posted by Kwan's 2013.09.17 14:54


Google Docs으로 부터 여러분에게 보내진 “보안문서(Secure Document)”인척 하는 대규모의 피싱 공격이 이번 주 동안 유행하였습니다.

보안업계에 종사하는 우리 같은 사람들은 놀라지 않을지도 모르지만, 피싱 공격들은 전통적인 방어를 피하는 매우 효과적인 방법들 중의 하나임을 스스로 증명하고 있습니다.

많은 기관들이 Google 클라우드로 옮겨감에 따라, 이런 류의 피싱 미끼는 계속해서 범죄용으로 사용되는 결과를 낳을 것입니다.

그 이메일은 다음과 같습니다.:

안녕하세요.

당신의 금융기관에서 Google Docs를 사용한 보안 문서를 보내었습니다.
문서를 보기 위해 Google Docs 웹페이지를 방문하려면 아래 링크를 클릭하십시오.
여기를 클릭하세요. 문서는 중요하다고 되어 있습니다.

수고하십시오.
The Gmail Team

피싱 이메일이 아주 특별한 것은 아니지만, 이 피싱 이메일은 제 눈에 걸립니다. 게다가 다소 그럴 듯한 미끼이고, 모두가 속을 수 있는 익스플로잇 입니다.

만약 그 링크를 클릭하면, 여러분은 대만에서 호스팅되고 있는 피싱 페이지를 보게 됩니다.

그 페이지는 여러분의 Google 계정정보를 요청할 뿐만 아니라, Yahoo!, Outlook.com, Hotmail, AOL, Comcast, Verizon, 163.com 그리고 기타 다른 이메일 계정으로도 접속 가능하다고 말합니다.

물론, 이 입력폼을 채우면 당장 낭패를 보게 될 것입니다. 여러분의 상세정보는 해커들이 바라는 목적이 무엇이든지 간에 감염된 서버로 보내집니다.

여러분은 이렇게 생각할지도 모릅니다. “그래서 뭘? 내 Gmail은 나의 국적/삶/경력을 파괴할 비밀의 전부는 아니거든.”

그러나 당신이 틀렸다는 것을 곧 알게 될 것입니다. 왜냐하면 당신 이메일은 당신의 온라인 신원 대부분을 파헤치는 열쇠이기 때문입니다.

당신의 은행계좌 비밀번호를 잊어버렸습니까? 걱정하지 마세요, 그들이 당신에게 비밀번호 리셋 링크를 이메일로 보낼 것입니다.

여러분의 회사가 클라우드 서비스를 이용합니까? 여러분의 이메일 계정이 이런 시스템에 접속하는 열쇠인 것 같습니다.

놀랍게도 피싱은 성공한 기술입니다.

그렇다면, 세상에서 가장 강력한 미디어 조직들 중 몇 곳을 감염시킬 수 있는 기술적인 재능(피싱)을 지닌 시리아전자군대(Syrian Electronic Army)에게 물어 보세요.

IT 관리자로서, 이것은 여러분의 직원들에게 위험을 가르치는 기회입니다.

이것이 유행하고 있는 피싱들 중 가장 설득력 있는 것이 아닐지도 모르지만, 여러분의 직원을 교육하는 유용한 도구입니다.

많은 기업들이 Google이나 기타 클라우드 서비스 제공업체를 이용하여 중요한 IT 서비스를 제공하고 있습니다. 언뜻 보기에 이것은 매우 믿음직스러울 수 있습니다.

희생자가 되지 않으려면 무엇을 해야 할까요? 나는 모든 중요한 서비스에 대해 나의 브라우저에 바로가기를 만듭니다.

만약 나의 이메일이나 은행 또는 다른 온라인 서비스에 접속할 필요가 있다면, 그런 링크를 클릭하지 않고, 바로 즐겨찾기를 클릭하는 것입니다.


posted by Kwan's 2013.08.21 17:13


2013년 1분기에 일어난 데이터 침해 대부분은 정보가 처리되었던 방법에 있어서의 부주의 때문에 발생하였습니다.

영국 ICO(정보보호위원회, Information Commissioner's Office)에 따르면, 4월1일 ~ 6월30일 사이에 조사했던 335개 사건 중 175건이 “잘못해서 공개된(disclosed in error)” 개인 정보 때문이라고 합니다.

ICO의 Sally-Anne Poole(Enforcement group manager, Civil investigations)은 ICO 블로그에서, 그런 에러들에는 많은 이유가 있었다고 전합니다.

"잘못된 사람들에게 보내지는 이메일부터 정보까지 모두가 잘못된 정보 응답의 자유에 포함되고 있습니다."

데이터 침해를 주도했다고 하는 다른 영역은 문서 분실이나 도난, 잘못된 폐기 54건, 하드웨어 분실이나 도난, 잘못된 폐기 31건을 포함하고 있습니다.

따라서 여러분이 웹사이트에 데이터 업로드를 할 때 오류가 나는 것(7건)까지, 부주의가 사실 조사된 침해의 80% 가까이를 차지한다고 나는 주장합니다.

하지만, 그것은 사업의 고객 대면 부문에 있는 직원만을 비난하는 것은 아닙니다. 내가 전에 ICO 프레스 사무실에 전화 했을 때 그들이 알려준 것처럼, 27건은 보안 소프트웨어를 최신상태로 유지하지 않는 가장 일반적인 경우와 보안 시스템 설치 실패 등 여러 가지 기술적인 보안 실패에 직접적으로 기인한 것입니다.

다시 말해, 인간의 오류가 다시 그 문제를 발생하게 하는 것 같습니다.

분야별로 보고된 335건의 사건 중 가장 큰 숫자가 의료분야(91건)와 지방정부분야(57건)에서 발생했음에도, ICO는 “NHS(영국 의료 서비스)는 모든 잠재적인 데이터 침해가 스스로 보고되도록 하는 그들 자신의 규칙을 가지고 있는 반면, 지방정부는 유사한 가이드라인을 가지고 있습니다. 그것은 그 두 분야가 이 표의 상단 부근에 항상 있을 것 같다는 의미입니다.”라고 주장합니다.

따라서, 그들이 그들의 보호아래 두고 있는 정보 때문에 목록에서 다음 두 분야는 훨씬 더 흥미롭습니다. 학교 및 기타 교육기관(25건), 법정 변호사와 사무 변호사(20건), 이 두 분야는 자신들의 개인 정보 보호를 확실하게 하고 있다고 우리들이 바라고 기대하고 있을 것이라고 저는 확신합니다.

