• 제목/요약/키워드: phishing

검색결과 185건 처리시간 0.023초

피싱 대응 솔루션 연구 및 개발 현황 그리고 앞으로의 방향 (Study on Anti-Phishing Solutions, Related Researches and Future Directions)

  • 신지선
    • 정보보호학회논문지
    • /
    • 제23권6호
    • /
    • pp.1037-1047
    • /
    • 2013
  • 피싱(phishing) 공격의 피해가 증가함에 따라 그에 대한 대응책 및 관련 연구가 활발히 진행되어 왔다. 피싱 공격을 막는 솔루션(anti-phishing solutions)들은 웹브라우져(web-browser)의 보안 기능으로 혹은 보안 툴바(toolbar)의 형태로 다양하게 개발되었고, 그밖에도 이메일 필터링(email-filtering), 비밀 이미지 공유를 통한 서버 인증 강화 등의 방식으로 솔루션들이 개발되었다. 피싱 관련 연구로는 피싱 공격이 성공하는 이유에 대한 분석 연구, 피싱 공격을 막는 솔루션들이 효과적인지에 대해 사용자 입장에서 분석한 연구들이 발표되었다. 이 논문에서는 피싱 공격을 막는 다양한 종류의 솔루션들을 소개하고, 대표적인 솔루션들의 기술적 원리를 이해한다. 또한, 피싱 관련 연구 결과들을 함께 짚어봄으로써 피싱 공격을 막는 솔루션들이 개선되어야할 점들을 강조하여 살펴보고, 앞으로 피싱을 막기 위한 대책 연구가 진행되어야할 방향을 제시한다.

Developing a Framework for Detecting Phishing URLs Using Machine Learning

  • Nguyen Tung Lam
    • International Journal of Computer Science & Network Security
    • /
    • 제23권10호
    • /
    • pp.157-163
    • /
    • 2023
  • The attack technique targeting end-users through phishing URLs is very dangerous nowadays. With this technique, attackers could steal user data or take control of the system, etc. Therefore, early detecting phishing URLs is essential. In this paper, we propose a method to detect phishing URLs based on supervised learning algorithms and abnormal behaviors from URLs. Finally, based on the research results, we build a framework for detecting phishing URLs through end-users. The novelty and advantage of our proposed method are that abnormal behaviors are extracted based on URLs which are monitored and collected directly from attack campaigns instead of using inefficient old datasets.

내부 네트워크에서 알려지지 않은 피싱사이트 탐지방안 (A Unknown Phishing Site Detection Method in the Interior Network Environment)

  • 박정욱;조기환
    • 정보보호학회논문지
    • /
    • 제25권2호
    • /
    • pp.313-320
    • /
    • 2015
  • 피싱 공격이 지속적이고 다양하게 증가하고 있지만 대응방안은 아직도 공격을 식별한 이후에 방어하는 형태에 머무르고 있다. 공격 이전에 HTTP의 Referer 헤더필드를 이용한 피싱사이트 탐지방안이 제안 되었으나, 피싱의 표적이 될 사이트 마다 개별적인 트래픽 수집 시스템을 설치해야하는 한계점이 존재한다. 본 논문은 내부 네트워크에서 기존에 알려져 있지 않은 피싱사이트에 접속하는 것을 탐지하는 방안을 제안한다. 사용자가 피싱사이트에 접속할 때 발생하는 트래픽을 HTTP 프로토콜의 특성과 피싱사이트 특성을 바탕으로 전처리를 수행한다. 피싱으로 의심되는 사이트는 컨텐츠를 분석하는 피싱사이트 판단단계를 통해 탐지된다. 제안된 탐지방안은 100개의 피싱 URL과 100개의 정상 URL을 대상으로 두 가지 형태의 실험으로 검증하였다. 실험결과 피싱 URL의 탐지율은 66%, 정상 URL에 대한 오탐율 0%로 나타났으며, 이는 기존에 제안된 탐지방안에 비해 알려지지 않은 피싱사이트를 탐지하는데 높은 탐지율을 보인다.

