파트너에게 송금을 정기적으로 보내는 회사 직원들을 대상으로 하는 지능형 이메일 사기입니다. 대량의 메일을 무작위로 보내는 피싱 메일과는 달리 특정 타깃을 정해 일정기간동안 회사 프로세스와 절차, 메일 내용까지 정보를 수집하여 분석 후 메일을 보내기 때문에 탐지가 쉽지 않아 현존하는 피싱 공격 중 피해 규모가 가장 큽니다.신뢰하는 고객이나 협력사의 이메일 주소 중 하나를 살짝 바꿔서 마치 고객이나 협력사, 또는 내부 직원인 것 처럼 메일을 보내 가짜 청구서의 지불 또는 다른 사기에서 사용할 중요한 데이터를 요구합니다. 2023년 악성메일의 타입별 위협 조사 결과에서는 피싱메일이 2022년 4분기부터 2023년 3분기까지 967% 증가하였고, 그중 텍스트 기반 및 BEC공격이 피싱 메일 공격 중 68%를 차지하였습니다.2023년 상반기 상위 BEC 유형 통계BEC 공격의 유형 2023년 집계된 통계에서는 공격 중 절반이 급여와 관련된 주제를 사용하고 있음을 보여줍니다. 급여와 관련된 전술은 공격자가 대상 회사의 직원인 것 처럼 가장하여 급여를 자신의 은행 계좌로 변경하려고 시도하거나, 긴박한 상황을 조성하기 위해 급여일에 맞춰 비용을 지불해야하는 상황이라거나, 급여를 받지 못하면 밀린 대금을 지불 할 수 없다는 등 급여 관리자를 서두르게 만듭니다.개인 연락처를 요청하는 문의 이메일은 여전히 널리 사용되고 있으며, 급여 다음으로 높은 순위를 차지하는 주제입니다. 공격자는 이메일을 첫번째 연락지점으로 활용하여, 공격대상을 성공적으로 속이고 전화번호나 메신저 등 수신자의 연락처 정보를 얻어 대화의 탐지를 피할 가능성이 더 높은 모바일로 공격대상을 유인합니다.다음으로는 긴급한 업무, 또는 업무에 대한 도움을 요청하면서 공격 대상에게 접근하거나, 공격대상이 사무실에 있는지 상태를 물어보는 간단한 메일을 보내어 접근을 시도합니다.BEC 공격의 수행 단계 ( 출처 : mdpi )BEC 공격의 공격 방식첫번째로 공격자는 잠재적인 피해자의 취약점을 조사하고 조사결과를 바탕으로 어떻게 활용할 것인지 결정합니다. 이후 웹 검색을 통해 조직의 구성을 식별하고 조직 내 개인을 공격 대상으로 설정합니다. 공격자는 이전에 조사한 자료를 통해 이메일을 조작하여 보냅니다. 스푸핑, 유사 도메인, 가짜 이메일 이름과 같은 전술을 활용하여 악의적인 의도를 식별하기 어렵습니다. 마지막으로 CEO나 재무부서 내의 다른 개인과 같은 회사 내부 개인을 사칭하여 공격자가 개인과의 신뢰를 성공적으로 구축하고, 금전적 이득이나 데이터를 침해합니다.BEC 공격은 표준 사이버 방어로 분석할 수 있는 악성 코드나 악성 URL을 사용하지 않고, 공격의 표적 특성과 사회 공학 기술을 사용하여 사람들을 속이기 때문에 탐지 가 쉽지 않아 공격을 조사하는것과 해결하는 것을 어렵고 시간이 많이 걸리게 만듭니다. BEC 사기는 도메인 스푸핑, 유사 도메인 등 다양한 사칭 기술을 사용하며, 도메인 오용과 도메인 스푸핑을 차단하는 것과 추가적으로 모든 잠재적인 유사 도메인을 예측해서 막는것은 쉽지 않습니다.결론BEC 공격은 내용이 짧고 조직내의 한 명의 직원으로 위장합니다. 시간이 지남에 따라 이러한 공격은 훨씬 더 정교한 사회 공학 기술이 사용되어 끊임없이 진화하고 있습니다. 이처럼 끊임없이 진화하는 사회공학 수법에 맞서기 위해 조직은 기술 및 인적 사이버 보안 방어를 강화해야 합니다.BEC 공격으로부터 보호하는 방법• BEC 공격은 조직의 직원을 표적으로 삼기 때문에 이메일 보안 인식 교육은 사이버 보안에 필수적입니다. BEC 공격을 식별하고 대응하는 방법에 대한 직원 교육은 이러한 형태의 피싱 위협을 최소화 할 수 있습니다.• BEC 공격은 일반적으로 내부 이메일 주소의 도메인과 유사한 도메인을 사용하여 사용자를 속이려고 시도합니다. 회사의 외부에서 오는 전자메일은 따로 관리할 수 있도록 설정하면 공격으로 부터 보호하는 데 도움이 될 수 있습니다.• 직원들은 조치가 필요한 이메일에 응답하기 전에 이상여부를 눈으로 확인하는 습관을 들여야 합니다. 또한, 메일의 내용이 의심스러울 경우 빠른 전화통화만으로도 비정상적인 요청을 확인할 수 있습니다.• 일부 BEC 공격은 일부 직원의 해킹된 게정을 사용하기 때문에 성공합니다. 이는, 메일 시스템에 접근하는 모든 사람에 대해 2단계인증, 또는 다단계 인증을 통해 방지할 수 있습니다.이 콘텐츠의 저작권은 한국재정정보원에 있으며 영리적, 개인적 사용, 무단 수정을 금합니다.

