최근 전자금융사기가 급증하여 정부에서 스미싱, 파밍, 피싱, 메모리 해킹에 대한 예방법, 대처 요령을 배포하고 전자금융거래법을 강화하였다. 이에 따라 전자금융사기 방법 또한 진화하고 대처하기 어렵게 변하고 있다. 과거의 무작위 대상로 보이스피싱이 아닌 공격 대상의 개인 정보를 알아내서, 공격대상의 개인정보를 빅데이터로 만들어 치밀하게 분석한다. 분석한 정보를 토대로 보이스피싱을 하는 신종 전자금융사기로 진화하였다. 빅데이터화된 개인정보를 융합한 보이스피싱의 공격 방법을 분석하고 앞으로 점점 더 진화하고 있는 전자금융사기의 대응방안을 제안한다. 메모리에 의미 없는 데이터를 저장하는 방법으로 공격자는 빅데이터 기반으로 개인정보를 획득한다해도 정확한 정보를 도출 시킬 수 없으며 보이스피싱 또한 제대로 할 수 없게 된다. 본 논문에서 새로운 사회공학적 공격을 알아보고 그에 따른 대응방안을 제안한다.
최근 전자금융사기가 급증하여 정부에서 스미싱, 파밍, 피싱, 메모리 해킹에 대한 예방법, 대처 요령을 배포하고 전자금융거래법을 강화하였다. 이에 따라 전자금융사기 방법 또한 진화하고 대처하기 어렵게 변하고 있다. 과거의 무작위 대상로 보이스피싱이 아닌 공격 대상의 개인 정보를 알아내서, 공격대상의 개인정보를 빅데이터로 만들어 치밀하게 분석한다. 분석한 정보를 토대로 보이스피싱을 하는 신종 전자금융사기로 진화하였다. 빅데이터화된 개인정보를 융합한 보이스피싱의 공격 방법을 분석하고 앞으로 점점 더 진화하고 있는 전자금융사기의 대응방안을 제안한다. 메모리에 의미 없는 데이터를 저장하는 방법으로 공격자는 빅데이터 기반으로 개인정보를 획득한다해도 정확한 정보를 도출 시킬 수 없으며 보이스피싱 또한 제대로 할 수 없게 된다. 본 논문에서 새로운 사회공학적 공격을 알아보고 그에 따른 대응방안을 제안한다.
Recently government has distributed precautionary measure and response procedures for smishing(SMS phishing), pharming, phishing, memory hacking and intensified Electronic Financial Transaction Act because of the sharp increase of electronic bank frauds. However, the methods of electronic bank fraud...
Recently government has distributed precautionary measure and response procedures for smishing(SMS phishing), pharming, phishing, memory hacking and intensified Electronic Financial Transaction Act because of the sharp increase of electronic bank frauds. However, the methods of electronic bank frauds also developed and changed accordingly so much it becomes hard to cope with them. In contrast to earlier voice phishing targeted randomizing object, these new methods find out the personal information of targets and analyze them in detail making a big data base. And they are progressed into new kind of electronic bank frauds using those analyzed informations for voice phishing. This study analyze the attack method of voice phishing blended with the Big Data of personal informations and suggests response procedures for electronic bank frauds increasingly developed. Using the method to save meaningless data in a memory, attackers cannot deduct accurate information and try voice phishing properly even though they obtain personal information based on the Big Data. This study analyze newly developed social technologic attacks and suggests response procedures for them.
Recently government has distributed precautionary measure and response procedures for smishing(SMS phishing), pharming, phishing, memory hacking and intensified Electronic Financial Transaction Act because of the sharp increase of electronic bank frauds. However, the methods of electronic bank frauds also developed and changed accordingly so much it becomes hard to cope with them. In contrast to earlier voice phishing targeted randomizing object, these new methods find out the personal information of targets and analyze them in detail making a big data base. And they are progressed into new kind of electronic bank frauds using those analyzed informations for voice phishing. This study analyze the attack method of voice phishing blended with the Big Data of personal informations and suggests response procedures for electronic bank frauds increasingly developed. Using the method to save meaningless data in a memory, attackers cannot deduct accurate information and try voice phishing properly even though they obtain personal information based on the Big Data. This study analyze newly developed social technologic attacks and suggests response procedures for them.
* AI 자동 식별 결과로 적합하지 않은 문장이 있을 수 있으니, 이용에 유의하시기 바랍니다.
문제 정의
본 논문에서는 악성코드로 스마트폰을에 있는 다양한 빅데이터 기반으로 보이스피싱을 대응하기 위한 방법으로 각 스토어와 통신사에서 미확인 앱과 기본적인 필터링을 하는 것을 제안하였다. 스마트폰을 통해 금융 이용률이 높아짐에 따라 이러한 상황에 맞춰 더욱 지능화된 스미싱, 보이스피싱과 같은 범죄가 활기를 칠 것으로 예상된다.
제안 방법
그림 1의 시나리오 분석하기 위하여 실제 해커입장이 되서 테이블 1의 환경으로 스미싱 앱을 제작하고 서버를 구축하였다.
데이터처리
그림 7에서 1차 가공한 데이터를 그림 8의 MapReduce로 전송한다. MapReduce로 수집된 데이터를 정렬하고 하둡분산처리시스템(HDFS)으로 재가공 및 분석한다[13,14,15]. 분석한 데이터를 토대로 공격대상의 친한 친분관계가 누구인지, 주거래 은행처는 어디인지, 은행 계좌번호는 무엇인지, 회사거래처는 어디인지 등 파악하여 빅데이터 기반으로 보이싱피싱을 하게 된다면 피해자는 쉽게 속을 수 밖에 없을 것이다.