앞을 내다보면, 유럽연합(EU)이 데이터 침해에 대한 보고를 위해 새로운 규정을 이행하는 것을 검토함에 따라, 2분기 보고는 분야별 사건에 대해 다른 분포를 보일 것이라도 봐도 무방할 것입니다.

그 새로운 규칙은 8월25일에 효력이 발생하는데, 통신회사와 인터넷 서비스 제공업체는 24시간 내에 “가능하다면” 관계 당국에게 모든 개인 정보 침해를 보고하도록 강요당할 것이라고 합니다.

이것은 실제 의미하였던 것에 비해 상당히 느슨한 해석으로 유도된 것처럼 보이는 “지나친 지연 없는” 침해 보고라는 이전 요구사항이 바뀐 것입니다.

물론, ICO는 단지 데이터 수집과 사건에 대한 보고만 하는 것은 아닙니다. ICO는 필요한 기관에 민사 벌금형을 구형할 힘도 가지고 있습니다.

올해 ICO에 의해 구형된 주목할 만 한 처벌로는 지방정부의 개인정보 유출에 대해 7만 파운드, 의료분야의 사용하지 않는 건물에 개인정보를 그대로 남겨둔 것에 대해 10만 파운드, 의료분야의 의회 웹사이트에 개인정보 공개한 것에 대해 17만5천 파운드 등이 있습니다.

posted by Kwan's 2013.08.06 14:15


소포스랩에서 우리는 이전에 제로액세스(ZeroAccess) 맬웨어 계열의 위협에 대해, 그 본성을 탐구하고 이런 맬웨어 계열이 오랜 시간 지나면서 변화하는 것에 대해 문서화를 하면서 매우 심도 깊게 다루었습니다.

무슨 생각이 드나요?

맬웨어 제작자들은 또 다른 업데이트를 쏟아내고 있고 이번에는 확실히 재부팅을 지속하기 위해 재미있는 기술들을 사용하고 있습니다.

→ Persistence 는 APT(지능형 지속 공격- Advanced Persistent Threat)의 “P”를 말합니다. 여러분이 로그오프하고 다시 로그온 할 때나 재부팅할 때 만약 맬웨어가 자동으로 직접 다시 로딩된다면 맬웨어가 지속되도록 단순히 놓아두는 것입니다. 일반적으로 그것은 훨씬 오랫동안 사이버범인들을 도와주기 때문에 그것은 맬웨어를 더욱 위험하게 만듭니다.

제로액세스(ZeroAccess)의 이전 사용자모드는 그 파일들을 덜 확실하게 만들기 위해 Recycle Bin(보통 XP에서는 C:\RECYCLER 이거나 Vista 이상에서는 C:\$Recycle.Bin) 안에 생성된 폴더에 저장하였습니다.

그것은 또한 그 폴더의 액세스 컨트롤 리스트(Access Control List entries, ACLs)를 변경하여 어떤 사용자도 그 파일들을 읽거나 쓰지 못합니다.

이번에 그 파일들은 다시 사용된 ACL 속임수로 새로운 위치에 떨어뜨려집니다.

하지만 맬웨어 제작자들은 신원확인과 제로액세스(ZeroAccess) 컴포넌트 제거를 더욱 가로막기 위해 파일 경로와 레지스트리 엔트리에 RLO(right-to-left override)과 비인쇄(non-printable) 유니코드 문자를 또한 사용합니다.

이것이 무엇을 의미하는지 설명하도록 하겠습니다.

새로운 제로액세스 드로퍼(ZeroAccess dropper)는 %Program Files% 폴더와 사용자의 로컬 AppData, 2군데 위치에 스스로를 복사합니다.

각 복사본은 구글 제품의 일부인 것처럼 보이는 폴더 안에 위치하게 되는데, 비인쇄 유니코드를 사용하여 몇몇 윈도우 버전에서는 알아채기가 어렵습니다.

Vista 이상에서는, 그 폴더 이름이 탐색기를 사용하여 탐색할 수 없습니다.

비록 위에 보듯이 ACL 속임수에 의해 여전히 중지되지만, 우리는 Windows XP에서 좀 더 많은 것을 보게 됩니다.

더 많은 것을 얻기 위해, 우리는 그 폴더의 컨텐트를 보도록 허락하는 폴더의 소유권을 얻을 필요가 있습니다.

만약 우리가 헥스 에디터(hex editor)에서 사용되는 파일 경로를 조사하면, 비정상적인 유니코드 문자가 사용된 것을 알 수 있습니다.

그 폴더 구문은 다음과 같이 시작됩니다.

%PROGRAM FILES%\
  Google\
    Desktop\
      Install\
        {????????-????-????-????-????????????}\
          [SPACE][SPACE][SPACE]\
            ...\

다음은 위에서 헥스 에디터 스크린샷에 빨간색으로 표시된, 유니코드 문자를 따라서 만들어진 폴더입니다.

\x2e\x20 \xf9\xfb \x5b\x0e

첫 번째 글자는 히브리어와 같이 오른쪽에서 왼쪽으로 쓰는 언어를 지원하는 데 사용되는 ROL(right-to-left override) 문자입니다.

ROL은 맬웨어 제작자들이 악성 실행파일 타입의 확장자를 숨기기 위해 종종 사용합니다.

제로액세스(ZeroAccess) 제작자들은 윈도우 탐색기에서 표시되지 않는 다른 문자들과 서로 조합하고 있습니다.

이것은 파일들을 숨기고, 제거하기에 최고입니다.

시작시 이 폴더에 저장된 EXE 파일을 시작하도록 서비스가 생성됩니다.: 유니코드 문자 속임수가 그 서비스명에 다시 사용됩니다.

맬웨어는 서비스명이 gupdate처럼 보이게 하려고 시도하지만, 우리는 그 서비스가 알파벳순에서 잘못된 위치에 나타나기 때문에 Windows의 XP 이후 버전에서는 적합하지 않은 무언가가 있음을 알 수 있습니다.

그것은 ‘g’가 아니라 오히려 ‘e’로 시작하는 이름 사이에 있습니다.

우리가 그 서비스 엔트리에 대한 ImagePath 값의 데이터를 클릭하면, RLO 오버라이드를 맞닥뜨리자 마자 그 데이터가 거꾸로 나타나기 때문에 RLO문자를 볼 수 있습니다.

하지만, XP에서는 RLO문자가 지원되지 않아서 우리는 동그라미 친 것처럼 정확한 경로를 볼 수 있습니다.

