토르 브라우저는 해킹이 불가능한가?

이미지
독일 경찰이 아동 성 착취 범죄자를 체포하기 위해 토르 브라우저를 뚫었다고 하는 기사( 보안뉴스 24.9.25 )에 대하여 간단히 요약해 봅니다. 1.  다크웹 다크웹은 표준 인터넷 검색 엔진으로는 접근할 수 없는 폐쇄형 웹사이트들로 구성되어 있는 영역입니다. 2. 토르 브라우저 다크웹을 접속하기 위해서는 토르 브라우저를 이용해야 한다고 합니다. 토르(The Onion Router) 브라우저는 사용자의 익명성을 보호하기 위해 개발된 도구입니다. 여러 계층의 암호화와 네트워크 경유를 통해 사용자의 IP 주소와 활동을 숨겨줍니다. 언론인, 활동가 등 프라이버시 보호가 중요한 사용자들 사이에는 유용하지만, 익명성이 보장되어 범죄 활동 도구로도 많이 악용되고 있습니다. 3. 기사 내용 및 사건 개요 2021년, 독일 경찰은 아동 성 착취물을 유통하던 다크웹 플랫폼 '보이즈타운' 운영자들을 체포하였습니다. 독일 언론 보도에 따르면, 경찰이 토르 네트워크를 직접 해킹하는 방식으로 검거를 했다고 알려졌습니다. 이 사건으로 인해서 토르 네트워크의 익명성에 대한 의문이 제기되었습니다. 4. 토르 익명성 침해 논란 토르 브라우저는 사용자 활동의 익명성을 보호하는 기술로 알려져 있습니다. 그러나 이 사건에서 독일 경찰이 토르 네트워크를 직접 침투한 것으로 의심되며, 구체적인 수사 기법은 공개되지 않았습니다. 이에 따라, 전문가들은 경찰이 토르를 뚫은 것이 아니라, 다크웹 운영자들이 사용한 P2P 메시징 어플리케이션 '리코쳇'의 취약점을 이용했을 가능성을 제기하였습니다. 또 다른 가능성은 토르 네트워크의 특정 노드를 이용하여 사용자의 IP를 추적하는 '가드 노드 공격'이 언급되었습니다. 이 취약점은 2018년에 이미 패치가 된 것으로 알려져 있으나, 구체적인 수사 기법은 아직 확인되고 있지 않습니다. 5. 논란의 영향 이 사건은 토르의 익명성에 의존하는 사용자들에게 경각심을 불러 일으키게 한 사건입니다. 언론인, 활동가 들은 온라인 활동의...

주식시장의 리듬을 이해한다(feats. 엘리어트 파동과 피보나치 수열)

이미지
수학과 이론을 통한 주가 예측 엘리어트 파동과 피보나치 수열이 알려주는 주가 방향 1. 엘리어트 파동이론의 기본 원리 랄프 넬슨 엘리어트는 1930년대에 주가 움직임은 일정한 패턴을 반복한다는 가설 하에 이론을 개발하였다. 그의 주장에 따르면 주식시장 움직임은 무작위적이거나 혼돈적이지 않고 특정한 '파동' 의 패턴을 따른다는 것이었다. 이 파동이론은 '5-3'의 주요 패턴으로 구성된다. 5개의 파동(Motive Wave)은 주가의 상승 트렌드를 나타내며, 이를 따르는 3개의 파동(Correction Wave)은 그 반대 방향의 움직임, 즉 조정을 나타낸다. 이 8개의 파동이 반복되며 주가가 움직인다는 이론이다. 2. 엘리어트 파동 그래프 구조 엘리어트 파동이론의 구조는 다음과 같다. Motive Wave(5파동 구조) Wave 1 : 가격 상승 시작 Wave 2 : 파동 1의 일부를 정정하는 하락 Wave 3 : 강력한 상승 (파동 1보다 길고 파동 2를 초과) Wave 4 : 파동 3의 일부를 정정하는 하락, 그러나 파동 2의 깊이에 도달하지 않음 Wave 5 : 최종 상승, 파동 3만큼 강력하지 않을 수 있음 Corrective Wave(3파동 구조) Wave A : 하락 Wave B : 파동 A의 일부를 회복하는 상승 Wave C : 파동 A만큼 다시 하락 전체적인 움직임은 5파동의 Motive Wave와 3파동의 Correction Wave, 총 8파동의 움직임으로 나타낼 수 있다. 3. 엘리어트 파동이론과 피보나치 수열의 조합 이 엘리어트 파동이론에 피보나치 수열을 조합하게 되면 주가 움직임의 깊이와 지속시간에 대한 중요한 팁을 얻을 수 있다. 현재 파동 위치 파악 : 우선, 주식시장의 현재 위치가 엘리어트 파동이론의 어느 부분에 해당되는지 파악하는 것이 필요하다. 주식시장이 1~5번 Motive Wave에서 움직이고 있는 것인지 아니면 A-B-C의 Correction Wave에서 움직이고 있는지를 분석해야 한다. Wav...

