KR102197005B1 - 피싱 어플리케이션에 의해 유출된 개인정보 보호장치 및 방법 - Google Patents

피싱 어플리케이션에 의해 유출된 개인정보 보호장치 및 방법 Download PDF

Info

Publication number
KR102197005B1
KR102197005B1 KR1020200096382A KR20200096382A KR102197005B1 KR 102197005 B1 KR102197005 B1 KR 102197005B1 KR 1020200096382 A KR1020200096382 A KR 1020200096382A KR 20200096382 A KR20200096382 A KR 20200096382A KR 102197005 B1 KR102197005 B1 KR 102197005B1
Authority
KR
South Korea
Prior art keywords
information
phishing
customer
leaked
server
Prior art date
Application number
KR1020200096382A
Other languages
English (en)
Inventor
김준엽
Original Assignee
(주)라바웨이브
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by (주)라바웨이브 filed Critical (주)라바웨이브
Priority to KR1020200096382A priority Critical patent/KR102197005B1/ko
Priority to PCT/KR2020/014696 priority patent/WO2022025349A1/ko
Priority to EP20946861.0A priority patent/EP4209950A4/en
Priority to US18/265,679 priority patent/US20240031405A1/en
Application granted granted Critical
Publication of KR102197005B1 publication Critical patent/KR102197005B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6227Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database where protection concerns the structure of data, e.g. records, types, queries
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1483Countermeasures against malicious traffic service impersonation, e.g. phishing, pharming or web spoofing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1491Countermeasures against malicious traffic using deception as countermeasure, e.g. honeypots, honeynets, decoys or entrapment
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2121Chip on media, e.g. a disk or tape with a chip embedded in its case
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2123Dummy operation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2127Bluffing

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Databases & Information Systems (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Medical Informatics (AREA)
  • Virology (AREA)
  • Information Transfer Between Computers (AREA)
  • Telephonic Communication Services (AREA)
  • Storage Device Security (AREA)

Abstract

본 발명은 피싱 어플리케이션에 의해 유출된 개인정보 보호장치 및 방법에 관한 것으로, 본 발명에 따른 피싱 어플리케이션에 의해 유출된 개인정보 보호방법은, 개인정보가 유출된 고객 단말기에 설치된 피싱(Phishing) 어플리케이션의 관련 파일을 디컴파일링(Decomfiling)하여, 상기 피싱 어플리케이션의 서버정보인 피싱 서버정보를 추출하는 제1단계와; 상기 피싱 서버정보를 통해 피싱서버에 접근하여 데이터베이스에 포함된 정보를 스캐닝하여 고객과 관련된 정보를 수집하는 제2단계와; 수집된 고객 관련 정보를 토대로 하여 상기 피싱서버의 데이터베이스의 데이터 형식에 맞게 랜덤 데이터로 변조를 수행하여 더미데이터(dummy data)를 생성하는 제3단계와; 상기 더미데이터를 상기 피싱서버로 전송하여, 상기 더미데이터가 고객의 개인정보를 대체하도록 하거나, 상기 더미데이터가 고객의 유출된 개인정보와 결합됨에 의해 고객의 유출된 개인정보가 변조되도록 하여, 개인정보유출을 무력화시키는 제4단계를 구비한다.

