[우리문화신문=김영조 기자] 최근 개인정보 유출이나 데이터 공개를 말하며 연결 접속을 유도하는 스미싱 사례가 확인되고 있다. 공격자는 지하누리집(다크웹) 게시물과 온라인 게시판, 문자 메시지를 함께 활용해 특정 기업이나 서비스에서 개인정보가 유출된 것처럼 안내하며 이용자의 불안 심리를 자극한다. 문자에 포함된 링크는 단축 누리집 주소(URL)나 우회 주소를 사용해 실제 접속 주소를 숨기는 경우가 많다. 이런 메시지는 피싱 누리집 접속이나 개인정보 탈취, 악성코드 유포 등 2차 피해로 이어질 수 있다. 현재 유포되고 있는 스미싱 메시지의 특징과 이용자가 주의해야 할 보안 수칙을 알아보자. 이번에 확인된 스미싱 공격의 특징을 정리하면 다음과 같다. • 개인정보 유출 또는 데이터 공개를 말며 문자 확인 요구 • 특정 기업 또는 서비스명을 말하며 연결창 누름을 유도 • 단축 인터넷 주소 또는 우회 누름 사용 • 긴급 상황을 강조하며 즉시 확인 요구 이와 같은 메시지를 수신한 때 출처를 신뢰하기 어렵기 때문에 연결창을 누르는 등 추가 행동에 주의해야 한다. 다음 보안 수칙을 실천하면 스미싱 피해를 예방하는 데 도움이 될 것이다. • 문자 메시지에 포함된 출처가 불분명
[우리문화신문=김영조 기자] 다크웹 등에서 유출된 계정정보를 악용한 ‘크리덴셜 스터핑(Credential Stuffing)’ 공격이 늘면서, 개인정보 유출 여부를 스스로 점검하려는 수요도 커지고 있다. 이에 개인정보보호위원회(개인정보위)는 ‘털린 내정보 찾기 서비스’를 확대 개편해 지난 1월 29일부터 본격 운영에 들어갔다. 이제 이용자는 아이디와 비밀번호 조합은 물론 번개글(이메일) 주소로도 계정정보의 유출 여부를 직접 확인할 수 있게 됐다. 개편된 서비스의 주요 기능과 활용 방법을 함께 살펴보자. 크리덴셜 스터핑은 공격자가 탈취한 계정정보를 여러 누리집에서 같게 써서 로그인을 반복 시도하는 해킹 공격이다. 한 번 계정이 뚫리면 개인정보 유출은 물론, 2차 피해로 이어질 위험이 크다. 다크웹에서 유출된 계정정보가 범죄에 악용되는 사례가 늘면서, 개인이 유출 여부를 점검하고 계정 보안을 강화하는 예방 조치의 중요성도 커지고 있다. 이런 가운데 개인정보위가 운영하는 ‘털린 내정보 찾기 서비스’는 이용자가 평소에 사용하는 아이디와 비밀번호 조합을 입력하면 다크웹 등에서 해당 계정정보가 불법 유통되고 있는지를 확인할 수 있도록 한다. 유출이 확인되면 이용자는 비밀