제로액세스 페이로드는 이번 수정본에서는 변경되지 않았습니다.

맬웨어는 이 기술문서에 설명한 것처럼 동일한 P2P(peer to peer) 네트워크와 연결되어 현재는 주로 클릭 사기를 수행하는 모듈을 다운로드하고 있습니다.

하지만, 이번 업데이트는 활발한 개발이 여전히 진행 중에 있고, 그 제작자의 초점이 좀 더 어려운 프로세스를 발견하고 제거함으로써 시스템을 감염시키는 제로액세스(ZeroAccess)의 생명주기를 늘이는 데 있다는 것을 보여줍니다.

posted by Kwan's 2013.07.23 00:50


매 분기마다, 우리는 전 분기 대비 국가별 스팸트랩(spamtrap) 통계를 합하여 더티 더즌(Dirty Dozen)을 산출합니다.

물론, 이것은 하나의 “경쟁”으로 스팸 제공자의 프리미어 디비전(Premier Division)으로 승격되는 것으로 환희가 아닌 실망을 안겨줍니다.

승격/강등(promotion/relegation) 분석은 특히 지금이 적기입니다.

이번 분기에 3개 국가가 더티 더즌(Dirty Dozen)을 벗어났지만, 표에서 13-24 위 사이에 위치하는 스팸의 세리아 B(2부)보다 훨씬 낮게 떨어진 것은 아닙니다.

마찬가지로, 상위에 자리 잡았던 그 3개 국가는 13-24위 범위에서 나왔습니다.

그리고, 마치 여러분이 좋아하는 축구 리그처럼, 높은 주가를 올리는 대다수의 국가들은 최상단에 머물고 있었습니다.

그럼 소포스랩 스패미어쉽 리그표(SPAMMIERSHIP League Table)를 보도록 합시다:


고해상도의 이미지를 보기 위해서는 이미지를 클릭하세요

미국이 대체로 “우승”하고 있는 스패미어쉽의 맨유(Manchester United)라는 것이나 중국과 인도가 상위근처에서 종종 발견되었다는 것은 꽤 놀랍지 않습니까?

중국과 인도 양국에서는 각각 10억 이상의 인구가 있고 이들의 인터넷 접속에 대한 요구의 갈망이 증가하고 있기 때문에, 중국과 인도가 더티 더즌(Dirty Dozen)에서 제외되고 다른 국가를 보길 기대할 수 있을까요?

미국은 3억 이상의 인구와 세계 최고의 인터넷 연결을 자랑하기 때문에, 다른 국가가 그 스팸 선두 그룹을 노골적으로 이끌어가는 것을 보길 기대할 수 있을까요?

그러면, 만약 우리가 각 국가의 인구 비율에 따른 기록을 측정한다면 어떻게 될까요?

상당히 다른 이야기가 드러나기 때문에, 이제 흥미로운 일이 벌어집니다.


고해상도의 이미지를 보기 위해서는 이미지를 클릭하세요

스팸의 양(量)을 기반으로 했을 때 나타났던 국가들의 반은 사라지고, 룩셈부르크나 싱가포르같이 보통 눈에 띄지 않던 국가들이 갑자기 표에 등장하였습니다.

놀라지 마세요.

이것은 대체로 법을 잘 준수하는 싱가포르가 스팸 메일과 관련된 사이버 범행들의 끓어오르는 늪이 된 것을 의미하는 것은 아닙니다.

비록 더티 더즌(Dirty Dozen)이 각 국가의 컴퓨터들이 스팸 메일을 전송하는데 사용되고 있는 척도를 나타내긴 하지만, 그것이 스패머들 자체가 그 국가에 있다는 것을 말하는 것은 아니라는 것을 명심하세요.

요즘 대부분의 스팸은 간접적으로 보내지고 있습니다. 특히나 다음과 같이 그것이 명백하게 악의적인 경우에는 말입니다.

  1. 피싱 이메일(Phishing emails). 이것은 여러분을 속여 여러분이 거래하는 은행이나 웹메일의 실제 사이트와 똑같이 만든 사이트에 비밀번호를 입력하도록 합니다.
  2. 맬웨어 링크(Malware links). 이것은 여러분이 링크를 클릭하도록 강요하여, 여러분의 브라우저를 해킹된 웹사이트로 가져감으로써 여러분에게 직접적으로 해를 끼치게 합니다.
  3. 맬웨어 전송(Malware deliveries). 이것은 허위 견적서와 같은 가장(false pretences)을 사용하여 여러분이 감염된 첨부파일을 열도록 여러분을 속이는 것입니다.
  4. 신원도용(Identity theft). 이것은 여러분을 초대하여 종종 재택근무 기회를 제공한다고 주장함으로써 개인적으로 신원정보를 보내도록 합니다.
  5. 투자관련 스캠(Investment scams). 이것은 잘하면 규제를 받지 않고 최악의 경우는 완전한 신용사기가 되는 투자 계획을 이야기 하는 것입니다.
  6. 선금 사기(Advance fee fraud). 이것은 부(富)나 로망스를 약속하지만, 미리 지불해야 하는 많은 종류의 수수료나 뇌물, 비용이 있습니다.

만약 이런 종류의 사이버범죄 배후에 있는 사기꾼들이 그들 자신의 컴퓨터를 사용했더라면, 그들이 보내고자 했던 대량의 스팸 메일을 보낼 수 없었을 것입니다.

또한, 그들이 그들 자신의 컴퓨터를 사용한다면 경찰을 그들의 디지털 문간 앞으로 이끌 것입니다.

대신에, 사이버범죄자들은 좀비로 알려진 보트(bots)에 매우 의존하는데, 그것은 다음에 수행할 명령(instructions)을 다운로드하기 위해 규칙적으로 서버에 연결하는 맬웨어에 감염된 사용자의 컴퓨터입니다.

이런 명령들에는 “이것은 표준 이메일 메시지이고, 이것은 이메일 주소록입니다. 그것을 모든 사람들에게 복사해서 보내세요.”와 같은 메시지가 담겨 있을지도 모릅니다.

따라서, 만약 여러분의 국가가 더티 더즌(Dirty Dozen)에 속한다면, 그것은 거의 확실하게 맬웨어에 감염된 보호되지 않은 컴퓨터의 수가 평균이상으로 많다는 것입니다.

