코로나19 악용한 보이스피싱과 스미싱 급증했다
정부, 일반 국민과
자영업체의 경제적 피해 예방 활동 강화
[보안뉴스 원병철 기자] 최근 코로나19로 인한 국민들의 불안감 등을 악용하는 보이스피싱·스미싱 시도가 늘고 있다고 과학기술정보통신부와 금융위원회, 경찰청
등이 주의를 당부했다.
정부에 따르면 최근 마스크 무료배포, 코로나로 인한 택배배송 지연 등 코로나19 정보를 가장한 스미싱
문자 시도 사례가 지속적으로 늘어나고 있는 것으로 분석됐다. 코로나19 관련 스미싱 문자 누적 2월
15일 기준 9,688건에 달한다.
최근에는 문자를 이용한 스미싱 이외에도 전화로 보건당국·확진자 등을 사칭하여 일반국민이나 자영업체 등에 금전을 요구하는 보이스피싱 사기 및 유사 범죄시도 사례가
늘고 있다. 실제로 전화로 “나 확진자인데, 당신 식당 갔어”라며 확진자를 사칭하여 금전을 요구, 협박하는 사례와 전화로 질병관리본부나 건강보험심사평가원 등을 사칭하며 방역 등을 위해 금전이나 앱 설치
요구 사례가 늘어났다. 아울러 코로나19 관련 보건·의료기관 등을 사칭하기 위한 전화번호 조작 시도도 최근 증가(코로나 19 관련 발신번호 변작 2월
15일 기준 165건)하고 있다.
주요 사물인터넷 SoC 칩셋에서 블루투스 취약점 12개 넘게 나와
여러 프로토콜로 구성된 저전력 블루투스...구현 위해 소프트웨어 개발 키트 사용돼
주요 제조사의 키트에서 12개
넘는 취약점 나와...패치되고 그나마 안전한 것만 공개
[보안뉴스 문가용 기자] 주요 SoC 제조사들의 제품에 구현된 저전력 블루투스(Bluetooth Low
Energy, BLE)에서 여러 가지 취약점이 발견됐다. BLE는 동력이나 에너지원, 통신 기능이 뛰어나지 않은 사물인터넷 장비들의 배터리 절약을 위해 고안된 기술로, 여러 가지 프로토콜로 구성되어 있다. SoC 제조사들은 이 기술을
구현하기 위해 BLE 소프트웨어 개발 키트를 운영하고 있는데, 여기서
취약점이 나온 것이다.
여러 제조사에서 보유 및 관리하고 있는 BLE 소프트웨어 개발 키트가 분석되었는데, 취약점을 발견한 건
싱가포르기술디자인대학(Singapore University of Technology and Design)의
보안 전문가인 마테우스 가벨리니(Matheus E. Garbelini), 수딥타 챠토파디에이(Sudipta Chattopadhyay), 춘동 왕(Chungdong
Wang)이다. 이 취약점을 블루투스 거리에서 익스플로잇 할 경우 각종 사물인터넷 시스템에
좋지 않은 영향을 미칠 수 있다고 한다.
참조사이트
http://www.dailysecu.com
http://www.boannews.com
http://www.boan.com
http://www.dt.co.kr/
http://www.datanet.co.kr/
http://www.itdaily.kr
[패치 및 업데이트]
브레인즈스퀘어 Zenius v6.1 보안 업데이트 권고
□ 개요
o 브레인즈스퀘어社의 Zenius* 보안 업데이트 권고
*
Zenius : IT 인프라(서버, NW,
DB 등) 통합 관리 시스템
o 영향 받는 버전을 사용
중인 이용자는 해결 방안을 참고하여 보안 업데이트 권고
□ 설명
o Zenius 관리자 페이지에서 인증
없이 관리 페이지에 접속 가능한 인증 우회 취약점
o Zenius 관리자 페이지에서 확장자
점검 기능을 우회하여 임의 파일 업로드 및 실행이 가능한 취약점
□ 영향 받는
버전
o
Zenius v6.1
□ 해결 방안
o 최신 버전(Zenius 6.1_200121Q)으로 업데이트 진행
- 상기 버전을 제품을 사용 중인 이용자는 제조사와 협조하여 패치 진행
□ 기타 문의사항
o
Zenius 기술지원센터 : 1577-6064
o 한국인터넷진흥원 사이버민원센터: 국번없이 118
|