후속연구
본 논문에서는 악성코드로 스마트폰을에 있는 다양한 빅데이터 기반으로 보이스피싱을 대응하기 위한 방법으로 각 스토어와 통신사에서 미확인 앱과 기본적인 필터링을 하는 것을 제안하였다. 스마트폰을 통해 금융 이용률이 높아짐에 따라 이러한 상황에 맞춰 더욱 지능화된 스미싱, 보이스피싱과 같은 범죄가 활기를 칠 것으로 예상된다. 보안 앱과 통신사의 기본적인 필터링만을 신뢰하지 않고, 나 또한 범죄에 노출될 수 있다는 생각으로 사용자들이 조금만 더 신경 쓰면 범죄율은 확연히 줄어든다는 것을 알 수 있을 것이다.
스미싱 공격으로 그림 3와 같은 URL 주소를 클릭하여 악성코드를 자동설치하고 해커에게 개인정보를 전송함으로써 해커가 빅데이터 개인정보를 모아 맞춤형 데이터로 가공, 분석할 수 있을 것이다. 그림 4는 JAVA for Android 툴을 이용하여 Quiz.
질의응답
핵심어
질문
논문에서 추출한 답변
빅데이터란 무엇인가?
빅데이터란 디지털 환경에서 생성되는 데이터로 그 규모가 방대하고, 생성 주기도 짧고, 형태도 수치 데이터 뿐 아니라 문자와 영상 데이터를 포함하는 대규모 데이터를 말하며, 빅데이터 환경은 과거에 비해 데이터의 양이 폭증했다는 점과 함께 데이터의 종류도 다양해져 사람들의 행동은 물론 위치정보와 SNS를 통해 생각과 의견까지 분석하고 예측할 수 있다[5].
최근의 스미싱은 어떠한 방식으로 url 클릭을 유도하는가?
이러한 수법들이 널리 알려져 통하지 않게 되면 교묘하게 문구를 바꿔가며 또 다른 유형의 스미싱으로 접근한다. 최근에는 ‘택배 도착 알림’이나 ‘경·검찰 관련 진정서 확인’, ‘개인정보유출 확인’ 등 자극적인 문구로 url 클릭을 유도하고 있다. 공격자는 우리 와 평소 친분이 있는 대상이나 특정 기관으로 사칭하여 피해자의 신뢰성을 이용하여 접근하기 때문에 우리는 아무런 의심 없이 공격자가 보낸 url을 클릭하게 된다[9,10].
빅데이터 기술 분야는 어떻게 나뉠 수 있는가?
빅데이터 기술 분야는 다양하며 수집기술, 저장기술, 처리기술, 분석기술, 표현/활용기술, 관리기술로 나눌 수 있고, 분류는 저장, 처리, 분석의 구현방식에 따라 디스크 기반 기술, 인 메모리(In-Memory)기반 기술, In-DB기반 기술 등으로 나눌 수 있다[5].
참고문헌 (15)
Young-Arm Kwak, "A Study on Smartphone's Phishing Cases and Security", KECRA, Vol. 14, No. 1, pp. 3-22, 2013.
Hong-Ryeol Ryu, Mo-Ses Hong, Taek-Young Kwon, "A Study of Multiple Password Leakage Factors Caused by Phishing and Pharming Attacks", KIISC, Vol. 23, No. 6, pp. 1225-1229, 2013.
Byung-Seok Yu, Sung-Hyun Yun, "The Design and Implementation of Messenger Authentication Protocol to Prevent Smartphone Phishing", KCS, Vol. 2, No. 4, pp. 99-14, 2011.
Jae-Saeng Kim, "Big data analysis Technologies and practical examples", KOCON, Vol. 12, No. 1, pp. 14-20, 2014.
Ho-Dae Cho, "Voice Phishing Occurrence and Counterplan", KOCON, Vol. 12, No. 7, pp. 176-182, 2012.
Seung-hyun Kim, "A financial institution that is targeted phishing / pharming attacks Technology Trends", IEEK, Vol. 6, No. 3. pp. 40-48, 2013.
Dae-Yong Jeong, Kyung-bok Lee, Tae-Hyoung Park, "A Study on Improving the Electronic Financial Fraud Prevention Service: Focusing on an Analysis of Electronic Financial Fraud Cases in 2013", JKIICE, Vol. 24, No. 6. pp. 1243-1261, 2014.
In-woo Park, Dea-woo Park, "A Study of Intrusion Security Research and Smishing Hacking Attack on a Smartphone", JKIICE, Vol. 17, No. 11. pp. 2584-2594, 2013.
Seung-Min Rho, "Big Data Analysis Platform Technology R&D Trend through Patent Analysis", Journal of Digital Convergence, Vol. 12, No. 9, pp. 169-175, 2014.
Byung-Chul Kim, "A study on Utilization of Big Data Based on the Personal Information Protection Act", Journal of Digital Convergence, Vol. 12, No. 12. pp. 87-92, 2014.
Jung-Young Ki, Seok-Myoung Gun, Gim-Chang Jae "A study on the success factors of Big Data through an analysis of introduction effect of Big Data", Journal of Digital Convergence, Vol. 12, No. 11. pp. 241-248, 2014.
※ AI-Helper는 부적절한 답변을 할 수 있습니다.