그리고 만약 사이버범죄자들이 결코 들어본 적 없는 천명의 사람들에게 스팸 메일을 보내라고 비밀스럽게 여러분 컴퓨터에 말할 수 있다면, 여러분은 반사회적인 행위에 대해 왜 인터넷라인을 끊어버리지 못하는지 ISP와 논쟁하는 것은 내버려두고, 스스로에게 이렇게 물어봅니다. “그 범인이 나의 계정으로 할 수 있는 다른 것이 뭐가 있을까?”

요약하면, 스패미어쉽 리그표(SPAMMIERSHIP League Tables)는 우리 모두에게 컴퓨터 보안에 대해 매우 중요한 부분을 상기시켜 주는 방법입니다.: 즉, 만약 여러분이 스스로 해가 되는 상황에 처하게 되면, 아마도 다른 많은 사람들에게 결국 해를 입히게 될 것입니다.

다시 말해, 컴퓨터 보안에 대해 심각하게 받아들이는 것이 가장 쉬운 종류의 이타심입니다. 스스로 보호함으로써, 여러분은 동시에 다른 사람을 보호하는 것을 돕는 것입니다.

posted by Kwan's 2013.06.19 17:39


마이크로소프트는 수많은 민간단체와 미국 FBI 사이의 협공 덕분으로, 1462개의 시타델(Citadel) 봇넷(botnet)을 성공적으로 붕괴시켰다고 발표하였습니다.

정확하게 1462개 봇넷입니다.

→ 봇넷(botnet)은 봇(bots)이나 좀비(zombies)로 알려진 맬웨어에 감염된 컴퓨터들의 집합입니다. 봇넷안의 좀비들은 봇트마스터로 알려진 사이버범죄자들에 의해 나쁜 짓, 즉 스팸메일을 보내거나, 패스워드를 훔치기 위해 입력되는 모든 것을 로그로 남기거나 다른 사람들의 웹사이트를 공격하도록 원격으로 동시에 명령을 받을 수 있습니다.

1462개 컴퓨터의 봇넷이 아니라 1462개의 독립된 봇넷입니다.

하나의 맬웨어 계열인 시타델(Citadel)이 그렇게 많은 독특한 사이버범죄 운영에 대해 결국 책임을 질 수 밖에 없는 이유는 시타델(Citadel)이 단순한 맬웨어가 아니기 때문입니다.

Citadel은 크라임웨어 키트(crimeware kit)라 불리는 것인데, 여러분은 사이버범죄 지하세계에서 자신만의 부정직한 도시를 건설하기 위해 리스를 하거나 구매를 할 수 있습니다.

사이버사기꾼들은 다른 신진 사기꾼들에게 맬웨어 서비스(Malware-as-a-Service)를 제공하는 클라우드 서비스의 예민한 제안자들이기 때문에 여러분은 여러분의 맬웨어를 어떻게 제작하는지 또는 어떻게 그것을 호스팅하는 지에 대해 알 필요가 없습니다.

무력화(Takedown)
어떻게 봇넷이 매수되었나라는 마이크로소프트의 자료는 이것이 특히 사기꾼들에 대한 역습의 시초였기 때문에, 당연히 상세함이 부족합니다.

하지만 일반적으로, 봇넷은 다음에 무엇을 할지에 대한 지시를 내려 받은 감염된 컴퓨터에서 하나 또는 그 이상의 명령 및 제어(command-and-control) 서버에 의존합니다.

그래서 봇넷 운영이 되는 명령 및 제어(C&C)서버의 일부나 전체를 확인하고 그것들을 강제로 액션을 취하지 못하게 하면 사이버범죄 운영을 진지하게 막을 수 있습니다.

만약 사기꾼들이 그들의 봇넷에 있는 좀비PC들에게 그들 “메뉴”상의 다음 코스로 퍼트리지 못하게 한다면, 그 봇넷은 근본적으로 무력화될 것입니다.

그리고, 그런 일이 일어났는데, 바로 뉴저지와 펜실바니아에 있는 2군데 호스팅 회사의 명령 및 제어(C&C) 서버의 통합된 붕괴입니다.

물론 이것이 미국 밖의 명령 및 제어(C&C) 서버를 다루는 것은 아닙니다.

그것들을 중단시키는데 도움을 주기 위해, 마이크로소프트는 다른 나라에 있는 컴퓨터침해사고대응팀(Computer Emergency Response Teams, CERTs)에게 정보를 나눠주었습니다.

컴퓨터침해사고대응팀(CERTs)이 각국의 사법권내에 있는 시타델(Citadel) 명령 및 제어(C&C) 서버에 대한 조치를 취할 수 있기를 바랍니다.

다음은 무엇인가요?
여러분이 시타델에 대한 소포스랩의 분석 자료에서 볼 수 있듯이, 그 특징 중 하나는 프로그래밍이 가능한 DNS 리다이렉션입니다.

이것은 감염된 컴퓨터가 인터넷의 잘못된 지도를 제공할 수 있다는 의미입니다.

여러분은 실제 은행사이트 대신에 가짜 은행 사이트로 리다이렉트 되는 것뿐만 아니라, 보안 업데이트가 되지 않도록 우회될지도 모릅니다.

이것은 여러분의 감염된 PC를 깨끗이 하는 것을 더욱 더 어렵게 하고, 그래서 사기꾼들이 여러분의 PC를 더욱 오랫동안 은밀하게 제어하도록 합니다.

그래서, 우리들이 사이버범죄들을 다루는 마이크로소프트와 마이크로소프트의 많은 민간분야 파트너들, 그리고 FBI를 축하하는 반면에, 우리 나머지 사람들이 여기서 할 수 있는 역할을 잊어서는 안됩니다.

결국, 봇넷을 해체하는 데는 2가지 측면이 있습니다. 즉, 여러분은 “넷(net)” 부분을 제거할 수 있고(다시 말해, 명령 및 제어서버를 해체시키는 것), “봇(bot)” 부분을 제거할 수 있습니다.(다시 말해, 감염된 컴퓨터들을 치료하는 것)

만약 우선적으로 우리 스스로가 봇넷으로 끌어들여짐으로써 사기꾼들을 돕지 않도록 확실히 하기 위해 우리 모두가 우리의 몫을 다한다면, 우리는 그들이 부정하게 획득하는 이익을 자르게 될 것입니다.

posted by Kwan's 2013.06.08 14:11


이번 주, 디지털 통화 브로커 리버티 리저브(Liberty Reserve)가 미국 당국에 기소되고 폐쇄되었습니다.