Description

피싱 어플리케이션에 의해 유출된 개인정보 보호장치 및 방법{Apparatus for protecting personal information leaked by phishing application and method using the same}
본 발명은 피싱 어플리케이션에 의해 유출된 개인정보 보호장치 및 방법에 관한 것으로, 보다 구체적으로는, 피싱 어플리케이션을 통해 고객의 개인정보가 유출된 경우에, 피싱 어플리케이션을 디컴파일링하여 피싱 서버에 접근하여 유출된 개인정보를 수집하여 더미데이터와 대체하거나 결합하여 개인정보 유출을 무력화시킬 수 있는 피싱 어플리케이션에 의해 유출된 개인정보 보호장치 및 방법에 관한 것이다.
최근에 윈도우 모바일(windows mobile), i-OS(Operating System), 안드로이드(Android) 등의 모바일 운영체제를 적용하여 스마트 폰 기능을 수행하는 통신단말장치의 보급이 활성화되었다.
이와 같은 모바일 운영체제를 적용한 통신 단말 장치에서는 해당 모바일 운영체제를 기반으로 다양한 어플리케이션(application)프로그램을 실행하여 사용자에게 다양한 정보 처리 서비스를 제공한다.
그리고, 모바일 운영체제를 적용한 통신단말장치는 어플리케이션 프로그램으로서 브라우저(browser)를 구비하고, 해당 브라우저를 실행하여 인터넷 웹 사이트에 통신 접속함으로써, 다양한 웹 사이트의 정보를 사용자에게 제공한다.
이러한 모바일 운영체제를 적용한 통신 단말 장치는 어플리케이션 프로그램을 실행하여 문자메시지 수신, 멀티미디어메시지 수신, 이메일 수신, 콘텐츠 거래 등의 수행 시에 유입된 URL에 의거하여 통신 접속을 시도하는 일이 빈번하다.
하지만, 이처럼 수신된 URL에 의거한 통신 접속은 접속 대상 사이트의 유해 여부를 확인하지 않고 있기 때문에 피싱 사이트, 국내외 음란 사이트, 사행성 사이트 등과 같은 유해 사이트에 그대로 통신 접속하게 되는 경우가 발생할 수 있다.
이 중에서도 특히 피싱 사이트의 접속은 금융 범죄로 이어지는 경우가 다반사이기 때문에 사회 문제화되고 있다. 예컨대, 문자메시지에 금융기관으로 위장한 피싱 사이트로의 접속을 유도하는 URL 정보가 포함된 경우에 통신 단말 장치가 URL 정보에 따라 피싱 사이트에 쉽게 접속될 수 있으며, 이러한 피싱 사이트에 의해 개인정보가 유출되는 경우가 빈번하게 발생되고 있다.
종래 기술은 통신 단말 장치에 수신되는 유해 단문메시지 등을 차단하는 기술들이나, 유해 단문메시지에 포함된 URL 정보에 의한 피싱 사이트의 접속을 차단하는 기술이 있으나, 피싱 어플리케이션에 의해 이미 개인정보가 유출된 경우에 대처할 수 있는 방법이 없다는 문제점이 있다.
대한민국 등록특허공보 제10-1256459호(2013.04.15.)
따라서, 본 발명의 목적은 상기한 종래의 문제점을 극복할 수 있는피싱 어플리케이션에 의해 유출된 개인정보 보호장치 및 방법을 제공하는 데 있다.
본 발명의 다른 목적은 개인정보가 피싱어플리케이션에 의해 유출된 상태에서도 유출된 개인정보를 더미데이터로 대체하거나 변조시킴으로써 불법적 개인정보의 유통을 방지하기 위한 것으로, 피싱 어플리케이션에 의해 유출된 개인정보 보호장치 및 방법를 제공하는 데 있다.
상기한 기술적 과제들의 일부를 달성하기 위한 본 발명의 구체화에 따라, 본 발명에 따른 피싱 어플리케이션에 의해 유출된 개인정보 보호방법은, 개인정보가 유출된 고객 단말기에 설치된 피싱(Phishing) 어플리케이션의 관련 파일을 디컴파일링(Decomfiling)하여, 상기 피싱 어플리케이션의 서버정보인 피싱 서버정보를 추출하는 제1단계와; 상기 피싱 서버정보를 통해 피싱서버에 접근하여 데이터베이스에 포함된 정보를 스캐닝하여 고객과 관련된 정보를 수집하는 제2단계와; 수집된 고객 관련 정보를 토대로 하여 상기 피싱서버의 데이터베이스의 데이터 형식에 맞게 랜덤 데이터로 변조를 수행하여 더미데이터(dummy data)를 생성하는 제3단계와; 상기 더미데이터를 상기 피싱서버로 전송하여, 상기 더미데이터가 고객의 개인정보를 대체하도록 하거나, 상기 더미데이터가 고객의 유출된 개인정보와 결합됨에 의해 고객의 유출된 개인정보가 변조되도록 하여, 개인정보유출을 무력화시키는 제4단계를 구비한다.
상기 피싱 서버정보는 VPS(Virtual private server)정보, C&C(Command & Control) 서버정보, IP주소, 접근경로, 로그전송내용 중 적어도 하나를 포함할 수 있다.
상기 제2단계에서, 상기 고객과 관련된 정보의 수집은, GPS위치정보, 피싱시각정보, 고객의 전화번호, 고객 단말기의 고유식별번호(IMEI:International Mobile Equipment Identity), 고객 단말기의 SMS 데이터, 고객 단말기에 저장된 사진, 연락처 중 적어도 하나를 포함하는 고객 정보와의 일치여부를 확인하여, 일치하는 정보를 수집하는 방식으로 수행될 수 있다.
상기 더미데이터는, 누구인지 특정불가능하거나 식별불가능한 사진, 사용되지 않은 전화번호 형식의 연락처, 무의미한 내용이 저장된 문서, 식별불가능한 SMS 데이터, 변조된 피싱시각정보, 변조된 고객 단말기의 고유식별번호 중 적어도 하나를 포함할 수 있다.
