KR102308800B1 - 피싱에 의해 유출된 정보 보호 방법 - Google Patents

피싱에 의해 유출된 정보 보호 방법 Download PDF

Info

Publication number
KR102308800B1
KR102308800B1 KR1020210039382A KR20210039382A KR102308800B1 KR 102308800 B1 KR102308800 B1 KR 102308800B1 KR 1020210039382 A KR1020210039382 A KR 1020210039382A KR 20210039382 A KR20210039382 A KR 20210039382A KR 102308800 B1 KR102308800 B1 KR 102308800B1
Authority
KR
South Korea
Prior art keywords
packet
phishing
information
server
leaked
Prior art date
Application number
KR1020210039382A
Other languages
English (en)
Inventor
임한빈
Original Assignee
임한빈
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 임한빈 filed Critical 임한빈
Priority to KR1020210039382A priority Critical patent/KR102308800B1/ko
Application granted granted Critical
Publication of KR102308800B1 publication Critical patent/KR102308800B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1483Countermeasures against malicious traffic service impersonation, e.g. phishing, pharming or web spoofing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Engineering & Computer Science (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • Medical Informatics (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Databases & Information Systems (AREA)
  • Computing Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

본 발명은 피싱에 의해 유출된 정보 보호 방법에 관한 것으로서, 더욱 상세하게는 피싱 앱을 통하여 이미 개인 정보가 유출된 상태에서 피싱 서버에 저장된 개인 정보를 변조된 정보로 덧씌우도록 하여 이미 유출된 정보도 보호할 수 있는 피싱에 의해 유출된 정보 보호 방법에 관한 것이다.
상기한 목적을 달성하기 위한 본 발명은 사용자의 디바이스에서 피싱 앱 확인 프로그램을 통하여 피싱 앱을 확인하고 상기 피싱 앱이 피싱 서버로 전송하는 패킷을 확보하는 패킷 확보 단계와, 상기 패킷 확보 단계에서 확보한 패킷을 분석하는 패킷 분석 단계와, 상기 피싱 앱이 피싱 서버로 전송하는 패킷을 탈취하는 패킷 탈취 단계와, 상기 패킷 탈취 단계에서 탈취한 패킷에서 상기 패킷 분석 단계에서 분석한 패킷의 정보를 통하여 패킷에 포함된 데이터를 변조하는 패킷 변조 단계와, 상기 패킷 변조 단계에서 변조된 패킷을 피싱 서버로 전송하는 패킷 전송 단계로 이루어지는 것을 특징으로 한다.

