agoda-partner-site-verification: AgodaPartnerVerification.html

유심 3

BPF 도어에 뚫린 SK텔레콤, 내 정보를 지키는 6가지 보안 수칙

목차1. 개요 최근 SK텔레콤 가입자 인증 서버(HSS)가 ‘BPF도어(BPF Door)’라는 스텔스형 백도어 악성코드에 의해 해킹당한 정황이 드러났습니다. 이 악성코드는 시스템에 몰래 뒷문을 설치해 핵심 정보를 빼돌리는 방식으로, 탐지가 매우 어렵다는 점에서 큰 우려를 낳고 있습니다. 2. BPF 도어 악성코드의 특징 은닉성과 지능적 동작평상시에는 완전히 잠복했다가, 특정 신호(Trigger)가 왔을 때만 활성화되어 활동합니다.백신이나 탐지 프로그램이 실행되면 스스로 멈춰버려 탐지 자체를 회피합니다. 네트워크 모니터링 기능 악용리눅스/솔라리스의 BPF(Berkeley Packet Filter) 기능을 변형해 ‘뒷문’을 만들고, 이를 통해 외부로 데이터를 유출합니다.운영체제 수준에서 동작하므로 ..

일반상식 2025.05.01

SK텔레콤 유심 정보 유출 사태와 금융 피해 예방 정보 요약

SK텔레콤의 유심 정보 유출 사태와 함께 모든 통신사 가입자들이 알아야 할 금융 피해 예방 방법에 대해 설명합니다.목차유심 정보 유출 문제점SK텔레콤 유심 정보가 유출되어 2,300만 명 이상의 고객이 영향을 받음4월 28일부터 무료 유심 교체 시행 중이나 재고 부족으로 어려움 발생KT, LG U플러스 가입자들도 유사한 문제에 취약할 수 있음유심 정보 유출 시 가능한 피해유심 복제로 타인이 본인처럼 휴대폰 사용 가능금융 인증, 계좌 이체, 결제 등을 통한 재산 피해명의 도용으로 대출 실행, 신용카드 발급 등 피해보호 서비스 1: 여신거래 안심 차단 서비스신용 대출, 카드론, 신용카드 발급, 보험 계약 대출 등 차단40,12개 금융회사에서 시행 중신청 방법: 은행/금융기관 방문 또는 앱을 통한 온라인 신청..

일반상식 2025.04.28

SK텔레콤 개인정보 유출 사태 요약

SK텔레콤(SKT)에서 발생한 개인정보 유출 사태에 관해 설명한 내용을 요약하겠습니다.목차사태의 심각성이번 유출은 기존 개인정보 유출과 차원이 다른 심각한 문제HSS(인증 관련 서버)에서 IMSI(국제 모바일 가입자 식별번호), 유심 인증키, IMEI(단말기 식별번호) 등 결제 및 인증 관련 중요 정보가 유출된 것으로 의심됨삼성은 임직원들에게 유심 교체 지시, KB는 SKT 문자 인증을 차단이미 피해자가 발생하고 있다는 보고가 있음일반 개인정보 유출과의 차이점기존 유출: 이름, 전화번호, 주민번호, 사이트 아이디/비밀번호 수준이번 유출: 결제와 인증을 위한 핵심 정보(IMSI, 유심 인증키 등)해커가 보이스피싱 없이도 직접 통장 접근, 결제, 가입 등이 가능해짐대응 방법유심 보호 서비스 신청 (SKT 안..

일반상식 2025.04.28
반응형