'미국 사법부에 의해 조사를 받았던 회사라는 것을 알고 난 후 리버티 리저브를 폐쇄한 척하며, 코스타리카에 있는 자금세탁 방지 기관이라 거짓말을 하고서는, 시프루스, 러시아, 홍콩, 중국, 모로코, 스페인, 호주 등에서 유지되고 있는 쉘컴퍼니 계정을 통해 수 억 달러가 움직였습니다.”

더군다나 리버티 리저브 설립자인 아서 부도브스키(Arthur Budovsky)와 그 관계자 중 적어도 한 명이 스페인에서 체포되었습니다. 나머지 다섯 명도 기소되었습니다.

대부분의 사람들은 아마도 리버티 리저브를 들어본 적이 없겠지만, 지하범죄에 친숙한 우리 같은 사람들은 이런 사건들이 그리 놀라운 것은 아닙니다.

리버티 리저브는 페이팔(PayPal)과 비교할 만한 디지털 통화 업체입니다. 여러분은 계좌를 개설하고, US달러나 유로와 같은 화폐를 입금하고 또 다른 리버티 리저브 사용자에게 그 돈을 보낼 수 있습니다.

페이팔과 리버티 리저브의 차이점은 리버티 리저브는 처음부터 대체로 돈세탁이나 다른 범죄 활동을 위해 설계되었다는 것입니다.

미국 정부의 기소는 “사실상 리버티 리저브의 비즈니스는 모두 의심스러운 범죄 활동으로부터 이끌어내진 것”이라는 혐의를 제기한 것입니다.

이것은 미국 정부가 메가업로드(MegaUpload)를 기소했을 때 들은 불평사항들과 유사하게, 리버티 리저브 계정에 합법적인 기금을 가지고 있었다고 지금 주장하는 몇몇 개인들에게는 문제가 되고 있습니다.

리버티 리저브는 2007년에 미국 당국으로부터 너무나 많은 관심을 받았던 또 다른 익명 지불 서비스업체인 e-gold와 직접적으로 경쟁하기 위하여 생겨났습니다.

범인들은 또한 사이버범죄를 도와주고 부추기는 것에 대해 미국 연방 통상 위원회에 1억 달러 벌금을 지불하는 것에 동의하였던, MoneyGram과 같은 다른 지불 시스템을 남용한 것으로 알려져 있었습니다.

어떤 점에서 또 다른 실물 통화들은 그들의 전화 화폐로 전환되고 또다시 되돌려져야만 합니다. 이것은 금융 규제기관이 이런 활동들을 단속하는 데 있어서 가장 많은 성공을 했던 것입니다.

그것은 다음과 같은 큰 의문점을 야기 시켰습니다: 온라인 범인들이 비트코인(Bitcoin)을 사용하기 시작할 것인가? 사이버폭력단(cyberthugs)들이 선호하는 통화로 리버티 리저브를 대체할 것은 무엇일까?

다행히도, 우리는 상상하지 않아도 됩니다. 한 사이버범죄 포럼이 투표를 하여 결론을 내었습니다.

웹머니(Webmoney)를 비트코인스(Bitcoins)보다 거의 4배 선호하는 것으로 나타났습니다.

이것은 재미있는 전환일 수 있는데, 왜냐하면 리버티 리저브의 주요 이점은 계정을 생성하는 데 불충분한 ID를 요구했던 것입니다.

리버티 리저브와는 달리 웹머니는 합법성에 더 많은 노력을 하고 있는 것처럼 보입니다. 그들은 계정을 생성하는 데 더 많은 신원 확인을 요구하고 이전에 법의 집행을 도왔습니다.

미국 정부는 점점 더 비트코인 환전을 규제하는 데 관심을 표현하였는데, 그것은 선호하는 범죄용 통화로서 사용하는 데 있어서 그 이상의 억제책일지도 모릅니다.

범인들이 받아들이기 어렵게 하여, 송금이나 인출하는 돈은 운영하는 그들의 능력에 영향을 미칠 것 같습니다.

이것은 좋은 소식입니다. 나는 우리가 향후에는 온라인 범죄자들의 능력이 신용카드를 처리하고 기프트 카드와 디지털 현금 시스템을 악용하는데 더 많은 제한을 두기를 바랍니다.

posted by Kwan's 2013.06.08 14:07


여러분의 받은 편지함을 열어 봤을 때, 다음과 같은 이메일을 본 적이 있나요?

수출 라이선스 및 대금 청구서를 열어서 보시기 바라며, 한편으로 우리는 어제 잔금청구를 하였습니다.

여러분의 대금을 결제했는지 확인해 주시고 문제가 있으면 연락 주시기 바랍니다.

감사합니다.
Karen parker

당신이 무엇을 하든지, 이메일에 첨부된 파일을 열어서는 안됩니다.

invoice copy.zip 파일에 포함된 건 당신 컴퓨터를 감염시키기 위해 제작된 악성 트로이목마 바이러스입니다.

소포스는 그 맬웨어를 Mal/BredoZp-B로 미리 감지하지만, 다른 회사 제품을 사용하는 사용자들은 그들의 소프트웨어를 전체 업데이트를 하고 나서 그 위협에 대해 방어하는지 확인해 봐야 합니다.

이상한 것은, 소포스랩에 의해 가로채인 그 맬웨어 캠페인 샘플이 세상에서 가장 유명한 쥬얼리업체인 티파니(Tiffany & Co.)로 부터 보내진 거라고 주장한다는 겁니다.

이것은 더 많은 사람들이 그 첨부파일을 열도록 시도하게 하는 그 공격의 배후에 있는 범죄자들의 의도적인 술책일지도 모릅니다.

물론, 이메일 헤더 정보를 위조하는 것은 어린애 장난처럼 쉬운 일 인데, 그 이메일이 정말 티파니로부터 보내졌는지는 어떠한 기미도 보이지 않습니다. 만약 무언가 있다면, 그것들 또한 이번 캠페인의 희생물입니다.

티파니 제품의 파란색 작은 박스는 많은 이들에게 꿈의 아이템입니다. 여러분을 매우 어지럽게 만들어 결국은 컴퓨터를 감염시키게 하는 이런 원치 않는 이메일 배달을 허용하지 마십시오.

posted by Kwan's 2013.05.30 13:59

 

수백만 달러의 서브웨이 패스트푸트 체인 해킹에 대한 갱 집단의 우두머리인 루마니아 국적의 Adrian-Tiberiu Oprea가 유죄를 인정하였습니다.

Oprea는 수백만 미국 상점의 POS시스템을 타깃으로 했던 대량의 지불카드 정보 도용 계략을 저질렀던 범죄로 고발되었습니다.