Description

피싱에 의해 유출된 정보 보호 방법{method for protecting personal information leaked by phising}
본 발명은 피싱에 의해 유출된 정보 보호 방법에 관한 것으로서, 더욱 상세하게는 피싱 앱을 통하여 이미 개인 정보가 유출된 상태에서 피싱 서버에 저장된 개인 정보를 변조된 정보로 덧씌우도록 하여 이미 유출된 정보도 보호할 수 있는 피싱에 의해 유출된 정보 보호 방법에 관한 것이다.
최근 개인정보 유출 문제가 심각해지고 있다. 더욱 심각한 문제는 단순히 개인정보 유출에 그치는 것이 아니라, 유출된 개인정보가 사기, 협박, 명의도용, 보이스 피싱 등 다양한 범죄에 이용되면서 제2, 제3의 피해자가 발생하고 있다는 것이다.
특히, 휴대폰에 설치된 특정 어플리케이션을 통해 휴대폰 내에 있는 주소록 등의 많은 정보가 유출되고 있지만, 대부분의 일반인들은 본인 휴대폰 내의 주소록이 유출된 경로를 알 수 없고, 심지어 본인 휴대폰 내의 주소록 유출 여부도 알지 못하는 실정이다.
현재 개인정보 보안을 위해 가장 많이 이용되고 있는 방식은 백신을 통한 실시간 시스템 감시이다. 하지만, 이와 같은 방식은 개인정보 유출 공격을 오탐지할 수도 있고, 새로운 보안 공격에 대해 매우 취약하기 때문에 실질적으로 궁극적인 개인정보 유출의 해결방안이 될 수 없었다.
무엇보다 기존의 방식으로는, 사용자가 본인 휴대폰 내의 주소록이 유출되었는지 여부를 판단할 수 없을 뿐만 아니라, 주소록이 유출된 경우에도 어떤 경로를 통해 주소록이 유출되었는지 추적할 수 없는 한계가 있었다.
그래서, 도 1 및 도 2에 도시된 바와 같은 한국등록특허 제10-1733633호에 기재된 기술이 제안되었는데, 그 기술적 특징은 어플리케이션을 통해 유출된 주소록을 탐지 및 추적하는 방법으로서, 보안서버(20)에서, (1) 어플리케이션 설치 시 사용자 단말기(10) 내의 주소록을 요청받은 사용자 단말기(10)로부터, 상기 요청된 주소록에 대응되는 가상 주소록 생성을 요청받는 단계(S10); (2) 상기 단계 (1)에서의 요청에 따라 상기 가상 주소록을 생성한 후 상기 사용자 단말기(10)로 전송하여, 상기 전송된 가상 주소록이 상기 어플리케이션에 제공되도록 하는 단계(S20); (3) 상기 단계 (2)에서 생성된 가상 주소록이 유출되어 상기 가상 주소록에 포함되어 있던 제3 자에 대한 가상 개인정보를 바탕으로 전화가 오거나 데이터가 전송될 시, 상기 전화 또는 데이터를 상기 가상 주소록이 유출된 사용자 단말기(10)로 전달하는 단계(S30); (4) 상기 사용자 단말기(10)로부터 상기 단계 (3)에서 전달된 전화 또는 데이터가 스팸 전화 또는 스팸 데이터로 판단된다고 전달받은 경우, 상기 단계 (2)에서 생성된 상기 가상 주소록을 바탕으로 어떤 어플리케이션을 통해 상기 가상 주소록이 유출되었는지 추적하는 단계(S40); 및 (5) 상기 사용자 단말기(10)로부터 상기 단계 (3)에서 전달된 전화 또는 데이터가 정상적인 전화 또는 데이터로 판단된다고 전달받은 경우, 상기 단계 (3)에서 전달된 전화 또는 데이터를 상기 제3 자의 단말기로 전달하는 단계(S50)를 포함하는 것을 특징으로 한다.
그런데, 한국등록특허 제10-1733633호에 기재된 기술은 특정 어플리케이션에 주소록을 제공하여야할 경우 가상 주소록을 생성하여 이를 제공함으로써, 개인 정보의 유출을 방지할 수 있는 장점은 있으나, 정상적인 어플리케이션일 경우 가상 주소록의 정보와 매칭되는 실제 정보를 중계하여야 하므로 상당한 부하가 발생할 뿐만 아니라 실제로 구현하기가 복잡하여 상당한 비용이 발생하는 문제점이 있다.
또한, 피싱 프로그램에 의해 이미 정보가 유출된 상황에서는 대처할 수 없는 문제점이 있다.
한국등록특허 제10-1733633호(2017.04.28. 등록)
본 발명은 상기한 문제점을 해결하기 위하여 안출된 것으로서, 본 발명의 목적은 피싱 앱을 통하여 정보가 유출된 상황에서 사용자의 단말기에 프록시 서버와 패킷 스니퍼(snipper)를 설치하여 피싱 앱을 통하여 전송되는 패킷을 확보하고, 이를 분석하여 프록시 서버를 통하여 전송되는 해당 패킷의 내용을 변조함으로써, 피싱 서버에 저장된 정상 데이터에 변조된 데이터를 덧씌우도록 하여 이미 정보가 유출된 상태에서도 사용자의 정보를 보호할 수 있는 피싱에 의해 유출된 정보 보호 방법을 제공하는 것이다.
이러한 문제점을 해결하기 위한 본 발명은;
