• Title/Summary/Keyword: 피싱 공격

Search Result 101, Processing Time 0.026 seconds

사회공학적 공격방법을 통한 개인정보의 유출기술 및 대응방안 분석

  • 최양서;서동일
    • Review of KIISC
    • /
    • v.16 no.1
    • /
    • pp.40-48
    • /
    • 2006
  • 개인정보 유출을 위한 공격이 발생하기 시작한 것은 이미 오래전이다. 이런 공격은 고도의 기술을 이용하여 사용자가 인지하지 못한 상황에서 시도되는 경우도 있었으나 대부분의 경우 정보보호에 대한 상식이 부족한 일반인들을 대상으로 자신의 중요 정보를 직접 제공하게 만드는 사회공학적인 공격 방법이 주류를 이루었다. 이러한 사회 공학적인 공격 방법은 비록 매우 허술해 보이지만. 해커들 사이에서는 아직까지도 가장 쉽게 정보를 획득할 수 있는 방법으로 인식되고 있다 최근에는 피싱(Phishing), 파밍(Pharming) 등과 같은 사회 공학적인 공격 방법과, 인터넷이라는 전자 매체, 그리고, 고도의 공격 기술 등이 복합적으로 적용된 개인정보 유출 공격이 시도되고 있다. 이에 본고에서는 개인정보 유출을 위해 시도되는 공격에는 어떠한 방법들이 있는지 알아보고, 이들이 사용하는 기술적인 공격 방법에 대해 분석하며, 이를 극복하기 위한 방안에 대해 살펴보기로 한다.

A Smart Phone Evil Twin Detection Method Using IP Address (IP 주소를 이용한 스마트폰 Evil Twin 탐지 기법)

  • Jeong, Yeon-Soo;Kim, Jong-Uk;Kang, Suk-In;Hong, Man-Pyo
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2012.06c
    • /
    • pp.269-271
    • /
    • 2012
  • 무선 네트워크의 급속한 성장과 더불어 스마트폰(Smart Phone) 사용자들이 급증함에 따라 카페나 지하철역 등 곳곳에서 무선LAN을 이용할 수 있게 되었다. 그러나, 무선LAN 이용자의 증가는 심각한 보안 문제를 야기시킨다. 공격자 AP(Access Point)의 SSID를 합법적인 무선 AP의 SSID와 동일하게 설정한 후, 클라이언트의 접속을 유도하여 공격할 수 있는데, 이러한 공격을 에빌 트윈(evil twin)공격이라고도 한다. 에빌 트윈 공격을 함으로써 공격자의 무선 AP를 이용하는 사용자들의 비밀번호를 스니핑 하거나, 피싱등의 공격을 할 수 있게 된다. 특히, 모바일 AP기능이 가능한 스마트폰 사용자들이 급증하고 있는 가운데, 스마트폰을 이용하면 이러한 공격을 더욱 은밀하고 간편하게 수행할 수 있다. 본 논문에서는 IP주소를 이용하여, 스마트폰을 이용한 에빌 트윈 공격 탐지 방법을 제안하였다.

Behavioural Analysis of Password Authentication and Countermeasure to Phishing Attacks - from User Experience and HCI Perspectives (사용자의 패스워드 인증 행위 분석 및 피싱 공격시 대응방안 - 사용자 경험 및 HCI의 관점에서)