랜섬웨어 사고 피할 수 있는가? 예방 방법과 최고의 대응 꿀팁!

이미지
[랜섬웨어 공격에 대한 예방과 대응 방법] <백업과 엔드포인트 보안을 통한 랜섬웨어 사고 예방 및 대응> 1. 랜섬웨어가 도대체 뭐길래? 랜섬웨어는 몸값을 뜻하는 'Ransom' 과 'Software'를 뜻하는 'ware' 를 합성해 만든 말로써, 컴퓨터 시스템을 감염시켜 해당 시스템을 마치 인질처럼 붙잡고 접근권한을 차단하여 금전을 요구하는 악성코드 및 그 행위를 일컫는다. 과거에는 빈번히 발생하지 않는 일이었으나 2017년 워너크라이 공격으로 인해 세상에 대대적으로 알려지게 되었다. 그 이후 더욱더 다양한 랜섬웨어들이 등장하였고 그 수법 또한 점진적으로 진화하였다. 랜섬웨어에 감염되면 나타나는 대표적인 증상은 컴퓨터 또는 휴대폰 내 파일을 열려고 하면 팝업창이 뜨면서 파일을 열고 싶으면 해커가 지정한 곳으로 일정 금액을 보내라는 문구가 나오며 해당 파일은 열리지 않게 된다. 사실 이런 경우 컴퓨터 또는 시스템을 싹 지우고 새로 설치하면 별 문제가 없는 일이다. 그러나 해당 시스템에 데이터가 존재하기에, 그 데이터는 개인적이든 비즈니스적이든 중요하기에 포기하지 못하고 돈을 지불해서라도 풀려고 한다. 그래서 해커들은 이런 점을 노리고 랜섬웨어를 통해 공격을 하여 금전적 이득을 취하고 있는 것이다. 2. 랜섬웨어의 피해는 어느 정도일까? 과거에는 크게 이슈가 되지 않았고, 피해 규모도 크지 않아 세간에 많이 알려지지 않았다. 그러나 점차 공격이 확산되면서 사회적 이슈가 되면서 문제 시 되어갔다. 그러나 이렇게 이슈가 되는 시점에서도 개인은 물론 기업들도 이미지가 나빠지는 것을 두려워해 '쉬쉬'하며 처리해 나갔다. 하지만 최근에는 조용히 처리하기에는 그 규모나 파급력이 너무 커지게 되었다. 외신에 따르면 2021년 9억3,990만 달러(한화 약 1조 1,907억 원) 정도까지는 아니지만 올해 상반기에만 4억 4,910만 달러(한화 약 5,691억 원)의 피해가 났다고 한다. 이대로라면 올해 연말까...

드라마, 영화 이제 조심해서 보세요 - 넷플릭스 사칭 피싱 공격 주의(feats.AhnLab)

