SKT, 사이버 침해 사고 관련 스팸 주의

SKT, 사이버 침해 사고 관련 스팸 주의
[이미지: SKT]

사이버 침해 사고를 악용한 피싱과 스미싱 시도가 확인돼 이용자들의 주의가 필요하다.

발견된 스미싱 유형은 ‘유심 해킹’, ‘악성 앱 감염’ 등과 같은 문구를 포함해 가족이나 정부 기관, SK텔레콤을 사칭한 개인정보 탈취를 시도한다.

주로 전화나 문자를 통해 “SK텔레콤 해킹 피해 여부를 점검해 주겠다”는 식으로 접근하거나, 가족을 사칭해 유심을 교체해야 한다며 원격 제어 앱 설치를 유도한다.

이러한 스미싱 문자에 18일 SK텔레콤은 "SK텔레콤은 어떤 경우도 원격 제어 앱 설치를 요구하지 않는다"며 "문자메시지에 첨부된 출처가 불명확한 링크 접속에 주의하고, 원격 제어 앱 설치 요구는 절대 응하지 말 것"을 당부했다.

[SK텔레콤 전송한 문자메시지에 공식 인증 마크가 들어간 화면(RCS 지원 안드로이드폰만 해당) <이미지: The Tech Edge]

SK텔레콤은 피해 예방 대응 안내에 나섰다. SK텔레콤이 보내는 모든 공식 문자 발신 번호는 114며, ‘공식 인증 마크’를 적용했다는 것. 즉 발신 번호가 114고, 공식 인증 마크가 있어야 SK텔레콤 공식 문자란 얘기다.

유심 무료 교체 예약 시스템에서 신청을 완료하면, 예약 완료 문자를 전송, 유심 교체 방문 안내 문자를 발송한다. 다만 유심 교체 예약 한 경우, 예약 매장 번호로 교체 일정 등 안내 문자를 발송할 수 있다는 게 SK텔레콤 설명이다.

[이미지: SKT]

아울러 SK텔레콤은 ▲문자 스팸 필터링 ▲음성 스팸 및 보이스 피싱 번호 차단 ▲불법·유해 사이트 접속 차단 등 회선 개통 및 문자, 전화, 인터넷 등 서비스별로 사이버 범죄에 대한 대응 시스템과 서비스를 운영을 통해 피해 예방에 나서고 있다고 밝혔다.

의심되는 URL에 포함된 웹사이트 주소는 정상 웹사이트의 주소와 일치하는지 반드시 확인, 만약 경제적 피해를 입은 경우, 경찰청 사이버수사국(ecrm.police.go.kr, 182), 금융감독원(1332), 한국인터넷진흥원 인터넷침해대응센터(118)로 즉시 신고할 것을 강조했다.


Read more

[단독] HMM, 내부망 화면 다크웹에 공개

[단독] HMM, 내부망 화면 다크웹에 공개

💡Editor's Pick - HMM VPN 접속 권한 판매글 다크웹에 올라와 - 해커, HMM 내부망 화면 샘플 공개...대응 조치 '시급' ‘종합해운물류기업’ HMM의 VPN 접속 권한을 판매한다는 다크웹 게시글이 포착됐다. 19일 미나코 닉네임을 사용하는 해커는 HMM은 매출 70억달러, 직원 4294명 규모라며 VPN 접속 권한을 판매한다고 다크웹에 올렸다.

By CheifEditor
해외 클라우드 사업자, 개인정보 유출 사고 조사 응하지 않아...법 명확해야

해외 클라우드 사업자, 개인정보 유출 사고 조사 응하지 않아...법 명확해야

💡Editor's Pick - 해외사업자, 클라우드 사고조사 응하지 않아 법집행 난관 - IaaS 제공 사업자 법적 책임 부과 인식 없어 - 클라우드 서비스 제공사업자도 그 기준 맞춰 수탁자 지위 해석 명확해야 클라우드 서비스 제공사업자가 개인정보보호법상 수탁자 지위에 있다는 해석을 명확히해야 한다는 제언이 나왔다. 일반적으로 안전성 확보조치 미흡으로 유출 사고가

By CheifEditor
북 추정 해커, 한국 주재 외국 대사관 타깃 사이버 공격

북 추정 해커, 한국 주재 외국 대사관 타깃 사이버 공격

💡Editor's Pick - 깃허브, 명령·제어채널로 활용해 ‘XenoRAT’ 악성코드 배포 - 해커, 실제 외교 일정에 맞춰 정교하게 초정장·한미동맹 문서 위장 - 공격 전술·기법, 북한 연계 해킹 조직 ‘킴수키’ 패턴 유사 한국에 주재하는 외국 대사관을 겨냥한 사이버 첩보 공격이 확인됐다. 외교·정부 기관 타깃 ‘XenoRAT’ 악성코드 배포.

By CheifEditor