  • Ryu, Hong Ryeol;Hong, Moses;Kwon, Taekyoung
    • Journal of Internet Computing and Services
    • /
    • v.15 no.3
    • /
    • pp.79-90
    • /
    • 2014
  • User authentication based on ID and PW has been widely used. As the Internet has become a growing part of people' lives, input times of ID/PW have been increased for a variety of services. People have already learned enough to perform the authentication procedure and have entered ID/PW while ones are unconscious. This is referred to as the adaptive unconscious, a set of mental processes incoming information and producing judgements and behaviors without our conscious awareness and within a second. Most people have joined up for various websites with a small number of IDs/PWs, because they relied on their memory for managing IDs/PWs. Human memory decays with the passing of time and knowledges in human memory tend to interfere with each other. For that reason, there is the potential for people to enter an invalid ID/PW. Therefore, these characteristics above mentioned regarding of user authentication with ID/PW can lead to human vulnerabilities: people use a few PWs for various websites, manage IDs/PWs depending on their memory, and enter ID/PW unconsciously. Based on the vulnerability of human factors, a variety of information leakage attacks such as phishing and pharming attacks have been increasing exponentially. In the past, information leakage attacks exploited vulnerabilities of hardware, operating system, software and so on. However, most of current attacks tend to exploit the vulnerabilities of the human factors. These attacks based on the vulnerability of the human factor are called social-engineering attacks. Recently, malicious social-engineering technique such as phishing and pharming attacks is one of the biggest security problems. Phishing is an attack of attempting to obtain valuable information such as ID/PW and pharming is an attack intended to steal personal data by redirecting a website's traffic to a fraudulent copy of a legitimate website. Screens of fraudulent copies used for both phishing and pharming attacks are almost identical to those of legitimate websites, and even the pharming can include the deceptive URL address. Therefore, without the supports of prevention and detection techniques such as vaccines and reputation system, it is difficult for users to determine intuitively whether the site is the phishing and pharming sites or legitimate site. The previous researches in terms of phishing and pharming attacks have mainly studied on technical solutions. In this paper, we focus on human behaviour when users are confronted by phishing and pharming attacks without knowing them. We conducted an attack experiment in order to find out how many IDs/PWs are leaked from pharming and phishing attack. We firstly configured the experimental settings in the same condition of phishing and pharming attacks and build a phishing site for the experiment. We then recruited 64 voluntary participants and asked them to log in our experimental site. For each participant, we conducted a questionnaire survey with regard to the experiment. Through the attack experiment and survey, we observed whether their password are leaked out when logging in the experimental phishing site, and how many different passwords are leaked among the total number of passwords of each participant. Consequently, we found out that most participants unconsciously logged in the site and the ID/PW management dependent on human memory caused the leakage of multiple passwords. The user should actively utilize repudiation systems and the service provider with online site should support prevention techniques that the user can intuitively determined whether the site is phishing.

A Study on Tools for Agent System Development (사회공학적 이메일 공격 대비 모의훈련 시스템 설계)

  • Lim, Il-kwon;Kim, Young-Hyuk;Lee, Jae-Pil;Lee, Jae-Gwang;Nam-Gung, Hyun;Lee, Jae-Kwang
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2014.04a
    • /
    • pp.471-474
    • /
    • 2014
  • 사회공학적 공격이란 인간의 심리를 이용하여 보안 위협 상황을 갖게 하는 공격을 말한다. 그렇기 때문에 사회공학적 공격을 막기 위한 보안 솔루션은 그 한계가 있기 마련이다. 그리하여 본 논문에서는 사회공학적 공격에 대비하는 보안훈련시스템을 제안한다. 스팸 및 피싱 이메일을 수집하여, 시그니처 기반 필터링을 이용하여, 최신의 사회공학적 공격 이메일을 분석한 후, 가상으로 사회공학적 이메일 공격을 실시하여 훈련대상자들이 최신의 사회공학적 공격에 대비하는 능력을 갖추게 하는 보안 훈련 시스템을 설계하였다.

An Attack of Defeating Keyboard Encryption Module using Javascript Manipulation in Korean Internet Banking (자바스크립트 변조를 이용한 국내 인터넷 뱅킹 키보드 암호화 모듈 우회 공격)

  • Lee, Sung-hoon;Kim, Seung-hyun;Jeong, Eui-yeob;Choi, Dae-seon;Jin, Seung-hun
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.25 no.4
    • /
    • pp.941-950
    • /
    • 2015
  • Internet banking is widely used in our life with the development of the internet. At the same time, phishing attacks to internet banking have been increased by using malicious object to make unfair profit. People using internet banking service in Korea is required to install security modules such as anti-virus and keyboard protection. However phishing attack technique has been progressed and the advanced technique such as memory hacking defeats the security module of internet banking service. In this paper, we describe internet banking security modules provided by Korean internet banks and analyze how keyboard encryption module works. And we propose an attack to manipulate account transfer information using javascript. Although keyboard protection module provides two functions that protect leakage and manipulation of account transfer information submitted by users against the malicious program of hackers. Our proposed technique can manipulate the account transfer information and result html pages.

Research on the identification and blocking of known executalbe files at the network packet level (네트워크 패킷 레벨에서 알려진 실행 파일 식별 및 차단 연구)

  • Jo, Yongsoo;Lee, heejo
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2020.05a
    • /
    • pp.177-179
    • /
    • 2020
  • 최근의 사이버 침해 사고는 공격 대상을 지정하여 지속적으로 공격을 시도하는 APT(Advanced Persistent Threat)와 랜섬웨어(Ransomware) 공격이 주를 이룬다. APT 공격은 dirve by download 를 통하여 의도하지 않은 파일의 다운로드를 유도하고, 다운로드 된 파일은 역통신채널을 만들어 내부 데이터를 외부로 유출하는 방식으로 공격에 사용되는 악성 파일이 사용자 모르게 다운로드 되어 실행된다. 랜섬웨어는 스피어 피싱 (Spear-phishing) 과 같은 사회공학기법을 이용하여 신뢰 된 출처로 유장 된 파일을 실행하도록 하여 주요 파일들을 암호화 한다. 때문에 사용자와 공격자 사이 네트워크 중간에 위치한 패킷 기반의 보안 장비들은 사용자에 의해 다운로드 되는 파일들을 선제적으로 식별하고, 차단하여 침해 확산을 방지 할 수 있는 방안이 필요하다. 본 논문에서는 네트워크 패킷 레벨에서 알려진 악성파일을 식별하고 실시간 차단하는 방안에 대하여 연구하고자 한다.