웹사이트 특징을 이용한 휴리스틱 피싱 탐지 방안 연구 (Phishing Detection Methodology Using Web Sites Heuristic)

  • 이진이;박두호;이창훈
    • 정보처리학회논문지:컴퓨터 및 통신 시스템
    • /
    • 제4권10호
    • /
    • pp.349-360
    • /
    • 2015
  • 웹을 이용하는 사용자가 증가함에 따라 피싱 공격이 점차 증가하고 있다. 다양한 피싱 공격에 효과적으로 대응하기 위해서는 피싱 공격에 대한 올바른 이해가 필요하며 적절한 대응 방법을 활용할 수 있어야 한다. 이를 위해 본 논문에서는 피싱 공격의 절차를 접근 유도 단계와 공격 실행 단계로 정의하고 각 단계에서 발생하는 피싱 공격의 유형을 분석한다. 이와 같은 분석을 통해 피싱 공격에 대한 인식을 재고하고 피싱 공격의 피해를 사전에 예방할 수 있다. 또한, 분석된 내용을 기반으로 각 피싱 유형에 대한 대응 방안을 제시한다. 제안하는 대응 방안은 각 단계별로 적합한 웹사이트 특징을 활용한 방식이다. 대응 방안의 유효성을 판단하기 위하여 제안한 특징 추출 방안을 통해 휴리스틱 기반 악성 사이트 분류 모델을 생성하고 각 모델의 정확도를 검증한다. 결론적으로 본 논문에서 제안하는 방안은 안티 피싱 기술을 강화하는 기초가 되고 웹사이트 보안 강화의 기반이 된다.

피싱사이트 실시간 탐지 기법 (Real-time Phishing Site Detection Method)

  • 사준호;이상진
    • 정보보호학회논문지
    • /
    • 제22권4호
    • /
    • pp.819-825
    • /
    • 2012
  • 최근 대다수 피싱사이트는 원시사이트(피싱사이트가 사칭하는 기관의 공식 웹사이트)와 유사하게 보이기 위해 원시사이트의 이미지, 게시글 등 컨텐츠를 링크하여 화면에 표시한다. 본 논문은 이러한 유형의 피싱사이트에 사용자가 접속하는 경우 피싱사이트의 URL이 HTTP referer 헤더필드를 통해 원시사이트로 유입되는 특성을 이용하여 피싱사이트를 실시간 탐지하는 시스템을 제안한다. 제안된 시스템은 원시사이트에 유입된 HTTP 트래픽을 아웃오브패스 (out-of-path) 방식으로 수집하여 분석함으로써 홈페이지 실운영 환경에 대한 영향을 최소화하였으며, 원시사이트를 참조한 웹 사이트의 URL에 대해 휴리스틱 분석을 실시함으로써 피싱사이트를 실시간으로 탐지할 수 있도록 설계하였다. 제안된 시스템을 피싱사이트 표적이 되고 있는 국내 모 기관 홈페이지에 적용한 결과 6일 동안 40개의 피싱사이트를 탐지하였다.

전기 통신 금융사기에 영향을 미치는 요인에 관한 연구 : 전화 금융사기를 중심으로 (A Study on Factors Influencing Telecommunications Fraud : In the Case of Voice Phishing)

  • 조수현;이유우;최명길
    • 한국IT서비스학회지
    • /
    • 제15권2호
    • /
    • pp.35-49
    • /
    • 2016
  • With the gradual development of IT technology, voice phishing victims are increasing in number. In the past when only voice phone calls were made, personal information or financial information were stolen mainly by a direct phone call, but recently, as smart phones are widely in use, it is evolving into a way such as smishing that leads an access to a site with malicious codes spreading out. Since it is easy to run away after committing a crime, and trace are rarely left in case of voice phishing, it is difficult to find out criminal. In addition, it is most likely that a victim be would be exposed to further damage from another voice phishing. Its technique is growing in kinds and turning more intelligent day by day; Therefore, its victims are increasing in number. Previous researches mainly focused the area of legal studies while the factors exposed to voice phishing have not been made. Therefore, this study has analyzed the motifs in which voice phishing is done to draw out its outcomes as follows. First, a victim comes to trust the criminal by the factors of favorability, rare message, and mutuality. Second, the more sophisticated the technique of a criminal, the more likely a victim is exposed to voice phishing.

Phishing Attack Detection Using Deep Learning

  • Alzahrani, Sabah M.
    • International Journal of Computer Science & Network Security
    • /
    • 제21권12호
    • /
    • pp.213-218
    • /
    • 2021
  • This paper proposes a technique for detecting a significant threat that attempts to get sensitive and confidential information such as usernames, passwords, credit card information, and more to target an individual or organization. By definition, a phishing attack happens when malicious people pose as trusted entities to fraudulently obtain user data. Phishing is classified as a type of social engineering attack. For a phishing attack to happen, a victim must be convinced to open an email or a direct message [1]. The email or direct message will contain a link that the victim will be required to click on. The aim of the attack is usually to install malicious software or to freeze a system. In other instances, the attackers will threaten to reveal sensitive information obtained from the victim. Phishing attacks can have devastating effects on the victim. Sensitive and confidential information can find its way into the hands of malicious people. Another devastating effect of phishing attacks is identity theft [1]. Attackers may impersonate the victim to make unauthorized purchases. Victims also complain of loss of funds when attackers access their credit card information. The proposed method has two major subsystems: (1) Data collection: different websites have been collected as a big data corresponding to normal and phishing dataset, and (2) distributed detection system: different artificial algorithms are used: a neural network algorithm and machine learning. The Amazon cloud was used for running the cluster with different cores of machines. The experiment results of the proposed system achieved very good accuracy and detection rate as well.