상기한 기술적 과제들의 일부를 달성하기 위한 본 발명의 다른 구체화에 따라, 피싱 어플리케이션에 의해 유출된 개인정보 보호장치는, 개인정보가 유출된 고객 단말기에 설치된 피싱(Phishing) 어플리케이션의 관련 파일을 디컴파일링(Decomfiling)하여, 상기 피싱 어플리케이션의 서버정보인 피싱 서버정보를 추출하는 정보추출부와; 상기 피싱 서버정보를 통해 피싱서버에 접근하여 데이터베이스에 포함된 정보를 스캐닝하여 고객과 관련된 정보를 수집하는 정보수집부와; 상기 정보수집부를 통해 수집된 고객 관련 정보를 토대로 하여 상기 피싱서버의 데이터베이스의 데이터 형식에 맞게 랜덤 데이터로 변조를 수행하여 더미데이터(dummy data)를 생성하는 더미데이터 생성부와; 상기 더미데이터를 상기 피싱서버로 전송하여, 상기 더미데이터가 고객의 개인정보를 대체하도록 하거나, 상기 더미데이터가 고객의 유출된 개인정보와 결합됨에 의해 고객의 유출된 개인정보가 변조되도록 하여, 개인정보유출을 무력화시키는 데이터 변조부를 구비한다.
상기 피싱 서버정보는 VPS (Virtual private server)정보, C&C(Command & Control) 서버정보, IP주소, 접근경로, 로그전송내용 중 적어도 하나를 포함할 수 있다.
상기 정보수집부에서, 상기 고객과 관련된 정보의 수집은, GPS위치정보, 피싱시각정보, 고객의 전화번호, 고객 단말기의 고유식별번호(IMEI:International Mobile Equipment Identity), 고객 단말기의 SMS 데이터, 고객 단말기에 저장된 사진, 연락처 중 적어도 하나를 포함하는 고객 정보와의 일치여부를 확인하여, 일치하는 정보를 수집하는 방식으로 수행될 수 있다.
상기 더미데이터는, 누구인지 특정불가능하거나 식별불가능한 사진, 사용되지 않은 전화번호 형식의 연락처, 무의미한 내용이 저장된 문서, 식별불가능한 SMS 데이터, 변조된 피싱시각정보, 변조된 고객 단말기의 고유식별번호 중 적어도 하나를 포함할 수 있다.
본 발명에 따르면, 피싱 어플리케이션에 의해 일시적으로 개인정보가 유출되었다고 하여도, 빠른 시간 내에, 피싱서버에 접근하여 유출된 개인정보를 더미데이터로 대체하거나 변조시킴에 의해 개인정보 유출을 방지하고 유출된 개인정보를 보호할 수 있다는 장점이 있다.
도 1은 본 발명의 일 실시예에 따른 피싱 어플리케이션에 의해 유출된 개인정보 보호장치의 개략적 블록도이다.
도 2 내지 4는 추출된 피싱서버정보의 예를 도시한 도면들이고,
도 5 내지 도 7은 수집된 고객 정보의 예를 도시한 도면들이고,
도 8은 도 1의 개인정보 보호장치의 동작순서도이다.
이하에서는 본 발명의 바람직한 실시예가, 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 본 발명의 철저한 이해를 제공할 의도 외에는 다른 의도 없이, 첨부한 도면들을 참조로 하여 상세히 설명될 것이다.
도 1은 본 발명의 일 실시예에 따른 피싱 어플리케이션에 의해 유출된 개인정보 보호장치의 개략적 블록도이다.
도 1에 도시된 바와 같이, 본 발명의 일 실시예에 따른 피싱 어플리케이션에 의해 유출된 개인정보 보호장치(100)는 고객의 사진, SNS 정보, 문자메시지, 메신저내용, 연락처 정보 등의 개인정보가 피싱 어플리케이션을 통해 유출된 경우에, 유출된 개인정보를 무력화시켜 더 이상의 유출을 방지하여 유출된 개인정보를 보호하고자 하기 위한 것이다.
본 발명의 일 실시예에 따른 피싱 어플리케이션에 의해 유출된 개인정보 보호장치(100)는 정보추출부(110), 정보수집부(120), 더미데이터 생성부(130) 및 데이터 변조부(140)를 구비한다.
상기 정보추출부(110)는 개인정보가 유출된 고객 단말기에 설치된 피싱(Phishing) 어플리케이션의 관련 파일을 디컴파일링(Decomfiling)하여, 상기 피싱 어플리케이션의 서버정보인 피싱 서버정보를 도 2 내지 4와 같이 추출한다. 도 2 내지 4는 추출된 피싱 서버정보의 예로서, 송수신에 사용된 IP 대역이나 사이트 주소 등이 포함될 수 있다.
상기 정보추출부(110)는 예를 들어, 상기 피싱 어플리케이션을 별도의 스마트폰에 설치하고, 디컴파일링을 수행하여 피싱 서버정보를 추출하게 된다. 상기 피싱 서버정보는 VPS (Virtual private server)정보, C&C(Command & Control) 서버정보, IP주소, 접근경로, 로그전송내용 중 적어도 하나를 포함할 수 있다. 개인정보를 유출하도록 하는 피싱서버(200)는 대부분 C&C(Command & Control) 서버이며, 대부분은 VPS 서버를 통하여 접속해, C&C 서버에 접근을 하는 방식으로 이루어지는 것으로 알려져 있다.
상기 정보수집부(120)는 상기 피싱 서버정보를 통해 피싱서버(200)에 접근하여 데이터베이스에 포함된 정보를 스캐닝하여 고객과 관련된 정보를 수집하게 된다.
