범죄 개요태국 방콕에서 한국인을 대상으로 한 주식 리딩방 사기 조직이 활동하다 검거총 11명 송치: 총책 포함 9명 구속, 2명 불구속 상태 수법‘공모주를 싸게 배정해준다’는 허위 정보로 투자자 유혹피해자 10명으로부터 총 2,276만 원을 편취불법 개인정보 활용약 284만 건의 개인정보 DB 확보 및 활용전화번호뿐 아니라 성향 정보(예: 까칠한 성격, 투자 성향 등)까지 포함된 정교한 데이터 사용포털사이트 광고 및 무작위 전화 방식으로 피해자 유인 범행 수단증권사 사칭 및 가짜 증권거래사이트 제작.공모가보다 낮은 가격으로 공모주 매수 가능하다는 말로 피해자를 속임.실제 공모가 1만5000원인 주식을 1만1000원에 배정해준다고 유혹. 피해 회복경찰이 조기 검거에 성공하면서 피해금액의 99%를 회수해 피..
사건 개요2025년 4월 11일 밤 10시경, 부동산 전문 운용사인 마스턴투자운용의 서버가 사이버 해킹 공격을 받음.공격으로 인해 고객의 성명, 연락처, 주소, 이메일 주소 등 개인정보가 유출일부 고객의 경우 주민등록번호와 계좌정보까지 유출된 것으로 추정 피해 규모유출된 정보에는 고객의 성명, 연락처, 주소, 이메일 주소 등이 포함일부 고객의 경우 주민등록번호와 계좌정보까지 유출되어 피해가 우려 사고 원인정확한 해킹 경로와 공격자의 신원은 아직 밝혀지지 않음.마스턴운용은 추가적인 공격을 차단하기 위해 서버 분리 및 차단 조치를 실시하고, 전문 보안업체와 협력하여 서버 기능 복구 작업을 진행 중임.
1. 사건 개요CJ올리브네트웍스의 소프트웨어 개발·배포용 디지털 인증서 유출 정황 발생.중국 보안 기업이 X(구 트위터)를 통해 인증서 악용 가능성 공개.보안 업계는 북한 해킹 조직의 연루 가능성 제기.유출 사실 인지 후 즉시 인증서 폐기 및 KISA에 신고 조치 완료. 2. 피해 규모유출된 인증서는 개인정보와 무관한 소프트웨어 서명용 인증서로 확인.현재까지 악성코드 유포 등 실질적인 피해 사례는 미보고.인증서는 이미 폐기되어 추가 악용 가능성은 낮은 상태. 3. 사고 원인유출 경로는 불명확하나 북한 해킹 조직의 소행으로 추정.인증서 탈취 후 악성코드에 서명해 정상 소프트웨어로 위장하려는 시도 의심.
사건 개요모바일 쿠폰 판매업체 시스템에 침입해 약 30억 원 상당의 상품권 탈취.해커 조직 19명, 관리자 계정 이용해 상품권을 탈취하고 텔레그램 통해 PIN 유통.전국 대형마트에서 상품권을 종이 형태로 교환 후 자금 해외 송금.알바몬 시스템에서도 비정상 접근 발생, 이력서 2만 2,473건 유출 확인. 피해 규모모바일 상품권 해킹으로 약 30억 원 금전적 손실 발생.알바몬 이력서 유출로 인한 개인정보 침해 발생.기업 사이버 사고 2021년 대비 약 3배 증가, 피해 기업의 94%가 중소·중견기업. 사고 원인정보보호 공시 의무에서 중소·중견기업 제외로 인한 보안 사각지대 발생.해킹 피해 업체 및 알바몬 운영사 모두 정보보호 공시 비대상 기업.중소기업의 보안 인프라 미비와 제도적 허점 노출.
"귀하의 개인정보가 외부로 유출됐습니다." 이 섬뜩한 문구가 더 이상 낯설지 않은 시대입니다. 통신사, 병원, 대기업, 쇼핑몰, 공공기관까지, 개인정보를 취급하는 곳이라면 예외 없이 해킹 공격의 그림자가 드리우고 있습니다. 문제는 유출 통보 그 이후, 피해자들은 자신의 어떤 정보가, 어디에서, 어떻게 유통되는지 명확히 알 수 없어 막연한 불안감 속에 잠재적 위협에 고스란히 노출된다는 점입니다. 어둠 속의 거래, 다크웹에 팔려나간 당신의 정보보안 전문가들은 유출된 상당수의 개인정보가 익명의 네트워크 공간, 다크웹을 통해 공유되거나 거래되고 있다고 경고합니다. 일반적인 검색 엔진으로는 접근조차 불가능한 이곳은, 높은 익명성을 무기로 불법 정보 거래의 온상이 되고 있습니다.해커들은 데이터 유출 사고 후, 탈취..