이미지
넷플릭스를 위장한 피싱 공격 주의 정보 탈취 시도 목적의 넷플릭스 사칭 피싱 공격 사례 발견 1. 공격 정보 안랩에 따르면 'Your Subscription is about to expire.(당신의 구독이 곧 만료됩니다.)' 라는 제목의 피싱 메일을 유포하였다고 한다. 그 피싱 메일은 넷플릭스 사명과 비슷한 이름의 단어인 'netfix(넷픽스)를 접속 주소에 포함하여 사용하는 치밀함도 보이고 있다. 안랩에 의하면 이 악성 메일을 열람한 이용자가 링크 URL을 클릭하게 되면 바로 정보 탈취용 피싱 사이트로 접속하지 않고, 사용자의 의심을 피하기 위해 'Verify you are human(당신이 사람인지 확인하시오)' 이라는 페이크 페이지를 띄워 준다. 가짜 보안접속 확인페이지(출처-안랩) 열람자가 이 페이지 내 '사람확인'을 확인할 경우 넷플릭스 로그인 화면과 비슷하게 만들어진 피싱 사이트로 연결된다. 보안접속 확인 이후 연결되는 페이크용 피싱 페이지(출처-안랩) 위와 같은 피싱 사이트에서 이용자의 이름과 신용카드 정보, 주소 등의 정보 입력을 유도한다. 이 페이지를 확인한 이용자가 별 의심 없이 습관적으로 개인정보를 입력하게 되면 입력된 정보는 공격자에게 그대로 전송된다. 그리고 공격자는 이런 정보를 수집하여 또 다른 사건을 만들 수 있기 때문에 2차 피해의 가능성도 있다고 한다. 아이뉴스 24 기사 원문 2. 대응 방법 이와 같은 사칭 또는 위장 피싱 공격은 지속적으로 늘어나고 있는 상황이다. 최근 메타, 텔레그램 등의 SNS 사칭 공격도 있었다. 또한 DHL, Fedex 등 배송 관련 물류 업체의 송장이나 견적서 등을 사칭하여 악성 코드를 첨부한 피싱 메일도 많이 확인되고 있는 상황이라 한다. 이러한 사칭 또는 위장형 공격을 원천적으로 차단하기는 어렵다. 이에 대한 대응 방법으로 사용자가 할 수 있는 최선의 방법은 신중한 확인과 주의이다. 이메일 사고의 대부분은 슬쩍 보고 직관적이고 습관적으로 확인하는 ...

안랩에서 피싱 공격 주의 - 메타 애플 관리자 사칭 공격

이미지
IT 기업 관리자로 위장한 피싱 공격 주의 권고 - 안랩 메타, 애플 관리자를 사칭한 피싱 공격에 대해 안랩에서 주의 권고 1. 개요 최근 메타(Meta, 구 페이스북) 관리자 사칭, 애플 지원팀 사칭 유형의 피싱 공격 정황이 연달아 발견되었다고 안랩에서 주의 권고를 하였다. 안랩보안뉴스 - 메타, 애플 사칭 피싱공격 주의 2. 세부 권고 내용(출처 : 안랩 최신 보안 뉴스, 전자신문) 공격자는 메타 관리자인 것처럼 위장을 하여 메타(페이스북) 계정을 만들고 '페이스북 커뮤니티 정책 및 지침을 위반한 계정 정지 안내' 라는 내용의 글을 업로드 하였다. <메타관리자 사칭 페이스북 계정(안랩 제공)> <메타관리자 사칭 게시글(안랩 제공)> 위의 '메타 관리자 사칭 게시글'에 있는 악성 웹사이트 주소(URL)로 열람자의 접속을 유도하였다. 저 악성 URL에 접속한 후에는 접속자의 계정 정보를 탈취하기 위하여 피싱사이트로 연결되도록 해 놓은 것으로 안랩은 추정했다. 이와 함께 애플을 위장한 공격도 발생하였는데 공격자는 메일 발신자명을 'AppleSupport Team' 으로 설정하여 정상메일로 위장하려는 치밀함을 보였다고 한다. <애플 지원팀 사칭 메일(안랩 제공)> 공격자가 보내온 주소를 자세히 들여다 보면 주소의 도메인 부분이 애플의 공식 도메인인 '애플닷컴'이 아닌 다른 도메인을 사용한 것을 알 수 있다. 메일에는 "누군가가 사용자의 애플 계정으로 결제했으니, 본인이 구매한 것이 아니라면 지원 부서에 문의하라" 는 내용과 함께 '애플 지원팀 액세스 링크'를 삽입하였다. 만일 사용자가 무심코 링크가 걸린 아이콘을 누르게 되면 애플의 공식 홈페이지로 위장한 계정 탈취 목적의 피싱사이트로 접속하게 된다. 위의 내용으로 볼 때 메타나 애플의 사례들은 모두 사용자가 링크 URL로 접속한 페이지 내에서 계정정보를 입력하게 하고 입력이 되면 공격자에게 그...