상기 정보수집부(120)에서 수집하는 상기 고객과 관련된 정보는, GPS위치정보, 피싱시각정보, 고객의 전화번호, 고객 단말기의 고유식별번호(IMEI:International Mobile Equipment Identity), 고객 단말기의 SMS 데이터, 고객 단말기에 저장된 사진, 연락처 중 적어도 하나를 포함할 수 있다. 상기 정보수집부(120)는 고객 정보와의 일치여부를 확인하여 일치하는 정보를 수집하는 방식으로 고객과 관련된 정보를 수집하게 된다. 예를 들어, 전체 피해전화번호 중에서 고객의 전화번호가 있는지 여부를 스캐닝하여, 고객의 전화번호가 있는 경우 관련 정보를 수집하는 방법이 사용될 수 있다. 이외에 통상의 기술자에게 알려진 다양한 방법이 이용될 수 있다.
상기 고객과 관련된 정보의 수집은 상기 디컴파일링을 통해 도 5에 도시된 바와 같이 확인이 가능하고, 피싱 서버의 데이터 검색이나 스캔, 나뉘어진 파일들의 확인 등의 수집과정을 통해 도 6에 도시된 바와 같은 연락처 정보나 도 7에 도시된 바와 같은 SMS 문자메시지 정보 등의 유출정보를 수집하는 것이 가능하다.
상기 고객과 관련된 정보의 수집은 상기 피싱서버(200)의 데이터베이스에서 관련 데이터를 크롤링(crawling)하는 방법으로 수행될 수 있다.
상기 더미데이터 생성부(130)는 상기 정보수집부(120)를 통해 수집된 고객 관련 정보를 토대로 하여 상기 피싱서버의 데이터베이스의 데이터 형식에 맞게 랜덤 데이터로 변조를 수행하여 더미데이터(dummy data)를 생성하게 된다.
상기 더미데이터는, 누구인지 특정불가능하거나 식별불가능한 사진, 사용되지 않은 전화번호 형식의 연락처, 무의미한 내용이 저장된 문서, 식별불가능한 SMS 데이터, 변조된 피싱시각정보, 변조된 고객 단말기의 고유식별번호 중 적어도 하나를 포함할 수 있다. 예를 들어, 사진파일이 있는 경우 누구인지 특정불가능하거나 식별불가능한 사진파일로 더미데이터를 생성하며, 연락처의 경우는 실제 사용가능한 연락처를 사용되지 않거나 사용될 가능성이 없는 조합의 전화번호 형식의 더미데이터 생성이 가능하다. 고객 단말기의 고유식별번호인 IMEI의 경우에는 IMEI 변환기(IMEI Changer)로 변환하여 더미데이터 생성이 가능하다.
상기 데이터 변조부(140)는 상기 더미데이터 생성부(130)를 통해 생성된 상기 더미데이터를 상기 피싱서버(200)로 전송하여, 상기 더미데이터가 고객의 개인정보를 대체하도록 하거나, 상기 더미데이터가 고객의 유출된 개인정보와 결합됨에 의해 고객의 유출된 개인정보가 변조되도록 하여, 개인정보유출을 무력화시키게 된다.
일예로, 일반적인 데이터 처리방식은 대부분 LIFO(Last In First Out)형식으로 저장된다. 즉 서버 등에서 시간적으로 제일 나중에 기록된 정보가 제일 먼저 읽히는 자료 처리 방식을 사용하기 때문에, 저장된 데이터보다 많은 양의 더미데이터 또는 저장용량보다 더 많은 더미데이터를 상기 피싱서버(200)에 전송하여, 유출된 원본데이터를 밀어내어 대체되도록 하는 것이 가능하다. 연락처를 예로 들면, 대부분의 피해자의 경우 연락처가 10000 개를 넘는 경우는 거의 없기 때문에, 데이터 배열의 형식이 10000개 이상일 경우 다음 들어오는 데이터를 저장하고 이후 데이터를 삭제하라는 LIFO 형식으로 구성되어 있을 때, 50000개의 연락처를 더미데이터로 생성하여 상기 피싱서버(200)에 전송하여 삽입하면 제일 나중에 들어온 10000개의 연락처만 저장되고 나머지 연락처는 삭제처리가 되게 된다. 이에 따라 먼저 유출된 원본 데이터인 연락처 정보는 피싱서버(200)에서 삭제처리가 되는 것이다.
그리고, 피싱서버(200)의 원본데이터에 덮어쓰기를 하는 방식으로 대체되도록 하는 것이 가능하다. 예를 들어, 유출된 원본데이터와 동일한 파일명을 가지는 더미데이터를 생성하여 피싱서버(200)에 전송하여 덮어쓰기 방식으로 유출된 원본데이터를 더미데이터로 대체하는 것이 가능하다.
이외에도, 더미데이터를 전송함에 의해 피싱서버(200)에서 유출된 원본데이터를 인식하지 못하도록 하는 방법, 더미데이터를 전송함에 의해 피싱서버(200)에서 다른 피해자의 개인정보가 유출된 것처럼 오인하도록 하는 방법, 더미데이터를 전송함에 의해 유출된 데이터가 없는 것처럼 피싱서버(200)가 오인하도록 하는 방법 등을 포함하여 다양한 방법이 적용될 수 있다.
이하 상술한 피싱 어플리케이션에 의해 유출된 개인정보 보호장치(100)를 이용하여 유출된 개인정보를 보호하는 방법을 설명한다.
도 8은 피싱 어플리케이션에 의해 유출된 개인정보 보호장치(100)의 동작순서도이다.
도 8에 도시된 바와 같이, 피싱 어플리케이션에 의해 유출된 개인정보 보호장치(100)를 이용하여 개인정보 유출을 방지하는 방법은 고객이 피싱 어플리케이션에 의해 피싱서버(200)로 개인정보가 유출된 경우에, 피싱서버(200)로부터 다른 서버 또는 외부로 추가적으로 유출되는 것을 방지하기위한 것이다. 본 발명에 따른 개인정보 유출을 방지하는 방법은 고객이 피싱 어플리케이션에 의해 개인정보가 유출된 시점에서 최대한 빠른 시간 내(30분 이내)에 수행되는 것이 바람직이다.