국정원이 국회 정보위원회에 보고한 바에 따르면, 북한은 암호화폐를 주요 해킹 대상으로 삼아 전 세계적으로 총 43억 달러(약 6조 1천억 원)에 달하는 막대한 규모의 암호화폐를 탈취한 것으로 드러남 진화하는 북한의 해킹 수법, '큐싱' 넘어 AI 활용까지!주목해야 할 점은 북한의 해킹 기술이 갈수록 교묘하고 지능적으로 발전하고 있다는 사실 최근에는 이메일에 QR코드를 숨겨 악성 앱 설치를 유도하는 신종 수법, 큐싱(QR코드와 피싱의 합성어)'까지 등장여기서 그치지 않고, 생성형 AI 기술을 활용한 맞춤형 해킹 시도 또한 급증 추세에 있어, 전 세계적으로 사이버 보안에 심각한 비상등이 켜졌습니다. 암호화폐부터 방산, 의료까지… 전방위로 확대되는 해킹 표적2016년부터 본격화된 북한의 암호화폐 탈취 작전은 ..
월트디즈니 컴퍼니의 내부 데이터가 20대 남성의 치밀한 사이버 공격으로 위협받은 사건 발생 🎭 'AI 예술 프로그램'의 가면 뒤에 숨겨진 검은 손길크레이머는 2024년, 온라인 플랫폼 깃허브를 비롯한 여러 웹사이트에 'AI 생성 예술 프로그램'으로 위장한 악성 프로그램 유포라는 교활한 수법을 사용했습니다. 겉으로는 창작 도구로 보였으나, 실상은 다운로드한 사용자의 컴퓨터에 원격 접근을 허용하는 위험한 해킹 툴이었던 것입니다. 🎯 디즈니를 향한 은밀한 침투, 1.1TB 기밀 정보 탈취 시도그의 공격 대상 중 하나는 버뱅크에 위치한 디즈니 직원. 크레이머는 이 직원의 컴퓨터에 잠입, 개인 및 업무용 로그인 정보, 사내 슬랙 채널 데이터 등 무려 1.1TB에 달하는 방대한 기밀 정보 무단 다운로드라는 대범..
🖱️ 단 한 번의 클릭, 60초 후 벌어지는 일조사 결과에 따르면, 사용자가 무심코 피싱 링크를 클릭하는 순간부터 계정 정보가 유출되기까지 걸리는 시간은 평균 60초에 불과하다는 사실! 링크 클릭에 약 21초, 그리고 가짜 로그인 화면에 정보를 입력하는 데 28초… 순식간에 우리의 디지털 자산이 위험에 노출될 수 있다는 경고입니다. 🤖 피싱 공격의 강력한 무기, AI이처럼 공격 속도가 빨라진 배경에는 챗GPT와 같은 생성형 AI 기술의 역할이 큽니다. 공격자들은 AI를 활용하여 실제 기업에서 보낸 것과 거의 흡사한 완벽한 문체 모방을 통해, 매우 개인화되고 설득력 있는 피싱 메일을 대량으로, 그리고 빠른 속도로 제작하는 능력을 갖추게 되었습니다. 더 이상 어색한 번역투의 문장은 찾아볼 수 없습니다. ..
사건 개요2024년 4월 30일, 알바몬 시스템에서 비정상적인 접근 시도가 감지됨.조사 결과, 총 22,473건의 임시 저장 이력서 정보가 외부 유출된 것으로 확인됨.개인정보보호위원회에 자진 신고 및 피해자에게 문자·이메일로 개별 통지 진행.유출 시도는 탐지 즉시 IP 및 계정 차단, 보안 취약점 보완 및 차단 조치 완료. 피해 규모유출된 정보: 이름, 휴대폰 번호, 이메일 주소 등 이력서 정보 (개인마다 항목 상이)총 22,473건의 이력서 정보가 유출. 사용자 계정의 아이디 및 비밀번호는 유출되지 않음.피해 이용자 대상 보상안 마련 예정, 전체 이용자에겐 비밀번호 변경 등 보안 조치 권고. 원인정확한 해킹 수법은 공개되지 않았으나, 개인정보 저장 서버에 대한 외부 접근 시도가 있었음이번 사건은 플랫폼..