스마트기기 모바일용 안티 바이러스 제품 소개

이미지
 스마트기기 모바일용 안티 바이러스 제품 소개 스마트폰의 안전을 지킬 수 있는 최소의 방어막 모바일 백신 국내 알려져 있는 모바일용 안티 바이러스 제품들을 알아본다. 1. 개요 모바일용 안티 바이러스. 아는 사람들도 많긴 하지만 대부분의 일반 사람들은 비교적 생소한 용어이다. PC용 안티 바이러스는 많이 들어봤고 사용하고 있을 것이다. 그러나 스마트폰에 쓰는 안티 바이러스(백신)는 많이 듣지도 못했을 뿐더러 사용하고 있는 사람들은 그리 많지 않다. 아마도 스마트폰은 PC가 아니라 전화기이기 때문이라고 생각해서가 아닐까 싶다. 그러나, 스마트폰 보급률이 PC보급률을 추월(2015년)하면서 모바일용 악성 앱들도 빠르게 증가하고 진화하고 있다. 또한 사용 시간 면에서도 PC보다는 스마트폰 사용 시간이 현저히 많아지면서(업무 PC는 제외, 업무PC는 회사 제공 안티 바이러스를 대부분 설치 사용) 악성 앱 또는 해킹에 대한 위협은 더 증가하고 있다. 단지 보급률이 높아지고 사용량이 많아졌다고 스마트폰에 대한 해킹이 이루어질까? 스마트폰을 공격하는 이유는 바로 돈이 되는 정보 즉, 개인정보가 대량으로 들어 있기 때문이다. 사람들이 스마트폰 의존도가 높아지면서 폰 안에 각종 중요 정보 또는 민감 정보들을 보유하고 있다. 사진, 연락처, 대화내용, 인증서 등등. 최근에는 홍체, 얼굴, 지문 등의 생체 정보도 등록하여 사용하고 있어 말 그대로 개인정보의 보고가 바로 스마트폰이다. 작년에 이어 올해도 많은 정보보안 관련 회사와 기관이 랜섬웨어 확산을 우려하는 보고서들을 발표한 바 있다. 랜섬웨어는 그 이름 그대로 정보를 인질로 잡아 금품을 요구할 수 있는 악성코드이다. 그렇기에 이 랜섬웨어 만큼 스마트폰에 적합한 악성코드도 없을 것이다. 개인들이 소중해 하는 모든 정보가 들어 있는 스마트폰, 또한 정보 의존도가 높기에 그 정보를 사용 못하게 하거...

휴가철 당신의 빈집은 안전한가?-디지털 도어록 해킹 공격

이미지
해킹으로 빈집을 들어간다? 디지털 도어록의 취약점 사물인터넷(IoT)의 대표 중 하나 디지털 도어록은 해킹에 대하여 안전한가? 1. 디지털 도어록의 사용 증가 7~8월 일년 중 가장 더운 달로 휴가철이 포함된 달이기도 하다. 게다가 이번 휴가철은 코로나19가 거의 종식되었다고 봐도 무방할 정도로 규제가 없는 상태로 여행을 떠나기에 어려움이 거의 없다고 봐도 무방한 상태이다. 그러니 많은 사람들이 해외 여행을, 그것도 장기간 떠나려는 사람들이 엄청 많아졌다. (출처 : 트립닷컴) 장기간의 해외 휴가 여행을 가게 되면 당연히 집도 비워지게 된다. 게다가 최소 3~4일, 길게는 2주 이상 비우게 된다. 그렇기에 이런 빈집들은 빈집털이범의 주요 타깃이 된다. 사실 매년 기사에 간간히 빈집털이 범죄가 발생한다고 나오고 있다. 그러나 최근에는 대부분 아파트에 살고 있고, 보안시설 및 CCTV 들이 잘 갖추어져 있기에 예전 보다는 빈집털이가 쉽지는 않은 환경이다. 더욱이 예전 열쇠로 관리되던 현관문은 이제 IoT 개념이 반영된 디지털 도어록이 많이 사용되고 있다. 성능도 좋고 편리하여 많은 곳에서 사용 중이며 특히 아파트에 가장 많이 적용되어 있다고 한다. 디지털 도어록은 이름에도 있듯이 디지털 즉, 전자장치로 된 도어록이다. 그렇다보니 전자식 동작, 네트워크 사용 등이 필수다. 이는 곳 사용자 이외에 다른 외부에서도 연결을 할 수 있는 가능성이 포함되어 있다고 볼 수 있다. 이러한 점 때문에 해킹이 가능하다. 그러나 취약점 없이 철저한 보안 기능을 가지고 있다면 문제 없겠지만 항상 완벽이란 없듯이 디지털 도어록도 취약점 이 존재한다. 2. 디지털 도어록에 대한 해킹 위협은 어떤 것이 있을까? [위협 요소] 무단 접속 : 해커가 취약한 스마트 잠금 장치 또는 기타 연결된 장치(거실 홈패드 등)를 이용하여 무단으로 접속할 수 있다. 도청 : 리모컨 사용 또는 단거리 통신 기능을 사용한다면 해커가 쉽게 도청하여 잠금 정보를 탈취할 수 있다. 비밀번호 탈취 : 긴급 상황을 위한...