우선 개인정보가 유출된 고객 단말기에 설치된 피싱(Phishing) 어플리케이션의 관련 파일을 디컴파일링(Decomfiling)하여(S110), 상기 피싱 어플리케이션의 서버정보인 피싱 서버정보를 도 2 내지 4와 같이 추출한다(S112). 도 2 내지 4는 추출된 피싱 서버정보의 예로서, 송수신에 사용된 IP 대역이나 사이트 주소 등이 포함될 수 있다.
상기 정보추출부(110)는 예를 들어, 상기 피싱 어플리케이션을 별도의 스마트폰에 설치하고, 디컴파일링을 수행하여 피싱 서버정보를 추출하게 된다. 상기 피싱 서버정보는 VPS (Virtual private server)정보, C&C(Command & Control) 서버정보, IP주소, 접근경로, 로그전송내용 중 적어도 하나를 포함할 수 있다. 개인정보를 유출하도록 하는 피싱서버(200)는 대부분 C&C(Command & Control) 서버이며, 대부분은 VPS 서버를 통하여 접속해, C&C 서버에 접근을 하는 방식으로 이루어지는 것으로 알려져 있다.
다음으로, 추출된 상기 피싱 서버정보를 통해 피싱서버(200)에 접근하여 데이터베이스에 포함된 정보를 스캐닝하여 고객과 관련된 정보를 수집하게 된다(114).
상기 고객과 관련된 정보는, GPS위치정보, 피싱시각정보, 고객의 전화번호, 고객 단말기의 고유식별번호(IMEI:International Mobile Equipment Identity), 고객 단말기의 SMS 데이터, 고객 단말기에 저장된 사진, 연락처 중 적어도 하나를 포함할 수 있다.
상기 고객과 관련된 정보의 수집은 상기 디컴파일링을 통해 도 5에 도시된 바와 같이 확인이 가능하고, 피싱 서버의 데이터 검색이나 스캔, 나뉘어진 파일들의 확인 등의 수집과정을 통해 도 6에 도시된 바와 같은 연락처 정보나 도 7에 도시된 바와 같은 SMS 문자메시지 정보 등의 유출정보를 수집하는 것이 가능하다.
상기 고객과 관련된 정보의 수집은 상기 피싱서버(200)의 데이터베이스에서 관련 데이터를 크롤링(crawling)하는 방법으로 수행될 수 있다.
다음으로, 수집된 고객 관련 정보를 토대로 하여 상기 피싱서버(200)의 데이터베이스의 데이터 형식에 맞게 랜덤 데이터로 변조를 수행하여 더미데이터(dummy data)를 생성하게 된다(S116).
상기 더미데이터는, 누구인지 특정불가능하거나 식별불가능한 사진, 사용되지 않은 전화번호 형식의 연락처, 무의미한 내용이 저장된 문서, 식별불가능한 SMS 데이터, 변조된 피싱시각정보, 변조된 고객 단말기의 고유식별번호 중 적어도 하나를 포함할 수 있다. 예를 들어, 사진파일이 있는 경우 누구인지 특정불가능하거나 식별불가능한 사진파일로 더미데이터를 생성하며, 연락처의 경우는 실제 사용가능한 연락처를 사용되지 않거나 사용될 가능성이 없는 조합의 전화번호 형식의 더미데이터 생성이 가능하다. 고객 단말기의 고유식별번호인 IMEI의 경우에는 IMEI 변환기(IMEI Changer)로 변환하여 더미데이터 생성이 가능하다.
이후, 상기 더미데이터를 상기 피싱서버(200)로 전송하여, 상기 더미데이터가 고객의 개인정보를 대체하도록 하거나, 상기 더미데이터가 고객의 유출된 개인정보와 결합됨에 의해 고객의 유출된 개인정보가 변조되도록 하여, 개인정보유출을 무력화시키게 된다(S118).
일예로, 일반적인 데이터 처리방식은 대부분 LIFO(Last In First Out)형식으로 저장된다. 즉 서버 등에서 시간적으로 제일 나중에 기록된 정보가 제일 먼저 읽히는 자료 처리 방식을 사용하기 때문에, 저장된 데이터보다 많은 양의 더미데이터 또는 저장용량보다 더 많은 더미데이터를 상기 피싱서버(200)에 전송하여, 유출된 원본데이터를 밀어내어 대체되도록 하는 것이 가능하다.
그리고, 피싱서버(200)의 원본데이터에 덮어쓰기를 하는 방식으로 대체되도록 하는 것이 가능하다. 예를 들어, 유출된 원본데이터와 동일한 파일명을 가지는 더미데이터를 생성하여 피싱서버(200)에 전송하여 덮어쓰기 방식으로 유출된 원본데이터를 더미데이터로 대체하는 것이 가능하다.
이외에도, 더미데이터를 전송함에 의해 피싱서버(200)에서 유출된 원본데이터를 인식하지 못하도록 하는 방법, 더미데이터를 전송함에 의해 피싱서버(200)에서 다른 피해자의 유출된 것처럼 오인하도록 하는 방법, 더미데이터를 전송함에 의해 유출된 데이터가 없는 것처럼 피싱서버(200)가 오인하도록 하는 방법 등을 포함하여 다양한 방법이 적용될 수 있다.
상술한 바와 같이, 본 발명에 따르면, 피싱 어플리케이션에 의해 일시적으로 개인정보가 유출되었다고 하여도, 빠른 시간 내에, 피싱서버에 접근하여 유출된 개인정보를 더미데이터로 대체하거나 변조시킴에 의해 개인정보 유출을 방지하고 유출된 개인정보를 보호할 수 있다는 장점이 있다.
상기한 실시예의 설명은 본 발명의 더욱 철저한 이해를 위하여 도면을 참조로 예를 든 것에 불과하므로, 본 발명을 한정하는 의미로 해석되어서는 안될 것이다. 또한, 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자에게 있어 본 발명의 기본적 원리를 벗어나지 않는 범위 내에서 다양한 변화와 변경이 가능함은 명백하다 할 것이다.
110 : 정보추출부 120 : 정보수집부
130 : 더미데이터 생성부 140 : 데이터 변조부

