검색결과6건
산업

"대한항공 NFT 이벤트"…피싱 메일 속지마세요

대항항공을 사칭한 피싱 메일이 유포돼 소비자의 주의가 필요하다.11일 항공업계에 따르면 최근 대한항공 회원을 포함한 불특정 다수의 네티즌에게 '대한항공 NFT 발행, 무제한 10% 할인쿠폰의 혜택!'이라는 제목의 이메일이 뿌려졌다.대한항공이 출시한 NFT를 소유하면 일본행 항공권 무료, 모든 항공권 10% 할인쿠폰 등의 혜택을 제공한다는 내용이다. 공식 웹사이트에서 판매하는 NFT를 선착순 75명에게 무료로 발행한다는 안내도 있다.이메일 아래에는 대한항공에서 발송한 이메일처럼 대표이사 이름과 주소, 사업자등록번호, 개인정보 보호 책임자 이름 등도 적혀 있다.그러나 대한항공은 NFT를 발행한 사실이 없다. 해당 이메일도 대한항공이 보낸 것이 아니다. 대한항공 관계자는 “대한항공이 공식 발송하지 않은 출처 불분명 이메일의 첨부파일이나 URL을 클릭하지 말아 달라”고 당부했다. 이어 “대한항공은 악성 사칭 메일로 인한 고객 피해를 최소화할 수 있도록 홈페이지 공지를 올리고 개별 고객에게 주의 안내 메일을 발송하고 있다”고 밝혔다.이번 피싱 메일에 포함된 '지금 구매' 버튼을 누르면 수신자의 PC나 모바일 기기에서 악성코드가 설치될 위험이 있다.최근 들어 NFT 등을 키워드로 한 피싱 메일이 기승을 부리는 추세다. 스타벅스코리아 등에 따르면, 최근 '스타벅스'를 발신자로 한 대량 이메일이 불특정 다수에게 배포됐다. 해당 메일에는 '스타벅스 NFT 프리 민팅 진행'을 알리는 안내글과 함께 관련 링크가 달렸다.관련 링크를 클릭하면 스타벅스 공식 사이트로 위장한 피싱 사이트가 열리고, 이후 NFT를 받을 수 있도록 가상 지갑과 연결하라는 안내문이 나온다. 하지만 가상 지갑을 연결하는 순간 지갑에 있던 기존 가상 자산은 모두 해킹된다.지난 3월에는 롯데홈쇼핑 관련 사이트로 위장한 '벨리곰 NFT 프리 민팅 진행'이라는 이메일도 유포돼 피싱에 이용된 바 있다.안민구 기자 amg9@edaily.co.kr 2023.06.11 14:16
IT

'이태원 참사' 노린 악성코드 메일…읽지 말고 신고해야

최근 발생한 이태원 압사 참사의 사고 보고서를 위장한 악성코드 배포 시도가 있었던 것으로 전해졌다. 1일 보안업계에 따르면 지난달 31일 구글의 백신 플랫폼 '바이러스 토탈'은 '서울 용산 이태원사고 대처상황(06시)'이라는 파일에서 악성코드를 감지했다. 공격자는 앞서 중앙재난안전대책본부(중대본)가 발표한 같은 이름의 보고서를 베꼈다. 문서의 확장자가 실제와 다르다. 중대본은 한글(hwp), 악성코드는 마이크로소프트(MS) 워드(docx)다. 안랩에 따르면 해당 악성코드는 MS 오피스 프로그램의 취약점을 이용했다. 워드 문서를 열면 숨겨진 코드가 활성화해 악성파일을 다운로드하는 원격 서버로 연결한다. 주로 메일에 첨부하는 방식으로 전파된다. 보안업계는 관심도 높은 사건에 자극적인 문구를 넣어 클릭을 유도하는 메일을 되도록 읽지 말고 삭제할 것을 권장한다. 해킹이 우려되는 메일이나 문서는 한국인터넷진흥원 등 관련 기관에 신고할 수 있다. 정길준 기자 kjkj@edaily.co.kr 2022.11.01 16:08
연예

안랩, “동영상 플레이어 업데이트 악용 악성코드 발견…주의”

안랩은 최근 특정 동영상 플레이어 프로그램을 악용한 악성코드 유포가 발견돼 이용자들의 주의가 필요하다고 4일 밝혔다. 이번 악성코드는 특정 동영상 플레이어의 최신 버전을 위장해 해당 동영상 플레이어의 업데이트 기능을 악용하는 것으로 추정된다. 해당 프로그램 이용자에게 새로운 버전으로 업데이트하라는 허위 알림 창이 나타난다. 이용자가 이를 무심코 클릭하면 업데이트 기능을 이용해 악성코드가 다운로드 되는 방식이다. 현재 해당 동영상 플레이어 제공사는 이 문제가 해결된 최신 버전을 배포하고 있다. 이번 악성코드는 감염 시에 키보드로 입력되는 정보와 기타 시스템 정보를 특정 서버로 공격자에게 전송하는 기능을 가지고 있다. 또 백신의 탐지를 우회하기 위해 정상적인 디지털 서명을 이용해서 자신을 정상 프로그램으로 위장한다. 권오용 기자 bandy@joongang.co.kr 2013.09.04 10:26
생활/문화