메신저피싱 경험사례 분석을 통한 대응방안 연구 (A Study on Countermeasures through Messenger Phishing Experience Analysis)

  • 남소원;이학선;이상진
    • 정보보호학회논문지
    • /
    • 제32권5호
    • /
    • pp.791-805
    • /
    • 2022
  • 최근 몇 년간 보이스피싱 관련 사기 피해는 감소하는 추세이지만, 신종 범죄 수법인 메신저피싱 피해는 매년 늘고 있다. 본 연구에서는 메신저피싱 사례가 담긴 SNS의 게시물을 분석하여 신유형인 지인 사칭유형과 허위 결제 사칭유형의 범죄 동향을 파악하였다. 분석을 통해 메시지를 구성한 주요 단어와 패턴, 사용된 전화번호의 유사성과 관계성 등을 범죄 속성으로 도출하였고 이를 바탕으로 범죄조직을 그룹화하였다. 분석 결과를 토대로 수사기관에서 수집한 범죄정보를 민간 사업자에 전파하여 메신저피싱 피해를 예방하는 공조 체계와 범죄조직 그룹화를 통해 예측한 메신저피싱에 대응하는 방안을 제시한다.

ARIMA 모형을 이용한 보이스피싱 발생 추이 예측 (Forecasting the Occurrence of Voice Phishing using the ARIMA Model)

  • 추정호;주용휘;엄정호
    • 융합보안논문지
    • /
    • 제22권3호
    • /
    • pp.79-86
    • /
    • 2022
  • 보이스피싱은 가짜 금융기관, 검찰청, 경찰청 등을 사칭하여 개인의 인증번호와 신용카드 정보를 알아내거나 예금을 인출하게 하여 탈취하는 사이버 범죄이다. 최근에는 교묘하고도 은밀한 방법으로 보이스피싱이 이루어지고 있다. '18~'21년 발생한 보이스피싱의 추세를 분석하면, 보이스피싱이 발생되는 시기에 예금 인출이 급격하게 증가하여 시계열 분석에 모호함을 주는 계절성이 존재함을 발견하였다. 이에 본 연구에서는 보이스피싱 발생 추이의 정확한 예측을 위해서 계절성을 X-12 계절성 조정 방법론으로 조정하고, ARIMA 모형을 이용하여 2022년 보이스피싱 발생을 예측하였다.

피싱 공격에 대응하기 위한 패스워드 기반의 상호 인증 프로토콜 (Password-Based Mutual Authentication Protocol Against Phishing Attacks)

  • 김익수;최종명
    • 정보처리학회논문지:컴퓨터 및 통신 시스템
    • /
    • 제7권2호
    • /
    • pp.41-48
    • /
    • 2018
  • 지금까지 피싱에 대응하기 위한 여러 연구가 진행되어 왔다. 가장 대표적인 안티 피싱 방법은 피싱 사이트의 URL 정보를 미리 수집한 뒤, 사용자가 방문하는 사이트의 URL과 미리 저장된 정보를 비교하여 피싱을 탐지하는 방법이다. 하지만 이러한 블랙리스트 기반의 안티피싱 방법은 새로운 피싱 사이트를 탐지하지 못하는 한계를 갖는다. 이에 다양한 안티 피싱 인증 프로토콜이 제안되어 왔지만 대부분 인증과정에서 공개키와 비밀키를 필요로 한다. 이에 본 논문에서는 피싱 공격에 안전한 패스워드 기반 상호 인증 프로토콜을 제안한다. 제안된 프로토콜에서 클라이언트와 서버간의 상호 인증은 패스워드 정보가 포함된 인증 메시지를 통해 수행된다. 인증 과정에서 사용되는 인증 메시지에는 패스워드 원본이 아닌 패스워드의 해시 값이 포함되며, 인증 시 매번 다른 메시지가 사용되기 때문에 재생공격, 도청 공격에 안전하다. 또한, 상호 인증을 수행하기 때문에 중간자 공격에 안전하며, 인증을 위한 별도의 키 발급 과정이 필요없다.