• 제목/요약/키워드: 피싱사이트

검색결과 53건 처리시간 0.028초

개인정보 입력 감지를 이용한 사회공학적 공격 대응방안 (Countermeasure against Social Technologic Attack using Privacy Input-Detection)

  • 박기홍;이준환;조한진
    • 한국콘텐츠학회논문지
    • /
    • 제12권5호
    • /
    • pp.32-39
    • /
    • 2012
  • 온라인을 통해 서비스를 제공받기 위해서는 회원가입이 필요하고, 이렇게 회원가입을 통해 수집된 개인정보는 해킹으로 인한 개인정보의 유출로 이어진다. 특히, 유출된 개인정보에 의해 사용자가 지속적으로 공격 받고 피해를 입어 심각한 사회문제가 되고 있다. 이러한 사회공학적 공격 방법은 사람의 심리를 기반으로 하기 때문에, 대부분의 경우 피해를 입기 쉽다. 이러한 공격을 막기 위해 블랙리스트를 이용하여 피싱 사이트를 차단하는 방법이 있다. 하지만 이러한 방법은 짧은 생명 주기로, 새로 생성되는 피싱 사이트에 대해서는 대처 할 수가 없다는 문제를 가지고 있다. 본 논문에서는 사용자의 개인정보 유출 사고를 최소화하는 두 가지 방안을 제시하였다. 블랙리스트와 화이트리스트 비교를 통해 사이트 신뢰를 표시하여 사용자에게 사이트의 진위여부를 판단할 수 있도록 하고, 새로 생성된 사이트에 대해서는 개인정보 입력 감지를 통하여 개인정보 유출을 사전에 차단을 하여, 사용자의 개인정보 유출 사고를 최소화 하는 방안을 제시하였다.

웹사이트 특징을 이용한 휴리스틱 피싱 탐지 방안 연구 (Phishing Detection Methodology Using Web Sites Heuristic)

  • 이진이;박두호;이창훈
    • 정보처리학회논문지:컴퓨터 및 통신 시스템
    • /
    • 제4권10호
    • /
    • pp.349-360
    • /
    • 2015
  • 웹을 이용하는 사용자가 증가함에 따라 피싱 공격이 점차 증가하고 있다. 다양한 피싱 공격에 효과적으로 대응하기 위해서는 피싱 공격에 대한 올바른 이해가 필요하며 적절한 대응 방법을 활용할 수 있어야 한다. 이를 위해 본 논문에서는 피싱 공격의 절차를 접근 유도 단계와 공격 실행 단계로 정의하고 각 단계에서 발생하는 피싱 공격의 유형을 분석한다. 이와 같은 분석을 통해 피싱 공격에 대한 인식을 재고하고 피싱 공격의 피해를 사전에 예방할 수 있다. 또한, 분석된 내용을 기반으로 각 피싱 유형에 대한 대응 방안을 제시한다. 제안하는 대응 방안은 각 단계별로 적합한 웹사이트 특징을 활용한 방식이다. 대응 방안의 유효성을 판단하기 위하여 제안한 특징 추출 방안을 통해 휴리스틱 기반 악성 사이트 분류 모델을 생성하고 각 모델의 정확도를 검증한다. 결론적으로 본 논문에서 제안하는 방안은 안티 피싱 기술을 강화하는 기초가 되고 웹사이트 보안 강화의 기반이 된다.

피싱 방지를 위한 OTP 이용 서버 인증 기법 제안 (Anti-Phishing Solution Using Server-Side OTP Authentication)

  • 이준섭;이민수;조상현
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2008년도 한국컴퓨터종합학술대회논문집 Vol.35 No.1 (D)
    • /
    • pp.71-76
    • /
    • 2008
  • 피싱의 위험이 증대되는 현재의 온라인 서비스 환경에서 사용자를 기본적인 피싱 시도로부터 보호하기 위해 OTP를 사용하여 서버와 사용자를 상호 인증하는 기법을 제안한다. 제안 하는 기법에서 사용자는 사이트를 신뢰 할 수 없는 환경에서 서버와 공유하고 있는 비밀 키인 OTP를 사용하여 서버의 진위 여부를 확인하고, 서버 또한 사용자를 인증하도록 함으로서 일반적인 피싱 시도로부터 사용자 보호가 가능하다. 이러한 기법은 클라이언트 단에 어떠한 부가적인 프로그램을 설치할 필요 없으며 사용자 직관적이어서 활용도가 매우 높다.

