'스마트폰 (Smart)'에 해당되는 글 143건

  1. 2010.07.20 ‘신뢰의 아이러니’… 소셜 네트워크 흔드는 10대 위험 요소
  2. 2010.07.16 Android용 Telnet/SSH 클라이언트 - ConnectBot
  3. 2010.07.02 안철수 교수 특강 ‘아이폰의 교훈 3가지’
2010.07.20 11:30

‘신뢰의 아이러니’… 소셜 네트워크 흔드는 10대 위험 요소

각종 소셜 네트워킹 도구들이 개개인의 생활 속에서 서로 소통하는 법을 바꾸어 놓고 있다. 전문 영역의 패턴도 변화하고 있다. 비즈니스에 있어서도 점점 중요한 역할로 대두되고 있다. 하지만 이에 따른 위험성 또한 높아지는 추세다. 최근 수년간 이러한 공격을 받은 경험이 있는 사용자들이 수백만 명에 이른다.

팔로 알토 네트웍스는 기업에서 소셜 네트워킹 관련 정책을 수립 시 반드시 고려해야 할 10가지 위험요소를 선정했다.

1. 소셜 네트워킹 웜 : 조사에 따르면, 쿱페이스(Koobface)를 포함한 소셜 네트워킹 웜들은 최대 규모의 웹2.0 "봇넷(botnet)"이다.

쿱페이스 등의 악성 웜들은, 소셜 네트워크(페이스북, 마이스페이스, 트위터, 하이5, 프렌드스터, 비보) 전체에 확산되도록 설계되어 있다. 더 많은 PC들로 봇넷을 침투시켜 계정을 해킹하고 스팸 메시지를 전송한다. "웜"으로 정의하기엔 부족할 정도다. 스케어웨어나 러시안 데이팅 서비스를 포함한 봇넷 비즈니스들이 이런 식으로 수익을 취하고 있다.

2. 피싱 : FB액션(FBAction)을 기억하는가? 브라우저에서 페이스북 로그인 계정을 가장한 URL을 통해 실제로 ‘fbaction.net’로 링크된 경험이 있는가? 350만의 페이스북 사용자들 중에 ‘아주 적은’ 부분을 차지하지만, 그것만으로도 심각한 수준이다.

이를 피하기 위해서 페이스북에서는 필요한 신속한 대응을 취하고 블랙리스트를 작성하였으나, 이를 모방한 방식의 피해가 계속되고 있다. 하나를 막으면 다른 하나가 터지는 식이다.

3. 트로이목마 : 소셜 네트웍은 트로이목마 바이러스(Trojans)의 매개가 되고 있다.

* 제우스(Zeus) - 제우스 뱅킹 정보 취득 악성코드(Zeus banking Trojan)다. 소셜 네트워크에 새롭게 퍼지고 있는 강력하고 많이 알려진 뱅킹 트로이잔(banking Trojan) 바이러스다. 최근 제우스로 인한 피해사례가 속속 보고되고 있다. 2009년 뉴욕주 Duanesburg Central School 지역은 그 대표적인 사례이다.  

* URL 존 -- URL 존은 지능적인 뱅킹 정보 해킹 악성코드로서, 피해 대상의 숫자를 헤아려 정보 해킹의 우선 순위를 정할 수 있다.

4. 데이터 누출 : 소셜 네트워크는 모든 것을 공유한다. 불행하게도 많은 사용자들이 자신의 조직과 관련된 사항들(프로젝트, 제품, 재정, 조직 변경, 스캔들 등 기타 민감한 사항)을 공유하고 있다.

심지어 배우자들까지도 그렇다. 자신들의 배우자가 일급 비밀 프로젝트 때문에 얼마나 늦게까지 일을 했는가를 이야기하거나 프로젝트에 대한 자세한 사항까지 묘사하는 경우도 있다. 이는 규정 위반인 것은 물론이며, 예기치 않은 상황을 초래하는 결과를 낳게 된다.

5. 단축 링크(Shortened links) : 사람들은 적은 공간에 모든 내용을 담기 위해 긴 URL을 축소할 수 있는 URL 단축 서비스(URL shortening services ; ex bit.ly 와 tinyurl)를 사용한다. 이는 CNN비디오인지, 악성 프로그램 설치 링크인지 바로 식별할 수가 없게 된다. 이 URL 단축 서비스는 쉽게 사용할 수 있으며, 대부분의 트위터 클라이언트들에서는 자동으로 링크가 축소된다.

6. 봇넷 : 작년 말, 보안 연구소들은 트위터 계정들이 일부 봇넷의 명령과 컨트롤을 위해 사용되고 있다는 것을 발견했다. 명령과 컨트롤 표준 채널은 IRC이지만, 일부는 트위터와 다른 애플리케이션(스톰의 P2P파일공유)에 사용되고 있다.

