반응형
## 주의보: 스미싱 피해 예방하기!

2024년 2월 26일



스미싱 끊이지 않는 피해



지난해 12월 전화금융사기(보이스피싱)로 인한 피해액은 무려 561억 원에 달했습니다. 스미싱 또한 전화만큼 피해가 심각하며 수법이 점점 교묘해지고 있습니다.

주요 스미싱 유형과 특징



■ 부고 청첩장:


* 필수 정보 누락 (고인 상주 빈소 발인 등)
* 청첩장 미리보기 사진 없음
* 구체적 정보 없이 모임 초청

■ 택배:


* 단축 URL 사용
* 물품명 운송장 번호 누락
* 담당 택배 기사 번호가 아닌 생소한 번호

■ 아르바이트·직원 구인:


* 유명 기업 사칭
* 고수익 약속

■ 각종 기관 사칭:


* 국세청 도로교통공단 국민연금공단 등
* 개인번호 인터넷 전화 번호 국제전화번호 사용
* 정체불명의 카카오톡 계정

예방 조치



■ 스마트폰 보안 설정:
* 출처 불명 앱 설치 차단
* 삼성 갤럭시: 보안 위험 자동 차단 기능 사용
■ 꼼꼼하게 확인:
* 필수 정보 누락 여부
* URL 클릭 전 주의

스마트폰 보안 설정으로 악성 앱 차단



스미싱 피해 예방을 위해 스마트폰 보안 설정을 꼼꼼하게 확인하고 출처 불명 앱 설치를 차단하는 것이 중요합니다.

블로그 글 작성:



■ 본 글은 정보 공유 목적으로 작성되었습니다.
■ 원본 글 출처: IT동아 (tk@itdonga.com)

주의 사항:



■ 본 글은 2024년 2월 26일 기준 정보를 기반으로 작성되었습니다.
■ 스미싱 수법은 지속적으로 변화하고 있습니다. 최신 정보를 확인하세요.

자세한 내용은 아래 링크(배너)를 클릭해주세요.
반응형
반응형
## LG유플러스 보이스피싱·스미싱 차단 위한 '고객피해방지 분석시스템' 구축

LG유플러스는 고객 피해를 막기 위해 '고객피해방지 분석시스템'을 구축했다고 밝혔습니다.

이 시스템은 LG유플러스 내부 정보와 경찰청 KISA 등 외부 기관의 정보를 종합 분석하여 보이스피싱 스미싱 스팸 문자 등 민생 사기로부터 고객을 보호합니다.

주요 특징



■ U+스팸차단 네트워크 정보 공공시스템 정보 종합 분석:


* 보다 정교하고 촘촘한 정보 차단

■ 악성 URL·앱 분석 솔루션 연동:


* 악성 URL·앱 유포 근원지 차단

■ 기존 기술적 조치 및 고객 안내 활동 강화:


* 민생 사기 피해 예방 및 고객 안전 확보

LG유플러스는 앞으로 공공기관 및 금융권과의 협력 체계 구축을 통해 보이스피싱·스미싱 예방 효과를 더욱 극대화할 계획입니다.



참고:



■ LG유플러스는 앞서 U+스팸차단 악성 URL 차단 등을 통해 민생 사기 피해를 막기 위한 기술적 조치를 시행해왔습니다.
■ 홍관희 LG유플러스 사이버보안센터장·정보보호최고책임자(CISO)는 '다양한 채널을 통해 수집·분석된 정보를 통해 기존보다 더욱 정교하고 촘촘하게 보이스피싱·스미싱 정보를 차단하고 LG유플러스 고객이 더욱 안전한 통신서비스를 이용할 수 있게 노력하겠다'고 말했습니다.

자세한 내용은 아래 링크(배너)를 클릭해주세요.
반응형
반응형

스미싱 피해 예방, 외부앱 설치 차단으로 막자



스미싱은 문자 메시지를 통해 악성 앱을 설치하도록 유도해 금전 피해를 입히는 범죄입니다. 특히 안드로이드 스마트폰은 외부앱 설치를 허용하는 경우가 많아 스미싱 피해에 노출되기 쉽습니다.

스미싱 피해를 예방하기 위해서는 외부앱 설치를 차단하는 것이 가장 효과적인 방법입니다. 안드로이드 스마트폰의 경우, 설정에서

보안 위험 자동 차단

기능을 활성화하면 외부앱 설치를 막을 수 있습니다.