홈 > 주요사업 > 사이버안전센터 운영 > 사이버위협 정보 및 통계 > 보안동향 및 통계

QR코드를 이용한 범죄 큐싱

악성 URL과 악성 QR코드의 식별비율 ( 출처 : websiteplanet )큐싱이란QR코드와 피싱의 합성어인 큐싱은 QR코드를 이용한 해킹을 의미합니다. 코로나 19 이후로 QR코드 활용 문화가 확산이 되면서 QR코드 사기인 큐싱 범죄가 늘고있습니다. 기존의 피싱수법들이 사용자들에게 널리 알려져 QR코드를 활용한 새로운 악성코드 유포, 개인정보 탈취 방식이 등장하였습니다.공격의 기본 요소는 해커가 이메일을 퍼뜨리는 공격과 다르지 않습니다. 그러나 QR코드의 경우는 시각적으로 구별하는 것이 거의 불가능 하여 정상 QR코드인지 알 수 있는 방법이 없습니다. 자료를 보면 69퍼센트의 사람들은 악성URL을 식별할 수 있었지만, 악성 QR코드는 오직 39퍼센트만이 식별할 수 있었습니다. 사실, 대부분의 사람들은 QR 코드를 통해 사기가 발생할 수 있다는 사실조차 모르고 어디를 가든지 스캔합니다. 때문에 이메일 기반의 피싱 공격보다 QR코드 기반 공격이 성공 가능성이 더 큽니다. 공격자는 정품 QR 코드를 악성 QR 코드로 교체하거나 전략적으로 악성 QR 코드를 공공 장소에 남겨 두어 이를 활용할 수 있습니다. 본문에 악성 QR 코드를 첨부한 큐싱 사례 ( 출처 : proofpoint )이메일을 통한 QR 코드 공격 과정( 출처 : proofpoint ) 피싱 메일을 이용한 큐싱 공격 과정첫번째로 사용자에게 피싱 메일을 보냅니다. 메일의 본문에는 수신자에게 모바일 장치로 QR 코드를 스캔하라는 내용이 담겨 있습니다. 메일 수신자가 QR 코드를 스캔하여 접속하면 미리 만들어 둔 가짜 사이트로 접속이 되며, 수신자를 속여 개인정보를 입력하도록 유도합니다. 이러한 공격은 재정적 손실, 데이터 침해 및 계정 손상으로 이어지며 추가적인 공격으로 이어질 수 있습니다.피싱 메일 안에는 악성 링크나 첨부파일이 포함되어 있지 않고 악성 QR 코드를 본문에 첨부하여 URL이 이메일에 노출되지 않습니다. 또한 QR코드가 포함되어 있다는 이유만으로 수신된 메일을 차단할 수 없기 때문에 악성 이메일 탐지를 회피할 수 있습니다. QR코드를 이용한 피싱 메일은 보호된 전자 메일 환경에서 사용자가 QR코드를 모바일 디바이스로 스캔함으로써 공격 환경을 이동합니다. 상대적으로 취약한 사용자의 모바일 디바이스환경으로 이동함으로써 공격의 성공률을 보다 높일 수 있습니다. 