Claims (8)

  1. 피싱 어플리케이션에 의해 유출된 개인정보 보호방법에 있어서:
    개인정보가 유출된 고객 단말기에 설치된 피싱(Phishing) 어플리케이션의 관련 파일을 디컴파일링(Decomfiling)하여, 상기 피싱 어플리케이션의 서버정보인 피싱 서버정보를 추출하는 제1단계와;
    상기 피싱 서버정보를 통해 피싱서버에 접근하여 데이터베이스에 포함된 정보를 스캐닝하여 고객과 관련된 정보를 수집하는 제2단계와;
    수집된 고객 관련 정보를 토대로 하여 상기 피싱서버의 데이터베이스의 데이터 형식에 맞게 랜덤 데이터로 변조를 수행하여 더미데이터(dummy data)를 생성하는 제3단계와;
    상기 더미데이터를 상기 피싱서버로 전송하여, 상기 더미데이터가 고객의 개인정보를 대체하도록 하거나, 상기 더미데이터가 고객의 유출된 개인정보와 결합됨에 의해 고객의 유출된 개인정보가 변조되도록 하여, 개인정보유출을 무력화시키는 제4단계를 구비하고,
    상기 제2단계에서, 상기 고객과 관련된 정보의 수집은, GPS위치정보, 피싱시각정보, 고객의 전화번호, 고객 단말기의 고유식별번호(IMEI:International Mobile Equipment Identity), 고객 단말기의 SMS 데이터, 고객 단말기에 저장된 사진, 연락처 중 적어도 하나를 포함하는 고객 정보와의 일치여부를 확인하여, 일치하는 정보를 수집하는 방식으로 수행됨을 특징으로 하는 피싱 어플리케이션에 의해 유출된 개인정보 보호방법.
  2. 청구항 1에 있어서,
    상기 피싱 서버정보는 VPS(Virtual private server)정보, C&C(Command & Control) 서버정보, IP주소, 접근경로, 로그전송내용 중 적어도 하나를 포함함을 특징으로 하는 피싱 어플리케이션에 의해 유출된 개인정보 보호방법.
  3. 삭제
  4. 청구항 1에 있어서,
    상기 더미데이터는, 누구인지 특정불가능하거나 식별불가능한 사진, 사용되지 않은 전화번호 형식의 연락처, 무의미한 내용이 저장된 문서, 식별불가능한 SMS 데이터, 변조된 피싱시각정보, 변조된 고객 단말기의 고유식별번호 중 적어도 하나를 포함함을 특징으로 하는 피싱 어플리케이션에 의해 유출된 개인정보 보호방법.
  5. 피싱 어플리케이션에 의해 유출된 개인정보 보호장치에 있어서:
    개인정보가 유출된 고객 단말기에 설치된 피싱(Phishing) 어플리케이션의 관련 파일을 디컴파일링(Decomfiling)하여, 상기 피싱 어플리케이션의 서버정보인 피싱 서버정보를 추출하는 정보추출부와;
    상기 피싱 서버정보를 통해 피싱서버에 접근하여 데이터베이스에 포함된 정보를 스캐닝하여 고객과 관련된 정보를 수집하는 정보수집부와;
    상기 정보수집부를 통해 수집된 고객 관련 정보를 토대로 하여 상기 피싱서버의 데이터베이스의 데이터 형식에 맞게 랜덤 데이터로 변조를 수행하여 더미데이터(dummy data)를 생성하는 더미데이터 생성부와;
    상기 더미데이터를 상기 피싱서버로 전송하여, 상기 더미데이터가 고객의 개인정보를 대체하도록 하거나, 상기 더미데이터가 고객의 유출된 개인정보와 결합됨에 의해 고객의 유출된 개인정보가 변조되도록 하여, 개인정보유출을 무력화시키는 데이터 변조부를 구비하고,
    상기 정보수집부에서, 상기 고객과 관련된 정보의 수집은, GPS위치정보, 피싱시각정보, 고객의 전화번호, 고객 단말기의 고유식별번호(IMEI:International Mobile Equipment Identity), 고객 단말기의 SMS 데이터, 고객 단말기에 저장된 사진, 연락처 중 적어도 하나를 포함하는 고객 정보와의 일치여부를 확인하여, 일치하는 정보를 수집하는 방식으로 수행됨을 특징으로 하는 피싱 어플리케이션에 의해 유출된 개인정보 보호장치.
  6. 청구항 5에 있어서,
    상기 피싱 서버정보는 VPS (Virtual private server)정보, C&C(Command & Control) 서버정보, IP주소, 접근경로, 로그전송내용 중 적어도 하나를 포함함을 특징으로 하는 피싱 어플리케이션에 의해 유출된 개인정보 보호장치.
  7. 삭제
  8. 청구항 5에 있어서,
    상기 더미데이터는, 누구인지 특정불가능하거나 식별불가능한 사진, 사용되지 않은 전화번호 형식의 연락처, 무의미한 내용이 저장된 문서, 식별불가능한 SMS 데이터, 변조된 피싱시각정보, 변조된 고객 단말기의 고유식별번호 중 적어도 하나를 포함함을 특징으로 하는 피싱 어플리케이션에 의해 유출된 개인정보 보호장치.
KR1020200096382A 2020-07-31 2020-07-31 피싱 어플리케이션에 의해 유출된 개인정보 보호장치 및 방법 KR102197005B1 (ko)