보안 위험 자동 차단

기능은 원 UI 6.0 이상 버전에서 지원되며, 원 UI 5.0 이하 버전에서는

출처를 알 수 없는 앱 설치

기능을 비활성화하면 됩니다.

보안 위험 자동 차단

기능을 활성화하면 다음과 같은 설정이 가능합니다.

■ 메시지 앱 보호:

메시지 앱에서 소프트웨어 설치를 차단합니다.

■ USB 케이블 차단:

USB 케이블을 사용하여 소프트웨어 업데이트를 차단합니다.

■ 인증되지 않은 출처의 앱 차단:

구글 플레이스토어 이외의 경로에서 설치된 앱을 차단합니다.

보안 위험 자동 차단

기능을 활성화하고,

메시지 앱 보호

USB 케이블 차단 기능을 활성화하면 스미싱 피해를 효과적으로 예방할 수 있습니다.

또한, 스미싱으로 의심되는 문자를 수신한 경우,

URL을 클릭하지 말고, 문자 내용을 캡처하여 한국인터넷진흥원(118)에 신고

해야 합니다.

자세한 내용은 아래 링크(배너)를 클릭해주세요.
반응형
반응형

비대면 금융사기 피해자 구제책, 실효성 논란



지난 1일부터 시행된 비대면 금융사고 책임분담제에 대한 실효성 논란이 일고 있다.

이 제도는 보이스피싱·스미싱 등 비대면 금융사기로 피해를 입은 소비자에게 은행이 책임을 분담해주는 제도다. 그러나 제외대상 조항이 많아 실질적인 피해자 구제 효과가 미미하다는 지적이 나온다.

우선, '이용자 본인이 직접 지급지시한 금융거래'는 신청 제외대상이다. 여기에는 가족사칭·협박·대출사기 등 제3자의 지시에 의한 금융거래도 포함된다. 대다수 피해자가 보이스피싱범에게 속아 직접 이체하므로 사실상 제도 취지가 무색하다는 지적이다.

또 간편송금(OO페이)을 통한 금융거래와 휴대폰을 탈취해 상품권 등 물품 구매하는 이른바 '카드깡'도 대상에서 제외된다. 또 스마트폰에 불법 애플리케이션이나 악성코드가 설치돼 있으면 피해자에게 과실이 부과된다.

이 때문에 제외대상, 유의사항, 과실여부 등 고려 시 책임분담금을 받지 못하거나 최소한(20%)만 받게 되도록 설계돼 있어 효과가 미미하다는 지적이다.

정보보호업계는 사후 조치인 피해보상보다 첨단 보안기술 도입 등 선제적 예방에 집중해야 한다고 강조한다. 피싱 사기범과 해커는 모든 업권을 통합·응용한 공격을 일삼는데 기관은 사기형태를 구분해 개별 대응하는 데 머물러 있다는 것이다.

정보보호업계 관계자는 '금융권이 고객 확보와 이탈방지를 위해 경쟁적으로 면피 정책을 준비한 것'이라고 지적했다.

그러면서 그는 '스마트폰과 분리된 매체를 함께 활용해 스마트폰 탈취만으론 금융거래를 할 수 없는 보안 솔루션 등 피싱 피해를 사전에 차단하기 위한 다양한 솔루션 도입이 필요하다'고 말했다.

요약



■ 비대면 금융사기 피해자 구제책, 실효성 논란
■ 제외대상 조항 많아 피해자 구제 효과 미미
■ 첨단 보안기술 도입 등 선제적 예방 필요

자세한 내용은 아래 링크(배너)를 클릭해주세요.
반응형
반응형

환경부 쓰레기 무단투기 단속 사칭 스미싱 주의



최근 환경부 쓰레기 무단투기 단속을 사칭한 스미싱 문자가 유포되고 있습니다. 해당 문자에 포함된 URL을 클릭하면 정부 24 사칭 사이트로 연결되며, 피해자의 전화번호 및 주민번호 입력을 유도합니다. 피해자가 개인정보를 입력하면 악성 앱이 설치되며, 다음과 같은 피해가 발생할 수 있습니다.

■ 아이콘 은닉
■ 단말 정보 유출
■ 연락처 및 문자 메시지 탈취
■ 착/발신 시 녹음파일 탈취

스미싱 피해를 예방하기 위해서는 다음과 같은 사항에 유의해야 합니다.

■ 출처가 불분명한 사이트 주소는 클릭하지 말고 바로 삭제합니다.
■ 의심되는 사이트 주소는 정상 사이트와의 일치여부를 확인합니다.
■ 휴대폰번호, 아이디, 비밀번호 등 개인정보는 신뢰된 사이트에만 입력합니다.

만약 악성 앱에 감염된 경우, 다음과 같은 조치를 취해야 합니다.

■ 모바일 백신으로 악성 앱을 삭제합니다.
■ 공인인증서, 보안카드 등 금융거래에 필요한 정보를 폐기하고 재발급합니다.
■ 주변 지인에게 스미싱 피해 사실을 알려줍니다.

스미싱 피해를 예방하기 위해 각별한 주의가 필요합니다.

자세한 내용은 아래 링크(배너)를 클릭해주세요.
반응형
반응형

KISA, 정부 보고서 위장한 해킹 메일 공격 상세 분석 보고서 발표



한국인터넷진흥원(KISA, 원장 이원태)은 과학기술정보통신부(장관 이종호)와 함께 최근 지속적으로 발생했던 해킹 메일 공격에 대한 보안 취약점 상세 분석 보고서를 2023. 7. 27.(목) 발표했습니다.

해커는 다양한 사회적 이벤트와 사고 등 이슈에 대한 국민적 관심을 악용해 실제 정부 부처 홈페이지에 게시된 제목을 모방하여, 악성코드가 심어진 MS워드(.docx) 파일을 해킹 메일을 통해 유포하기도 했습니다.

이에, KISA는 분석을 통해 해커 공격이 인터넷 익스플로러(IE)의 취약점을 악용해 총 3단계에 걸쳐 수행됐다고 해당 보고서를 통해 밝혔습니다.

① 악성 문서(MS워드) 파일 열람 시, 사용자 PC는 공격자 서버로 접속되어 악성 서식 파일(RTF) 다운로드
② 악성 RTF 파일에 삽입된 인터넷 주소(URL)를 통해 공격자 서버에서 악성 HTML 파일 추가 다운로드
③ MS워드에서 HTML 파일을 처리하기 위해 인터넷 익스플로러(IE)의 스크립트 엔진(JScript9)을 사용하는데 해당 엔진의 취약점으로 인해 악성 코드가 실행

특히, 해커는 MS워드 등 다른 기존 프로그램에서 HTML 파일을 실행할 경우 활용되는 IE 스크립트 엔진(JScript9)의 취약점을 악용해 공격했습니다. 이후, MS는 해당 취약점을 확인해 22년 11월에 보안 패치를 발표했지만 MS Office 등 일부 소프트웨어에서 HTML 파일을 실행할 때 여전히 IE HTML 해석 기능을 사용하는 경우가 있으므로, 언제든 비슷한 형식의 취약점을 악용해 공격이 발생할 수 있습니다.

KISA는 구 버전의 소프트웨어와 연계되어 사용할 경우 공격 대상이 될 수 있으므로 사용자가 사용하는 모든 소프트웨어에 대해 업데이트를 상시 수행해 최신 버전으로 유지하는 것이 중요하다고 말합니다.

또한, KISA는 지속적으로 취약점 분석을 강화하여 침해 사고에 악용될 수 있는 고위험 취약점을 발굴하고 피해 예방을 위한 사전 조치를 강화하겠다는 입장입니다. 실제, KISA는 보안 취약점 신고 포상제를 통해 국민들이 사용 중인 앱, 망 연계 솔루션 등에서 발견된 취약점을 조치하여 침해 사고로 연계될 가능성을 차단했습니다.

KISA 최광희 사이버침해대응본부장은 '국가적 재난 상황에서도 사이버 공격은 끊임없이 발생하고 있으며, 해커는 이슈를 악용하여 공격하기 때문에 사이버 위협 대응에 긴장의 끈을 놓쳐서는 안 된다'며, 'KISA는 앞으로도 지속적인 사이버 위협 모니터링을 통해 사이버 공격의 선제적 대응에 힘쓰겠다'고 밝혔습니다.

해킹 메일 공격 예방을 위한 5가지 수칙



■ 출처가 불분명한 메일은 열람하지 마세요.
■ 메일 본문에 포함된 링크를 클릭하지 마세요.
■ 첨부 파일을 열지 마세요.
■ 백신을 최신 버전으로 유지하세요.
■ 컴퓨터의 보안 설정을 강화하세요.

해킹 메일 공격은 언제 어디서나 발생할 수 있습니다. 위의 수칙을 잘 지켜서 해킹 메일 공격으로부터 자신을 보호하세요.

자세한 내용은 아래 링크(배너)를 클릭해주세요.
반응형

+ Recent posts