트위터는 이 계정들을 폐쇄하고 있지만, 감염된 PC에서 트위터에 접근하기가 쉬우므로 이 문제는 계속될 것으로 전망된다.

7. 강화된 악성 도구들(Advanced persistent threats ; APTs) : APT는 소셜네트워크에 있어서 대단히 중요한 데이터인 개인의 관심사(간부, 임원, 고수익)와 관련된 고급 정보를 수집하기 위한 핵심 요소다.

APT는 이 정보들을 이용하여, 보다 스마트한 수집 도구(맬웨어, 트로이잔 등)를 통해 민감함 시스템에 억세스하여 정보를 수집한다. 따라서 직접적으로 APT와 관련이 없어도 소셜 네트워크는 훌륭한 데이터소스가 된다. 개인정보만큼이나 중요한 것은 어디에서 무슨 일을 했는가 하는 정보까지도 범죄에 아무렇지 않게 사용될 수 있다는 것이다.

8. CSRF(Cross-Site Request Forgery) : 이는 특정 형태의 위험이 아니라, 소셜 네트워크 웜을 확산시키기 위한 기술이라고 할 수 있다. CSRF는 인증 받은 소셜 네트워크상에 로그인 한 사용자의 브라우저에 침투하여 공격한다. 소셜네트워크가 레퍼러헤더(referrer header)를 체크하지 않는 이상, 사용자가 다른 사용자에게 실행하는 클릭과 같은 이벤트를 포착하여 공격 범위를 넓혀가게 된다

9. 허위계정(Impersonation) : 수 천명의 팔로워를 가진 몇 몇의 유명한 소셜 네트워크 개인 계정들이 해킹 당하고 있다. 가장 최근에는 소수의 영국의 정치인들이 대상이었다. 트위터상에서 수백, 수천의 팔로워 정보를 수집하면서 특징 대상으로 가장해 사람들을 현혹하고 있다.

트위터가 이러한 가짜 계정을 폐쇄할 것이지만, 이는 트위터의 결정에 달려 있다. 대부분의 허위 계정이 악성코드를 유포하지는 않고 있지만 일부 계정들은 해킹되고 있다는 사실은 명백하다.

10. 신뢰 : 이러한 모든 위험요소들 대부분은 이러한 소셜 네트워크 애플리케이션을 사용하는 수많은 실명 사용자들을 대상으로 하고 있다. 이메일처럼 메인스트림이나 인스턴트 메시지를 전송하면, 이는 광역으로 확산되고, ‘친구’로부터 전송된 링크나 그림, 비디오, 실행파일등은 신뢰하게 된다.

아직까지 소셜네트워크 애플리케이션은 모든 사람들을 충분히 수용할 수는 없다. 소셜네트워크와 다른 점은 그것은 모든 것을 공유한다는 것이며, 이는 사용자들에게 있어서는 어쩌면 무분별하고 무체계적으로 다가올 수도 있을 것이다. 따라서 보다 더 신중함이 요구된다고 할 수 있다.

출처 : http://www.idg.co.kr


Trackback 0 Comment 0
2010.07.16 17:18

Android용 Telnet/SSH 클라이언트 - ConnectBot


ConnectBot 은 안드로이드 기반 스마트폰에서 사용할 수 있는 훌륭한 Telnet/SSH 클라이언트입니다. 기본적인 클라이언트 기능 외에도 화면을 캡쳐하거나, 클립보드에 저장하는 기능을 제공합니다. 또한 폰트크기와 화면에 출력되는 라인수를 자유롭게 조절하여 장치별/사용자별 맞춤형 설정을 할 수 있습니다.

하지만 한글이 출력되지 않는 문제가 있습니다만, 간단한 스크립트 등을 미리 저장하여 사용하는데는 충분할 것 같습니다.

상세정보 : http://www.androlib.com/android.application.org-connectbot-BDC.aspx

connectbot - Project Hosting on Google Code
 http://code.google.com/p/connectbot/

윈도우에서는 AndroidVNC 또는 RemoteDroid 그리고 Wake On Lan(WOL)어플을 마켓에서 다운 받아 폰에 설치하고 WOL 어플을 이용해서 PC를 켜고, AndroidVNC 또는 RemoteDroid 어플을 이용해서 컴퓨터를 원격으로 컨트롤 하면 된다.

그림을 클릭하시면 각 어플에 대한 자세한 설명을 볼 수 있다.

androidVNC


RemoteDroid                                          Wake On Lan
 


출처 : http://www.appting.com

Trackback 0 Comment 0
2010.07.02 14:06

안철수 교수 특강 ‘아이폰의 교훈 3가지’



http://news.kbs.co.kr/special/digital/vod/newspuri/2010/06/11/2110948.html

Trackback 0 Comment 0