Priority Applications (4)

Application Number Priority Date Filing Date Title
KR1020200096382A KR102197005B1 (ko) 2020-07-31 2020-07-31 피싱 어플리케이션에 의해 유출된 개인정보 보호장치 및 방법
PCT/KR2020/014696 WO2022025349A1 (ko) 2020-07-31 2020-10-27 피싱 어플리케이션에 의해 유출된 개인정보 보호장치 및 방법
EP20946861.0A EP4209950A4 (en) 2020-07-31 2020-10-27 APPARATUS AND METHOD FOR PROTECTING EXPOSED PERSONAL INFORMATION VIA PHISHING APPLICATION
US18/265,679 US20240031405A1 (en) 2020-07-31 2020-10-27 Apparatus and method for protecting personal information leaked by phishing application

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020200096382A KR102197005B1 (ko) 2020-07-31 2020-07-31 피싱 어플리케이션에 의해 유출된 개인정보 보호장치 및 방법

Publications (1)

Publication Number Publication Date
KR102197005B1 true KR102197005B1 (ko) 2020-12-30

Family

ID=74088523

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020200096382A KR102197005B1 (ko) 2020-07-31 2020-07-31 피싱 어플리케이션에 의해 유출된 개인정보 보호장치 및 방법

Country Status (4)

Country Link
US (1) US20240031405A1 (ko)
EP (1) EP4209950A4 (ko)
KR (1) KR102197005B1 (ko)
WO (1) WO2022025349A1 (ko)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102308800B1 (ko) * 2021-03-26 2021-10-06 임한빈 피싱에 의해 유출된 정보 보호 방법
KR102438865B1 (ko) * 2022-03-14 2022-09-02 (주)라바웨이브 텍스트 필터링을 이용한 데이터 보안 방법
KR102473312B1 (ko) * 2022-02-10 2022-12-05 (주)라바웨이브 유출 정보 보호 시스템 및 방법
KR102531240B1 (ko) * 2022-09-01 2023-05-11 주식회사 디포렌식코리아에스 개인 정보 보호 방법, 장치 및 시스템

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115243246B (zh) * 2022-07-28 2024-02-06 国网安徽省电力有限公司淮北供电公司 一种基于大数据信息化安全警报系统