  • PDF

심리적 기재를 기반으로 한 신종 보이스피싱의 특성 및 진행과정에 관한 연구 (A Study on the Characteristics and Progress of New Voice Phishing Based on Psychological Descriptions)

  • 오세연;송혜진
    • 한국재난정보학회 논문집
    • /
    • 제19권3호
    • /
    • pp.510-518
    • /
    • 2023
  • 연구목적: 본 연구는 기존의 보이스피싱과 신종 보이스피싱의 특성 및 진행과정을 비교·분석하여 심리적 기재를 기반으로 한 신종 보이스피싱에 대한 대응방안을 마련하는 정책적 기초 자료를 제시하는 데있다. 연구방법: 기존 보이스피싱에 대한 연구와 신종 보이스피싱 시나리오를 중심으로 한 각종 포털사이트에 있는 피해사례 등을 통해 양자의 범죄 진행과정 및 특성을 비교·분석하였다. 연구결과: 범죄준비 단계에서는 양자 모두 심리적 기재를 기반으로 하지만, 신종 보이스피싱은 피해자를 기망할 수 있는 시나리오가 더욱 치밀하게 작성되었고, 범행대상 범위가 확장되었다. 범죄실행단계에서는 신종 보이스피싱의 경우 피해자를 사회적으로 고립시켜 피해자의 판단능력을 저하시키고, 수사기관의 수사를 더욱 어렵게 하였다. 마지막단계에서는 금품 갈취 등 범죄피해의 지속성과 확장 가능성이 나타났다. 결론: 보이스피싱을 비교·분석하여 보았을 때 범행 대상 및 범위 그리고 범죄전략, 수법 등에 차이가 있었으며, 이에 따른 피해발생 가능성도 훨씬 크기 때문에 보다 더 효율적이 대응전략이 마련되어야 할 것이다.

DNS 스푸핑을 이용한 파밍 공격 방어에 관한 연구 (A Study on the Pharming Attack Protection using DNS Spoofing)

  • 박정혁;안성환;박민우;정태명
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2013년도 춘계학술발표대회
    • /
    • pp.655-658
    • /
    • 2013
  • 최근 피싱의 한 유형으로 등장한 파밍은 웹 사이트를 위조하여 개인정보를 탈취하는 공격이다. 신뢰받는 기관(금융, 정부 등)의 사이트로 위장하여 개인정보를 탈취하는 방식은 같으나 차이점은 피싱의 경우 유사 도메인을 이용하는 경우가 많아 사용자가 주의를 기울이면 공격을 피할 수 있다. 하지만, 파밍의 경우 DNS 스푸핑을 이용하여 사용자가 정확한 도메인주소(URL)를 입력 하더라도 공격자가 미리 만들어둔 위장 웹 서버로 접속이 되기 때문에 사용자가 주의 깊게 살펴보아도 공격을 인지하기 어렵다. 본 논문에서는 파밍 공격에 사용되는 DNS 스푸핑에 대해 논의하고 파밍 탐지기법에 대해 소개한다. 궁극적으로는 파밍 탐지기법들을 비교 및 분석한 후 실제 구현을 위해서 극복해야 할 한계점을 알아본다.

분류 알고리즘 기반 URL 이상 탐지 모델 연구 제안 (A Study proposal for URL anomaly detection model based on classification algorithm)

  • 김현우;김홍기;이동휘
    • 융합보안논문지
    • /
    • 제23권5호
    • /
    • pp.101-106
    • /
    • 2023
  • 최근 사이버 공격은 지능적이고 지속적인 피싱사이트와 악성코드를 활용한 해킹 기법을 활용하는 사회공학적 공격이 증가하고 있다. 개인 보안이 중요해지는 만큼 웹 어플리케이션을 이용해 악성 URL 여부를 판별하는 방법과 솔루션이 요구되고 있다. 본 논문은 악성 URL를 탐지하는 정확도가 높은 기법들을 비교하여 각각의 특징과 한계를 알아가고자 한다. 웹 평판 DB 등 기반 URL 탐지 사이트와 특징을 활용한 분류알고리즘 모델과 비교하여 효율적인 URL 이상탐지 기법을 제안하고자 한다.

웹 사이트 보안 위험도 산정 기법 (Method for Evaluating the Security Risk of Website)

  • 김영갑;이준섭;조상현;김문정;이민수;김상록;김인호;김성훈
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2007년도 추계학술발표대회
    • /
    • pp.1119-1122
    • /
    • 2007
  • 최근 전자우편이나 해킹을 통한 피싱과 파밍 등 금융 사기가 많이 발생하고 있다. 이에 이러한 피해로부터 사용자의 경제적 손실 및 개인정보 보호를 위하여 웹 사이트 인증, 전자우편 인증 등의 연구가 진행되고 있다. 기존 인증 방법에서는 WBL (Website Black-List) DB를 사용하였는데, 피싱의 짧은 생명주기(life cycle)로 인해 WBL DB의 유효성은 떨어질 뿐만 아니라, 피싱 사건 발생 후 웹 사이트가 WBL DB에 등록되기 전까지는 확인 불가능하다는 단점을 가지고 있다. 이러한 문제점을 극복하기 위해 WWL (Website White-List) DB를 이용한 연구가 진행 중이지만 아직은 미비한 편이다. 이에 본 논문에서는 기존의 WBL DB와 WWL DB를 이용한 방법이 가지고 있는 한계점을 극복하기 위해 WWL DB 항목을 정의하고, 이를 이용하여 웹사이트 보안 위험도를 정량화할 수 있는 웹사이트 위험도 산정 기법을 제안한다.

의료정보 보호를 위한 피싱공격 확산방지모델 연구 (A Study of Prevention Model the Spread of Phishing Attack for Protection the Medical Information)

  • 최경호;정경용;신동근
    • 디지털융복합연구
    • /
    • 제11권3호
    • /
    • pp.273-277
    • /
    • 2013
  • 피싱 공격은 시간이 흐르면서 보다 더 지능적으로 실행되며, 기술적으로 고도화되고 있다. 해커는 지능화된 피싱 공격을 주요 기관의 내부 네트워크 침투를 위해 내부 사용자 컴퓨터를 점령하는 수단으로 이용하고 있다. 따라서, 본 연구에서는 고도화된 피싱 공격으로부터 내부 사용자와 중요 정보를 보호하기 위해 피싱공격 확산방지모델(PMPA : Prevention Model the spreading of Phishing Attack)을 기술하고자 한다. 내부 사용자들은 외부 웹메일 서비스와 내부 메일 서비스를 동시에 사용한다. 따라서 양 구간에서 발생하는 위협 요소를 동시에 식별하기 위해서는 각각의 패킷을 감시하고 저장하여 각각의 항목별로 구조화시켜야 한다. 이는 해커가 내부 사용자를 공격할 때 외부 웹메일 서비스와 내부 메일 서비스 중 어느 한 쪽을 이용하거나 또는 양쪽 모두를 이용할 수 있기 때문이다. 본 연구에서 제시된 모델은 기존에 연구된 메일 서버 중심의 보안구조 설계를 내부 사용자가 접속하는 내부 메일 서비스까지 보호할 수 있도록 확장한 것이며, 프록시 서버를 이용하여 직접 피싱 사이트 접속을 차단하는 것보다 메일 확인 시 해당 사이트를 목록화할 수 있기 때문에 별도의 요청/응답을 위한 대기 시간이 없다는 장점이 있다.

홈페이지에 삽입된 악성코드 및 피싱과 파밍 탐지를 위한 웹 로봇의 설계 및 구현 (Analyses of Detection Techniques of Malicious Code in the Homepage)

  • 김대유;강창구;김정태
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국해양정보통신학회 2008년도 추계종합학술대회 B
    • /
    • pp.251-254
    • /
    • 2008
  • 본 논문에서 제안하는 웹 서버 취약점 및 악성코드를 탐지하는 웹 로봇의 기술은 인터넷에서 개인정보보호사고의 원인분석을 통해 도출된 요구기능을 통합 구현하는 기술로 인터넷 이용자의 개인정보 피해 원인을 종합적으로 처리한다는 측면에서 효과가 크다. 인터넷에서 개인정보를 유출하는 홈페이지의 악성 코드 및 피싱과 파밍을 종합적으로 탐지기술을 구현함으로써 개인정보를 유출하기 위하여 사용되는 홈페이지의 악성 코드 및 피싱과 파밍 사이트로 유도되는 웹사이트를 탐지 할 수 있다.

  • PDF

Phishing, Vishing, SMiShing 공격에서 공인인증을 통한 정보침해 방지 연구 (A Study of Information Leakage Prevention through Certified Authentication in Phishing, Vishing, SMiShing Attacks)

  • 박대우;서정만
    • 한국컴퓨터정보학회논문지
    • /
    • 제12권2호
    • /
    • pp.171-180
    • /
    • 2007
  • 최근의 사이버 범죄 중 사기성 피싱, 파밍, 비싱, 스미싱 등을 이용한 금융범죄가 늘어가고 있다. 본 논문에서는 사회공학 기법과 VoIP를 이용하는 피싱, 비싱, 스미싱으로 정보의 유출과 침해가 얼마나 손쉽게 발생할 수 있는지 실험을 통해 체계적으로 연구한다. 해커가 피싱과 비싱 사이트를 제작하고 서버를 구축하여 피싱 메일 및 바이러스, 악성코드, 비싱, 스미싱 문자, 키로거 방지 S/W의 무력화 등을 통한 사용자의 정보침해 과정을 실험한다. 실험 결과에서 피싱과 비싱, 스미싱으로 인한 정보가 유출 및 침해됨을 확인하고, 방지 대책으로 공인인증서와 White List 및 공인인증마크, 플러그 인 프로그램 설치 등을 실험하여 보안이 됨을 증명한다. 본 논문의 피싱과 비싱 공격에 대한 기술적인 실험 및 방지대책은 정보침해의 피해를 줄이고, 유비쿼터스 정보보안을 위한 학문 기술적 발전에 기여할 것이다.

  • PDF