그는 컴퓨터 사기 공모 하나, 텔레뱅킹 금융사기(wire fraud) 공모 하나, 그리고 접근 장치 금융사기(access device fraud) 공모 2번을 인정하였습니다.

관계 당국에 따르면, 그는 인터넷을 통해 취약한 POS 시스템을 타킷으로 하여, 간혹 허술한 비밀번호로 보안이 된 시스템에 원격 데스크탑 소프트웨어를 통해 접속하여 정보를 갈취하였다고 합니다.

해커는 POS 시스템에 스파이웨어를 심어 놓고는, 그 상점의 POS 시스템을 통해 입력되거나 긁은 신용카드 정보 등을 기록하고 저장하였습니다.

그런 다음 훔친 지불카드 정보는 인가되지 않은 비용청구나 자금이체를 할 수 있는 덤프 사이트로 빼돌렸습니다.

사법부에 따르면, 그 계략은 146,000개 이상의 지불카드를 공격하였고 사기꾼들은 천만 불 이상을 벌었다고 합니다.

Oprea 패거리 중 한명인 루마니아 크라요바(Craiova) 출신의 28세 Iulian Dolan은 이미 유죄를 인정했고, 7년 징역형을 받았습니다. 그의 판결은 2013년 8월 15일로 예정되어 있습니다.

또 다른 갱 멤버인 루마니아 플로이에슈티(Ploiesti) 출신의 27세 Cezar Butu는 1월에 21개월 징역형을 선고 받았습니다.

어째든, 미국 비밀 경호국이 어떻게 두 명의 서브웨이 해커들을 미국 땅으로 유인하여 검거할 수 있었는지에 관한 Eduard Kovacs의 영화 같은 이야기가 있습니다.

Brian Krebs은 Iulian Dolan이 선임한 국선 변호사인 Michael Shklar로부터 입수한 그 이야기를 전합니다.

그 속임수는 그들에게 “사랑과 부”를 퍼주겠다고 약속한 것이었다고 Krebs은 전했습니다.

비밀 경호국 대변인은 카지노 대리인으로 위장하여 그에게 그가 온라인으로 도박한 것을 알고 있었다고 말하면서 무료 주말 여행권을 제공하고 “코스모폴리탄 느낌’이 나는 장소를 제공하여 주말을 보상하겠다고 잠깐 만나자고 Dolan을 속였습니다.

그들은 심지어 그의 비행기 티켓까지 구입하였습니다.

그가 도착하자 Sklar가 말했습니다.

“몇가지 옷, 값싼 목걸이, 약간의 돈 그리고 여러 박스의 포도향 루마니아 콘돔..”

그리고 나서, 수사요원은 Butu를 몇 년 전 프랑스에서 만나서 그와 이메일을 주고 받은 미모의 여성 여행자인척 위장하였습니다.

Butu는 “그녀가 의료보험 보장과 사람들을 좋아하기 때문에 레스토랑 체인에서 일하는 부유한 후터스(Hooters) 웨이트리스를 만나기 위해 미국에 왔다고 생각하고 있다”고 Krebs은 적었습니다.

그리고 그는 그것을 믿었습니다.

범인들 또한 계략에 빠질 수 있다는 것을 알게 된 것은 안심이 됩니다.

 

posted by Kwan's 2013.05.08 00:04


나의 최근 글에서, 나는 안티 바이러스 테스트, 특히 인증 스키마에 대해 논했습니다. 오늘은 비교 및 그룹 테스트에 초점을 맞출 것입니다.

이것은 유명하고, 보통 존경 받는 전문 테스터들로 제한을 두는 경향이 있는 인증방법으로, 테스팅 분야 중에서 다소 이해하기 어려운 영역입니다.

또 한편으로는, 그것은 가끔 하나의 컴퓨터와 하나 이상의 뇌세포를 비교 테스팅 하기 위한 자격을 받았다고 느끼는 사람처럼 보입니다.

부주의한 미래의 테스터들이 종종 실수하게 만들고, 규칙적으로 불안정한 데이터와 편향되고 부정확하고 경우에 따라서는 완전히 흔하지 않은 결론을 유발하는 조심해야 할 많은 위험들이 있습니다.

1. 클린업 테스트(Cleanup tests) 
대부분의 비교테스트는 하나 또는 4개의 주요 영역(감지/보호 테스트, 가양성 테스트, 속도/성능 테스트, 클린업/제거 테스트)에 초점을 두고 있습니다.

이들 중, 클린업 테스트는 아마도 가장 기술적인 요구를 하는데 왜냐하면 클린업 테스트들은 사용되는 맬웨어가 시스템을 감염시킬 때 무엇을 하는지, 그리고 그 변화가 얼마나 심각하고 지속적인지 완전한 이해가 요구되기 때문입니다.

시스템을 고장 나게 하고 그것을 확실하고 정확하게 측정하는 스킬 뿐만 아니라, 약간의 판단능력이 변화의 중요성을 평가하는데 요구됩니다. 왜냐하면 몇몇 제품들은 악의 없는 흔적으로 여겨질 수 있는 것을 남겨놓을 것이고, 반면에 다른 제품들은 사실 부적절한 상태로 ‘되돌아가는’ 변화에 의해 피해를 입을지도 모릅니다.

많은 지식이 요구되고 관련된 업무를 고려해 볼 때, 이런 종류의 테스트는 특히 아마추어에 의해 일반적으로 수행되는 최소한의 것들 중의 하나라는 것은 그리 놀랄만한 것은 아닙니다.

2. 속도 테스트(Speed tests) 
속도 테스팅은 여러분이 맬웨어에 대해 사실 많은 것을 알 필요가 없기 때문에 다소 간단해 보입니다.

모든 사람들이 안티바이러스에 대해 자주 하는 불평거리는 여러분의 시스템을 느리게 하는 것이라서, 다양한 제품들이 얼마나 많은 오버헤드를 유발하는 지에 대해 항상 많은 관심이 있습니다.

그럼에도 불구하고 여기에는 꽤 복잡한 함정들이 있는데요, 무엇을 측정할 지에 대한 선택과 함께 측정값을 얻는 방법에서 부주의할 가능성이 많다는 것입니다.

최고의 테스트는 컴퓨터의 실제 사용을 대변하는 수많은 매트릭스를 결합하고, 정확성을 위해 여러 번 그것들을 검증하는 경향이 있습니다. 최악의 테스트는 단 한번, 상당히 랜덤한 인자를 가지고, 그것을 전반적인 실행의 지표로써 자랑하는 것입니다.

3. 오탐 테스트(False positive tests) 
속도 테스팅은 철저하고 신중한 비전문가가 실행 가능할지도 모르지만, 또 다른 주의사항이 있습니다. - 제품이 최고로 간단한 것은 당연하고, 초고속 온라인 게임을 하는 데는 절대 방해되지 않지만, 괜찮은 보안을 제공하지 않는다면 쓸모가 없습니다.

따라서 속도 테스트가 실제 보호 테스트와 관련하여 꼭 고려되는 것은 타당합니다. 오탐 테스트에서도 마찬가지인데, 그것은 모든 보호 테스트에 필수적으로 따라 나오는 것으로 간주됩니다. 모든 맬웨어를 감지하는 제품은 좋은 것처럼 들릴지는 모르지만, 정상적인 소프트웨어나 웹사이트 모두에 대해 경고를 한다면 그것은 좋지 않습니다.

다시 한번, 오탐 테스트는 또 다른 잠재적인 위험군을 지닌 주의 깊은 아마추어에 의해 상당히 잘 행해질 수 있습니다. 여러분은 많은 퀄리티 있는 맬웨어 샘플이나 라이브 위협 URL에 접근할 필요가 없을지 모르지만, 여러분이 실제로 이용하는 정상 제품이 확실히 깨끗하고, 또한 상당히 중요하다는 것을 보여줄 필요가 있습니다.

Lawn Mowing Simulator 2008 의 미량 성분에 대한 잘못된 알람이 국제적인 규모에서 많은 피해를 입는 원인이 되지는 않을 것이지만, Windows의 핵심 파트를 감지하고 전세계 시스템들 반은 확실하게 벽을 쌓을 것입니다.

따라서, 한 보고서가 제품A의 오탐율을 높다고 주장하면, 그 헤드라인 이상을 보고 실제 그것이 경고하는 것이 무엇인지 알고, 실제 문제가 있을 정도로 충분히 중요한 것처럼 보입니다.

4. 감지 테스트(Detection tests) 
대부분의 경쟁들을 음식으로 옮겨보면, 보호나 감지 테스트는 대부분의 그룹 테스트 중 메인이라 할 수 있습니다.

측정의 가장 단순한 형태는 많은 파일의 표준 주문형 스캔인데, 이것은 대규모에서 비교적 쉽게 수행될 수 있습니다. 그 결과는 많은 현대적인 멀티레이어드 솔루션의 최대 잠재력이 덜 반영되게 되지만, 그것은 게이트웨이와 서버 솔루션들이 ‘단순한’ 감지 기술을 잘 사용한 기업 세계에서 특히, 품질의 사용 지표로 남아 있습니다.

이와 관련해서는 심지어 마음에 새기는데 도움이 되는 이슈가 있습니다. 가장 중요한 것은 적당한 샘플의 선정인데, 그것은 마치 있을 것으로 추정되는 것과 어떠한 주어진 순간에 주위 위협의 다양성을 대표하는 것을 확인하기 위해 주의 깊게 체크될 필요가 있는 클린 샘플들입니다.

스캐닝 테스트의 묘미는 통계적인 관련성을 보증하는 매우 큰 규모에서 수행될 수 있다는 것이지만, 이것은 테스터가 스킬과 지식, 그리고 무엇을 사용할지를 적절히 선택하는 데 필요한 시간을 가지고 있다면 가치가 있는 것입니다.

5. 보호 테스트(Protection tests) 
보호 테스트의 성배(holy grail)는 솔루션들을 가능한 모든 층의 보호를 연습하면서 완전히 실질적인 실세계의 공격하에 두는 완전 ‘총체적인’ 테스트입니다.

언뜻 보기에 이것은 상당히 간단해 보입니다. 분명히 많은 전문지식을 요구하지 않기 때문에, 사람들은 어떤 의미도 없이 꽤 규칙적으로 어떻게든 스스로 감염되도록 하는 것처럼 보입니다. 비록 규칙적으로 그것을 하지만, 비교한 모든 제품들이 동일한 방법으로 동일한 위협에 노출되도록 보장하고 각 제품들이 각 위협에 대해 어떻게 반응하는지 적절하게 측정하는 것은 아주 어려운 것입니다.

한번에 하기보다는 하나 하나씩 하는 일이다 보니, 수행하는 데 시간이 더 많이 걸립니다. 그래서 샘플 세트는 엄청 더 적어야 하는 경향이 있습니다. 심지어 앞선 자동화 기술을 개발한 아주 경험이 많고 투자가 잘 된 전문 연구소에서도 몇 달간 테스트에서 100여 개 테스트 이상을 커버하기가 어렵습니다.

이런 작은 규모에서 대표 샘플링이 보다 힘들다는 것을 보장하기 때문에, 샘플 선정을 보다 더 중요하게 만듭니다.

6. 방법론(Methodology) 
모든 좋은 비교제품들은 테스트 각 부분의 상세정보를 제공하는 동일한 형태의 방법론에 의해 수행됩니다.

새로운 것에 밝은 독자들은 모든 테스트 인자들을 가지고 세세한 항목까지 자세히 볼 것이고, 어떤 종류의 측정을 취하는지, 그들이 어떻게 취하는지, 그리고 수집한 데이터가 어떻게 해석되는지 알아냅니다.

테스트가 어떻게 수행되는지에 대한 상세한 정보가 없으면 그 테스트는 철저히 심사숙고 되고 있지 않다는 강력한 힌트입니다. 만약 테스트 설명이 자세한 분석을 했는지 의심스럽다면, 그것은 그 결과 스스로 마찬가지로 불안하다는 것과 같습니다.

테스터를 위한 팁 
내가 만약 이 모든 것은 복잡하게 만드는 것 같다면, 그것이 아이디어입니다. 그것은 완전히 복잡한 비즈니스입니다.

우리는 제품 선정에 대한 이슈는 보지도 않았고, 실 데이터와 기타 것들로부터 대략적인 결론을 그리며 나는 여기에서 정말로 겉만 다루었습니다.

약간의 시간 동안 여기에서 나는 바깥세상으로부터의 테스트들을 참고하기 위해 안티 맬웨어 전문가의 폐쇄된 세상보다 ‘아마추어’라는 단어를 사용했습니다. 나는 이것으로 인해 누군가를 모욕하는 것은 정말 아닙니다.

만약 여러분이 많은 파트타임 중의 하나로 보안 제품의 비교 테스터를 하거나 자신의 제품을 비교 테스트 할 생각이라면, 나는 생각의 양식을 주고 싶습니다.

여러분이 미래에 그것을 하고 싶다면, 이러한 이슈 모두를 더 많이 심도 있게 다룬 AMTSO가 발표한 몇몇 문서들을 살펴보시기 바랍니다.

만약 여러분이 얻을 게 없다면, 거기에 있는 누군가에게 질문을 하십시오. 대부분의 테스터들은 매우 친절하고 기꺼이 아이디어를 나누려고 합니다. 나의 이메일 주소는 VB 웹사이트에 있으며, 다른 조직들도 연락처를 쉽게 찾을 수 있을겁니다.

여러분이 주의해야 하는 이유 
구매 결정 등에 도움이 되는 정보를 찾는 비교 테스트 고객들에게 있어서, 다음 2가지 옵션 중 하나로 요약됩니다.

첫 번째는 쉬운 방법입니다. 어떤 랜덤한 리뷰어가 남긴 헤드라인 특징이나 랭킹을 맹목적이고 무조건적으로 행운을 믿으면서 그냥 믿는 겁니다.

다음은 여러분이 선택한 테스트의 방법과 이유에 대해 여러분이 할 수 있는 모든 차원에서 이해하려고 약간의 시간과 노력을 투자하는 것입니다. 만약 무언가가 수상쩍다 싶으면, 테스트 방법론을 파헤치고, 그것의 영향을 생각하고, 만약 좀 더 필요하다면 관련된 AMTSO 문서를 읽으십시오. 모든 제품들은 제공되는 뭔가 다른 것이 있기 때문에 여러 비교제품들을 비교하십시오.

나는 2번째 것이 좀 더 좋은 결과를 낳을 거라고 말하고 싶습니다.

테스트 데이터의 교육적이고 사려 깊은 소비와 올바르게 파악하지 못한 어떤 것에 대해 알고는 있지만 집요하게 질문 하도록 조장하는 것은 모든 사람들의 관심에 달려 있습니다.

새로운 것들에 밝은 독자들은 정확하고, 유용하고 새로운 테스트를 만듭니다. 누구의 말만을 기반으로 주의 없이 맹목적으로 논란의 소지가 많은 결론을 믿는 것은 엉성하고 경솔한 테스트를 유발할 것이며, 잘못된 결과가 계속될 것입니다.

몇몇 수준 높은 전문 연구소들이 있는데(최근에 AV-Comparatives에서 만난 사람이 그들 중 몇몇의 유용한 리스트를 나에게 알려주었음) 그들의 결과물은 상당히 믿을 만 합니다.

하지만, 나의 말을 그냥 믿지는 말고 스스로 답을 찾기 바랍니다.


posted by Kwan's 2013.05.03 00:12

영국 방송통신규제기관인 오프콤(Ofcom)의 보고에서 일반 대중들이 얼마나 조심성 없게 비밀번호 보안을 처리하는지를 드러낸 약간 섬뜩한 통계를 밝혀졌습니다.

오프콤의 '성인들의 미디어 사용 및 경향 보고서 2013(Adults' Media Use and Attitudes Report 2013)' 보고서에 따르면, 16세 이상 성인 1805명의 투표에서 55%이상이 대부분(전체는 아니지만)의 웹사이트에서 동일한 비밀번호를 사용하는 것으로 밝혀졌습니다.

왜 이게 문제가 될까요? 여러분이 웹사이트 X, Y, Z의 멤버이고, 각 사이트에 동일한 비밀번호를 사용한다고 가정해 보세요. X 사이트가 데이터 유출로 피해를 입어 비밀번호 DB가 공개되거나 해커들이 여러분의 X 사이트 비밀번호를 알아낸다면, 그 악당들은 여러분의 X 사이트 계정뿐만 아니라 Y와 Z 사이트에도 접근할 수 있게 됩니다!

매우 섬뜩할 정도는 아니지만, 1/4 이상(26%)의 성인들이 그들의 온라인 계정에 접속하는 데 있어서 범죄자들에 의해 해킹될 수 있는 생일이나 사람들의 이름과 같이 쉽게 떠오르는 비밀번호를 사용하는 경향이 있다고 전했습니다.

강력한 비밀번호 보안이 일상생활의 일부가 되게 하는 것은 사실상 지극히 간단하지만, 많은 사람들이 사이버범죄자들과 명의 도용자들의 삶을 편하게 만든다는 게 걱정스럽습니다.

제 경험상으로는, 많은 사람들이 여러곳에서 동일한 비밀번호를 사용하거나 추측하거나 크랙하기 쉬운 비밀번호를 선택하는 이유는 그들이 서로 다른 웹사이트에 대해 서로 다른 비밀번호를 기억한다는 게 너무 어렵기 때문입니다. 특히나 사전에 나오지 않는 단어를 사용하거나 몇몇 재미있는 철자를 섞어서 사용한다면 더욱 그렇습니다.

그리고, 여러분은 그들이 옳다는 것을 압니다. 다음 동영상에서 보여드린 것과 같은 시스템을 이용한다고 할지라도, 많은 비밀번호를 기억한다는 것은 매우 어렵습니다.

(동영상 잘 보셨나요? 소포스랩 유투브 채널에서 더 많은 내용을 확인하실 수 있으며 원하시면 구독하시기 바랍니다.)

그것은 크랙하기 어렵고, 기억하기 쉬운 비밀번호를 만드는 훌륭한 방법입니다. 다만 수십 개의 다른 웹사이트를 기억해야 하겠지만 그리 많지는 않습니다.(오프콤 보고서에 따르면, 대부분의 성인들은 일주일에 보통 19개(남성 24 vs 여성 14)의 다른 웹사이트를 방문한다고 합니다.)

그것이 제가 1Password나 KeePass, Lastpass 같은 비밀번호 관리 소프트웨어(비밀번호 금고) 사용을 추천하는 이유입니다.

비밀번호 관리 소프트웨어는 여러분을 위한 크랙하기 어려운 비밀번호 전부를 기억할 수 있게 해주고(아무리 복잡한 비밀번호를 만들어 내더라도), 그 비밀번호를 하나의 마스터 비밀번호 뒤에 안전하게 보관합니다

여러분의 마스터 비밀번호는 정말 강력하게 만들어야 하고 잊어버려서는 안됩니다.(상단의 동영상을 이용하면 마스터 비밀번호 만드는 데 도움이 되실 겁니다.)

인터넷을 조심하시고, 여러분의 비밀번호를 오늘 변경하세요!