오프라인에서의 물리적 큐싱 공격 ( 출처 : qrcode-tiger ) 오프라인에서의 물리적 큐싱 공격 오프라인에서의 물리적 큐싱 공격 ( 출처 : qrcode-tiger ) 공격자는 QR 코드의 바코드에 악성 링크를 삽입합니다. 스캔 후 링크는 세부 정보를 요청하고 공격자가 정보를 훔칠 수 있는 페이지로 연결됩니다. 물리적 영역에서 악성 QR 코드는 기업 사무실, 기업 및 정부 서비스 지점의 벽에 있는 실제 QR 코드를 대체합니다. 물리적 QR 코드 피싱은 호텔, 쇼핑몰 및 등의 환경에서도 발생할 수 있습니다. 예를 들어, 병원이나 의료 센터에 있고 누군가가 벽에 QR 스티커를 부착했다고 가정합니다. 이 경우 일반 사용자는 해커가 붙이고 간 악성 QR 코드라고 생각하지 않을 것입니다.이러한 형태의 소셜 엔지니어링 공격이 사람들의 개인 데이터를 훔치려는 사이버 범죄자들 사이에서 인기를 얻고 있습니다. 악성 QR 코드를 스캔한 경우 공격자가 알려진 브랜드를 가장한 정상적으로 보이는 웹사이트와 로고를 만들기 때문에 큐싱 공격을 발견하기 어려울 수 있습니다. 또한 피해자의 장치에 멀웨어를 자동으로 다운로드하도록 구성하여 공격자가 중요한 정보를 훔치거나 장치를 제어할 수 있도록 할 수 있습니다. 결론QR코드는 이미 다양한 산업 분야에서 입증된 뛰어난 기술이지만, 이메일, SMS 및 기타 기술에 침투하는 피싱 수법과 마찬가지로 QR 코드 를 사용하여 순진한 모바일 사용자를 속이고 있습니다. 이러한 QR 코드 사기는 다음과 같은 간단한 팁을 따르면 피할 수 있습니다.큐싱 위협 예방 방법• 출처가 확실하지 않은 QR코드는 스캔하지 않는 것이 좋으며, QR코드를 스캔할 경우 웹 주소가 이상하지 않은지 한번 더 확인합니다.• 모바일 전용 보안 앱이나 스미싱 탐지 앱을 설치하고, 최신버전을 유지하는 것이 중요합니다.• QR코드로 들어간 사이트의 로그인, 개인 또는 금융 정보를 입력할 때에는 주의해야 합니다.• QR코드에서 앱을 다운받지 않습니다. 더 안전한 다운로드를 위해 휴대폰의 앱스토어를 사용합니다.• 아는 사람에게서 온 것으로 생각되는 QR코드를 받은 경우 해당 사람에게 연락하여 한번 더 확인합니다.• QR코드를 통해 결제를 완료하라는 통지를 받으면 회사 웹사이트에 전화하거나 접속하여 확인해 봅니다. 이 콘텐츠의 저작권은 한국재정정보원에 있으며 영리적, 개인적 사용, 무단 수정을 금합니다.

홈 > 주요사업 > 사이버안전센터 운영 > 사이버위협 정보 및 통계 > 보안동향 및 통계

Q. 이 페이지에서 제공하는 정보에 대하여 어느 정도 만족하셨습니까?

평균 3.1점 / 27명 참여