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101256459B1 (ko) 2012-08-20 2013-04-19 주식회사 안랩 피싱 방지 장치 및 방법
KR20130080831A (ko) * 2013-06-25 2013-07-15 엔에이치엔비즈니스플랫폼 주식회사 악의적인 메시지 검출 시스템, 방법 및 컴퓨터 판독 가능한 기록 매체
KR20150024044A (ko) * 2013-08-26 2015-03-06 주식회사 잉카인터넷 피싱 탐지 시스템 및 방법
KR20150123543A (ko) * 2014-04-25 2015-11-04 코드마인드(주) 애플리케이션의 정보유출 분석장치 및 방법
KR101733633B1 (ko) * 2016-01-12 2017-05-08 계명대학교 산학협력단 어플리케이션을 통해 유출된 주소록 탐지 및 추적 방법
KR20180013256A (ko) * 2016-07-29 2018-02-07 최원철 사용자 단말기의 저장 데이터 보호방법

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10601868B2 (en) * 2018-08-09 2020-03-24 Microsoft Technology Licensing, Llc Enhanced techniques for generating and deploying dynamic false user accounts

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101256459B1 (ko) 2012-08-20 2013-04-19 주식회사 안랩 피싱 방지 장치 및 방법
KR20130080831A (ko) * 2013-06-25 2013-07-15 엔에이치엔비즈니스플랫폼 주식회사 악의적인 메시지 검출 시스템, 방법 및 컴퓨터 판독 가능한 기록 매체
KR20150024044A (ko) * 2013-08-26 2015-03-06 주식회사 잉카인터넷 피싱 탐지 시스템 및 방법
KR20150123543A (ko) * 2014-04-25 2015-11-04 코드마인드(주) 애플리케이션의 정보유출 분석장치 및 방법
KR101733633B1 (ko) * 2016-01-12 2017-05-08 계명대학교 산학협력단 어플리케이션을 통해 유출된 주소록 탐지 및 추적 방법
KR20180013256A (ko) * 2016-07-29 2018-02-07 최원철 사용자 단말기의 저장 데이터 보호방법

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102308800B1 (ko) * 2021-03-26 2021-10-06 임한빈 피싱에 의해 유출된 정보 보호 방법
KR102473312B1 (ko) * 2022-02-10 2022-12-05 (주)라바웨이브 유출 정보 보호 시스템 및 방법
WO2023153730A1 (ko) * 2022-02-10 2023-08-17 ㈜라바웨이브 유출 정보 보호 시스템 및 방법
KR102438865B1 (ko) * 2022-03-14 2022-09-02 (주)라바웨이브 텍스트 필터링을 이용한 데이터 보안 방법
KR102531240B1 (ko) * 2022-09-01 2023-05-11 주식회사 디포렌식코리아에스 개인 정보 보호 방법, 장치 및 시스템

Also Published As

Publication number Publication date
US20240031405A1 (en) 2024-01-25
EP4209950A1 (en) 2023-07-12
EP4209950A4 (en) 2024-04-24
WO2022025349A1 (ko) 2022-02-03

Similar Documents

Publication Publication Date Title
KR102197005B1 (ko) 피싱 어플리케이션에 의해 유출된 개인정보 보호장치 및 방법
CN108512830A (zh) 信息加密处理方法、装置、计算机设备和存储介质
CN111030963B (zh) 文档追踪方法、网关设备及服务器
CN105306211A (zh) 一种客户端软件的身份认证方法
CN109146468B (zh) 一种数字通证的备份与恢复方法
US11128588B2 (en) Apparatus, method and computer-readable recording medium storing computer program for restricting electronic file viewing utilizing antivirus software
US20180374093A1 (en) Method for sending digital information
KR102473312B1 (ko) 유출 정보 보호 시스템 및 방법
CN104702760A (zh) 通讯号码的更新方法及装置
CN111783092B (zh) 面向安卓应用程序间通信机制的恶意攻击检测方法及系统
CN115795538B (zh) 脱敏文档的反脱敏方法、装置、计算机设备和存储介质
CN110263575A (zh) 基于哈希算法和会话控制实现数据融合及数据隐私保护的方法
CN102761563A (zh) 一种传输数据方法、装置及系统
CN104426834B (zh) 一种网页请求方法、客户端、服务器以及系统
CN107995616B (zh) 用户行为数据的处理方法以及装置
WO2024109270A1 (zh) 一种短信处理方法、装置、设备及可读存储介质
CN101820593A (zh) 一种智能sim卡及通过该卡实现数据短消息传输和处理的方法
KR102521677B1 (ko) 피싱 피해 모니터링 시스템 및 그 방법
CN101711013A (zh) 一种彩信处理的方法及装置
CN104158893A (zh) 基于WiFi设备传输剪贴板内容的方法及系统
CN110598426B (zh) 基于信息安全的数据通信方法、装置、设备和存储介质
CN111263356A (zh) 终端设备的短消息处理方法、系统、电子设备及存储介质
CN107026863B (zh) 一种移动终端网络隔离方法及系统
CN110768985A (zh) 一种由访问端发起的扫码认证方法、访问端和认证系统
CN115001756B (zh) 基于网络的身份验证方法及系统

Legal Events

Date Code Title Description
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant