반응형

스미싱 피해 예방, 외부앱 설치 차단으로 막자



스미싱은 문자 메시지를 통해 악성 앱을 설치하도록 유도해 금전 피해를 입히는 범죄입니다. 특히 안드로이드 스마트폰은 외부앱 설치를 허용하는 경우가 많아 스미싱 피해에 노출되기 쉽습니다.

스미싱 피해를 예방하기 위해서는 외부앱 설치를 차단하는 것이 가장 효과적인 방법입니다. 안드로이드 스마트폰의 경우, 설정에서

보안 위험 자동 차단

기능을 활성화하면 외부앱 설치를 막을 수 있습니다.

보안 위험 자동 차단

기능은 원 UI 6.0 이상 버전에서 지원되며, 원 UI 5.0 이하 버전에서는

출처를 알 수 없는 앱 설치

기능을 비활성화하면 됩니다.

보안 위험 자동 차단

기능을 활성화하면 다음과 같은 설정이 가능합니다.

■ 메시지 앱 보호:

메시지 앱에서 소프트웨어 설치를 차단합니다.

■ USB 케이블 차단:

USB 케이블을 사용하여 소프트웨어 업데이트를 차단합니다.

■ 인증되지 않은 출처의 앱 차단:

구글 플레이스토어 이외의 경로에서 설치된 앱을 차단합니다.

보안 위험 자동 차단

기능을 활성화하고,

메시지 앱 보호

USB 케이블 차단 기능을 활성화하면 스미싱 피해를 효과적으로 예방할 수 있습니다.

또한, 스미싱으로 의심되는 문자를 수신한 경우,

URL을 클릭하지 말고, 문자 내용을 캡처하여 한국인터넷진흥원(118)에 신고

해야 합니다.

자세한 내용은 아래 링크(배너)를 클릭해주세요.
반응형
반응형

Atlassian Confluence 취약점 주의!


Atlassian社는 자사 제품인 Confluence Data Center 및 Server에서 발생하는 부적절한 인가 취약점(CVE-2023-22518)을 해결한 보안 패치를 발표했습니다.

해당 취약점은 인증되지 않은 공격자가 Confluence 설치를 초기화하고 관리자 계정을 생성할 수 있는 심각한 취약점입니다. 공격자가 관리자 계정을 획득할 경우, Confluence의 모든 콘텐츠에 액세스하고, 데이터를 삭제하거나 변경하고, 시스템을 중단시킬 수 있습니다.

이 취약점은 Confluence의 모든 버전에 영향을 미치므로, 해당 제품을 사용 중인 시스템 관리자는 즉시 조치를 취해야 합니다.

 

해결 방법

■ 해당 취약점을 해결한 최신 버전으로 업데이트합니다.
■ 업데이트가 어려운 경우, 임시 완화 조치를 취합니다.

 

임시 완화 조치

1. Confluence에 대한 외부 네트워크 액세스를 제한합니다.
2. 다음 URL에 대한 액세스를 차단합니다.

/json/setup-restore.action
/json/setup-restore-local.action
/json/setup-restore-progress.action

문의처

■ 한국인터넷진흥원 사이버민원센터: 국번없이 118


주의 사항

■ 해당 취약점은 매우 심각한 취약점이므로, 즉시 조치를 취해야 합니다.
■ 업데이트가 어려운 경우, 임시 완화 조치를 취하더라도 최대한 빨리 업데이트해야 합니다.


자세한 내용은 아래 링크(배너)를 클릭해주세요.

반응형

+ Recent posts