Virtual Password Input System for the secure Electronic Transactions (안전한 상거래를 위한 가상 비밀번호 입력 시스템)

  • Kwon, Mann-Jun;Lee, Won-Ho
    • Proceedings of the KAIS Fall Conference
    • /
    • 2010.05a
    • /
    • pp.397-399
    • /
    • 2010
  • 본 논문에서는 사용자의 원천 비밀정보의 직접적인 유출을 근본적으로 방지하고자, 사용자 스스로가 원천 비밀정보를 이용해 일회성의 가상 비밀정보를 생성, 키보드입력 및 화면 훔쳐보기와 리플레이 공격, 그리고 피싱 등의 공격으로부터 안전성을 보장할 수 있는 가상 비밀번호 입력 시스템을 제안한다.

  • PDF

High Speed Web Log Preprocess System for Web Attack Detection (웹 공격 탐지를 위한 고속화된 웹 로그 전처리 시스템)

  • Seo, Jong-Won;Jo, Je-Gyeong;Lee, Hyung-Woo
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2007.05a
    • /
    • pp.969-972
    • /
    • 2007
  • 국내 웹 사이트의 증가 및 초고속 인터넷의 보급으로 웹 사용자는 꾸준히 증가 추세에 있다. 그러나 사용자에 대한 정보 보호 실태는 심각한 수준이다. 그 피해 사항으로는 사용자 개인 신상정보의 유출, 피싱 사이트로 인한 개인정보 유출 등 그 유형 및 목적이 다양하다. 이런 웹 공격에 대한 기존의 대응책으로 IDS/IPS를 통한 네트워크 기반의 공격 탐지 및 방지가 주류를 이뤘다. 그러나 이런 대응책은 누구에게나 공개되는 웹서버 보안에는 적합한 시스템이 아니다. 본 논문에서는 웹 공격의 특성에 맞는 문자열 처리 중심의 로그 분석을 통해 대용량의 로그로부터 공격을 탐지하는 웹 로그 전처리 시스템을 제안한다.

  • PDF

A Study on SMiShing Application Detection Technique (SMiShing 어플리케이션 탐지 모델에 관한 연구)

  • Chang, Hyun Soo;Shon, Taeshik
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2014.04a
    • /
    • pp.416-419
    • /
    • 2014
  • 스미싱(SMiShing) 공격은 문자메시지(SMS)를 이용하여 정보를 유출하거나 타인에게 피해를 주는 행위를 일컫는다. 본 논문에서는 공격자의 공격유형에 따라 스미싱을 "직접 정보 유출", "파밍/피싱 사이트 유도", "악성어플리케이션 다운로드 유도"로 분류하였고 스미싱 공격의 시나리오를 통해 스미싱 공격을 표현하였다. 그 후 스미싱 방지 기술 동향을 파악을 위한 기존의 대응 기법들을 조사를 하고 기존의 스미싱 탐지 기법인 URL 검사와 APK 파일 분석 기법을 접목시킨 스미싱 탐지 모델을 제안한다.

A Study on DNS Poisoning Attack Detection Protocol Based on Partial Encryption of Resource Record (리소스 레코드 부분암호화를 이용한 DNS 변조공격 탐지 프로토콜 연구)

  • Sim, Jae-Hwa;Min, Jae-Won;Choi, Young-Hyun;Chung, Tai-Myoung
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2013.05a
    • /
    • pp.683-686
    • /
    • 2013
  • 최근 인터넷을 이용한 금융거래가 활발해지면서 피싱이나 파밍과 같은 공격을 통한 개인정보 유출 사고가 빈번히 발생하고 있다. 특히 파밍의 경우, 공격자가 DNS 정보를 변조하여 사용자가 올바른 URL을 입력하더라도 악의적 사이트로 컴퓨터가 접속을 하기 때문에 위험성이 매우 높다. 이러한 공격들을 방지하기위하여 여러 연구가 진행되었지만, DNS 정보의 검증을 위한 추가적인 절차를 필요로 하거나 과도한 네트워크 트래픽을 유발할 수 있는 문제점을 가지고 있다. 따라서 본 논문에서는 이러한 문제점을 극복하고자 DNS 리소스 레코드(Resource Record)의 부분 암호화를 이용하여 DNS 변조 공격을 탐지 하는 프로토콜을 제안한다.