스마트폰 소액결제 악성코드 변종 16배 증가

보안업체 안랩은 스마트폰 소액결제를 노린 안드로이드 악성코드 ‘체스트(chest)'의 변종이 올해 급증했다고 7일 밝혔다.이에 따르면 체스트는 지난해 10~12월 14종이 발견됐으나 올해 들어서는 지난 1월부터 7일 현재까지 225종이 발견돼 16배나 늘어났다. 체스트 변종의 배포 방식은 종전과 동일하지만 소스 코드가 일부 추가·변경된 것이 특징이다. 커피·외식·영화 등 다양한 유명 브랜드를 사칭한 무료 쿠폰 안내와 URL을 문자로 보내 사용자를 현혹한다. 사용자가 무심코 URL을 클릭해 해당 페이지에서 애플리케이션(이하 앱)을 설치하면 본인도 모르게 소액결제가 이루어져 금전 피해를 보게 된다. 안랩은 최근 발견한 체스트 변종을 분석해 블로그에 공개했다. 악성코드 제작자는 사전에 입수한 정보를 토대로 SMS(악성 앱 설치 유도 메시지) 수신자(타깃)를 웹 화면에서 관리 및 모니터링하는 것으로 밝혀졌다. 악성코드 제작자는 공격 대상을 정하면 ‘앱 설치하면 카페라떼+치즈케익이 공짜’ 등 사용자를 현혹하는 내용과 URL을 문자 메시지로 보낸다. 사용자가 단축 URL을 클릭해 앱을 설치하면 유명 커피 전문점을 사칭한 아이콘이 생성되고 서비스에 등록된다. 사용자가 악성 앱을 실행하면 ‘사용자 급증으로 시스템 과부화로 잠시 후에 다시 이용 바랍니다’라는 메시지가 뜬다. 이는 피해자를 속이기 위한 허위 메시지이다. 악성 앱이 실행되면 통신사 정보와 스마트폰 번호가 악성코드 제작자에게 전송된다. 악성코드 제작자는 정보를 확보한 후 즉시 소액결제를 시도하고 이때 수신된 인증번호를 사용자 몰래 가로채서 금전을 탈취한다. 안랩측은 "기존 악성코드는 대부분 불특정 다수를 대상으로 하고 개인정보 탈취가 주 목적이었다"며 "하지만 체스트는 과거 발생한 대량의 개인정보유출 사고를 통해 유출된 개인정보 중 주민번호와 전화번호를 이용해 특정한 공격 대상을 정한다"고 설명했다. 안랩은 소액결제 시 반드시 필요한 인증번호 문자 메시지가 사용자 몰래 직접 악성코드 제작자에게 전달되도록 설계되어 피해 사실을 당장 알기 어렵다고도 했다. 이호웅 안랩 시큐리티대응센터장은 “사용자는 문자로 전송된 URL을 클릭할 때나 해당 페이지에서 요구하는 앱 설치에 주의해야 한다"고 말했다. 또 "서드파티 마켓은 물론 구글 공식 마켓이라도 안심하지 말고 평판을 읽어본 후 설치하고, 새로운 앱은 1주일 이상 여유를 두고 평판을 지켜본 후 설치하는 등 신중함이 필요하다"고 주의를 당부했다. 권오용 기자 bandy@joongang.co.kr 2013.03.07 15:19
생활/문화

북한 국산 온라인게임 오토프로그램으로 외화벌이?

북한이 국내 인기 온라인게임에서 외화벌이를 한 것으로 드러났다. 북한 해커들이 '리니지', '던전앤파이터', '메이플스토리' 등 온라인게임의 아이템을 불법으로 수집하는 오토프로그램을 만들어 국내 범죄조직에 공급, 댓가를 받아 북한 당국에 보낸 것. 북 해커에 오토프로그램 제작 의뢰서울지방경찰청 국제범죄수사대는 4일 북한 해커들과 짜고 국내 유명 온라인게임 서버를 해킹해 게임 아이템을 수집하는 불법 프로그램을 제작, 배포한 혐의로 정모(43)와 이모(40)씨 등 5명을 구속했다. 또 정모(37)씨에 대해 같은 혐의로 구속영장을 청구했으며 김모(37)씨 등 9명은 불구속 입건하고 달아난 김모(38)씨 등 2명을 수배했다. 경찰에 따르면 정씨 등은 중국에 온라인게임 아이템 작업장을 차려놓고 2009년 6월부터 최근까지 헤이룽장성과 랴오닝성 지역으로 북한 컴퓨터 전문가 30여명을 불러들였다. 그리고 게임을 직접 하지 않고 자동으로 아이템을 모으는 이른바 '오토프로그램'을 제작, 중국과 한국의 온라인게임 '작업장'에 공급한 혐의를 받고 있다.경찰은 이들이 오토프로그램 사용료를 받거나 직접 운영하는 작업장에서 만든 아이템을 팔아 최소 64억원의 수익을 올린 것으로 보고 이 가운데 6억여원을 환수했다. 북한 해커들은 게임서버 포트에 악성코드를 삽입, 서버와 이용자 컴퓨터 사이에 오가는 데이터인 '패킷 정보'의 암호화 체계를 무력화해 만든 오토프로그램을 정씨 등에게 넘겼다. 패킷 정보는 게임 실행과 결과 값 등을 담고 있는 게임업체의 핵심 영업비밀로, 해커들은 게임서버와 이 가운데 아이템이나 캐릭터의 레벨과 관련된 정보를 골라 오토프로그램을 개발했다.일부 해커, 노동당 통치자금 관리 39호실 소속 조선족인 이씨 등은 중국 현지에 있는 북한 무역업체인 '조선릉라도무역총회사', 내각 직속 산하기업 '조선콤퓨터쎈터(KCC)' 직원들과 협의해 자신이 운영하는 회사 명의의 초청 의향서를 북한에 보내고 중국 주재 북한 영사관의 최종 확인까지 받아 북한 해커들을 영입한 것으로 조사됐다. 이씨 등은 북한 무역업체들과 협의해 오토프로그램을 만들 북한 전문가를 미리 정해놓고 정상적인 협력사업처럼 꾸미기 위해 초청 의향서를 보냈다. 이들 해커들은 김일성종합대학과 김책공업대학 등 명문대에서 컴퓨터를 배운 전문가들. 이들 가운데 일부는 조선릉라도무역총회사 소속으로 이 회사는 김정일 국방위원장과 북한 노동당의 통치자금을 만들어 관리하는 '39호실'의 산하기관인 것으로 정보당국은 보고 있다.이씨 등이 북한 해커와 공모하게 된 것은 잡힐 염려가 없기 때문. 정길환 국제범죄수사1대 팀장은 "오토프로그램을 구동하는 이른바 '작업장' 단속이 국내에서는 예전부터 이뤄져 왔다. 범행을 저지르면 거의 100% 검거될 것이기 때문에 북한 해커들과 짤 수밖에 없었을 것"라고 말했다. 매달 500달러 북 당국에 송금 북한 해커들은 숙소와 생활비를 지원받아 5개월 안팎 중국에 머무르면서 '리니지팀'과 '던파팀', '메이플팀' 등 이씨 등이 원하는 게임별로 5명 안팎의 팀을 꾸려 작업했다. 이씨 등은 컴퓨터를 수십 대씩 갖춰놓고 아이템을 생성해 내다파는 작업장에 오토프로그램을 공급하고서 매달 2만원 안팎의 사용료를 받았고 이 가운데 55%를 북한 해커들에게 떼줬다. 해커들은 번 돈 가운데 매달 500달러를 북한 당국에 보냈다.정 팀장은 "지금까지 북한 당국으로 흘려들어간 전체 금액은 정확히 추산하기 힘들다"며 "다만 이런 식으로 외화벌이에 나서는 북한 컴퓨터 전문가들이 1만명은 된다고 하니 500만 달러 가량이 매월 북한으로 들어가는 셈"이라고 말했다. 권오용 기자 [bandy@joongang.co.kr] 2011.08.04 17:31
생활/문화

‘악성코드 거짓진단’ 28억 챙긴 배포자 등 무더기 적발

정상적인 컴퓨터 파일을 악성코드로 진단하는 보안 프로그램을 개인 컴퓨터에 내려받도록 한 뒤 치료비조로 28억원을 챙긴 업체 대표와 배포자 등 32명이 무더기로 적발됐다. 서울경찰청 사이버범죄수사대는 가짜 보안 프로그램을 무차별적으로 배포해 거액을 가로챈 혐의로 인터넷 보안업체 A사 대표 이모 씨 등 12개사 대표와 배포자 백모씨 등을 불구속 입건했다. 경찰 조사 결과 백모 씨 등은 Active X 창을 피해자들이 클릭할 경우 ‘악성 프로그램에 감염됐다’는 내용의 악성 프로그램 감지창이 컴퓨터 화면에 뜨게 하고 회원 가입 여부를 묻는 창도 함께 띄우는 수법으로 회원들을 모집한 것으로 드러났다. 이같은 프로그램은 1140여만명의 컴퓨터에 다운로드됐으며, 일부 업체들은 악성코드 치료시 최소 4개월의 의무사용 기간이나 자동연장결제가 된다는 점을 알리지 않은 것으로 드러났다. 박명기 기자 2008.06.02 09:43
브랜드미디어
모아보기
이코노미스트
이데일리
마켓in
팜이데일리
행사&비즈니스
TOP