사용자의 디바이스에서 피싱 앱을 확인할 수 있는 프로그램을 통하여 피싱 앱을 확인하고 상기 피싱 앱이 피싱 서버로 전송하는 패킷을 확보하는 패킷 확보 단계와, 상기 패킷 확보 단계에서 확보한 패킷을 분석하는 패킷 분석 단계와, 상기 피싱 앱이 피싱 서버로 전송하는 패킷을 탈취하는 패킷 탈취 단계와, 상기 패킷 탈취 단계에서 탈취한 패킷에서 상기 패킷 분석 단계에서 분석한 패킷의 정보를 통하여 패킷에 포함된 데이터를 변조하는 패킷 변조 단계와, 상기 패킷 변조 단계에서 변조된 패킷을 피싱 서버로 전송하는 패킷 전송 단계로 이루어지는 것을 특징으로 한다.
여기서, 상기 패킷 확보 단계는 상기 디바이스에 설치된 패킷 스니퍼를 통하여 피싱 앱이 피싱 서버로 전송하는 패킷을 확보하는 것을 특징으로 한다.
이때, 상기 디바이스에는 프록시 서버가 더 설치되어 외부와 통신시에는 상기 프록시 서버를 통하여 통신을 수행하도록 하고, 상기 패킷 스니퍼는 상기 프록시 서버를 통하여 외부와 통신하는 패킷을 확인하여 피싱 앱이 전송하는 패킷을 확보하는 것을 특징으로 한다.
그리고, 상기 패킷 분석 단계는 상기 디바이스에 설치된 패킷 스니퍼에서 확보한 패킷을 분석하여 개인 정보가 포함된 데이터 부분을 확인하는 것을 특징으로 한다.
이때, 상기 패킷 변조 단계는 상기 디바이스에 구비되는 변조 모듈에서 상기 패킷 분석 단계에서 분석한 패킷의 데이터 부분을 사용자가 설정한 정보로 변조하는 것을 특징으로 한다.
한편, 상기 패킷 전송 단계는 상기 패킷 변조 단계에서 패킷의 데이터 부분을 변조한 변조된 패킷을 상기 프록시 서버를 통하여 피싱 서버로 전송하여 피싱 서버에 미리 전송된 데이터에 변조된 데이터를 덧씌우도록 하는 하는 것을 특징으로 한다.
상기한 구성의 본 발명에 따르면, 피싱 앱을 통하여 정보가 유출된 상황에서 사용자의 단말기에 프록시 서버와 패킷 스니퍼(snipper)를 설치하여 피싱 앱을 통하여 전송되는 패킷을 확보하고, 이를 분석하여 프록시 서버를 통하여 전송되는 해당 패킷의 내용을 변조함으로써, 피싱 서버에 저장된 정상 데이터에 변조된 데이터를 덧씌우도록 하여 이미 정보가 유출된 상태에서도 사용자의 정보를 보호할 수 있는 효과가 있다.
도 1은 종래의 유출된 주소록 탐지 및 추적 방법의 흐름도이다.
도 2는 종래의 유출된 주소록 탐지 및 추적 방법의 개념도이다.
도 3은 본 발명에 따른 피싱에 의해 유출된 정보 보호 방법의 흐름도이다.
도 4는 본 발명에 따른 피싱에 의해 유출된 정보 보호 방법이 구현되는 시스템의 블럭도이다.
도 5는 일반적인 디바이스에 피싱 앱이 설치된 상태를 보여주는 블럭도이다.
도 6은 피싱 앱을 통하여 피싱 서버로 전송되는 패킷의 일 예이다.
이하, 첨부한 도면을 참조하여 본 발명의 바람직한 실시 예를 보다 상세하게 설명한다. 도면상의 동일한 구성요소에 대해서는 동일한 참조부호를 사용하고 동일한 구성요소에 대해서 중복된 설명은 생략한다. 그리고, 본 발명은 다수의 상이한 형태로 구현될 수 있고, 기술된 실시 예에 한정되지 않음을 이해하여야 한다.
도 3은 본 발명에 따른 피싱에 의해 유출된 정보 보호 방법의 흐름도이고, 도 4는 본 발명에 따른 피싱에 의해 유출된 정보 보호 방법이 구현되는 시스템의 블럭도이고, 도 5는 일반적인 디바이스에 피싱 앱이 설치된 상태를 보여주는 블럭도이고, 도 6은 피싱 앱을 통하여 피싱 서버로 전송되는 패킷의 일 예이다.
본 발명은 피싱에 의해 유출된 정보 보호 방법에 관한 것으로 도 3에 도시된 바와 같이 그 구성은 정보가 유출된 디바이스(100)에서 피싱 서버(200)로 전송하는 패킷을 확보하는 패킷 확보 단계(S100)와 상기 패킷 확보 단계(S100)에서 확보한 패킷을 분석하는 패킷 분석 단계(S200)와 상기 피싱 앱(110)이 피싱 서버(200)로 전송하는 패킷을 탈취하는 패킷 탈취 단계(S300)와 상기 패킷 분석 단계(S200)에서 분석한 패킷의 정보를 통하여 패킷에 포함된 데이터를 변조하는 패킷 변조 단계(S400)와, 상기 패킷 변조 단계(S400)에서 변조된 패킷을 피싱 서버(200)로 전송하는 패킷 전송 단계(S500)로 이루어진다.
그래서, 본 발명에서는 사용자가 소지한 디바이스(100)에 설치된 피싱 앱(110)을 통하여 이미 개인 정보가 유출된 상태에서도 피싱 서버(200)에 저장된 개인 정보가 유출되지 않도록 한다.
즉, 종래의 기술은 사용자가 소지한 디바이스(100)에 다양한 경로로 피싱 앱(110)이 설치될 경우, 피싱 앱(110)이 개인 정보를 피싱 서버(200)로 전송하기 전에 피싱 앱(110)의 설치를 감지하여 피싱 앱(110)을 삭제하도록 함으로써, 개인 정보의 유출을 방지하게 된다.
그런데, 사용자가 피싱 앱(110)의 설치를 확인하지 못하여 이미 개인 정보가 유출된 상태에서는 더이상 대처를 할 수 없어 개인 정보의 유출을 막을 수 없는 문제점이 있었다.
이에 반해 본 발명에서는 전술한 바와 같이 피싱 앱(110)에 의해 개인 정보가 이미 유출된 상태이더라도 유출된 개인 정보가 저장되는 피싱 서버(200)에 저장된 개인 정보를 변조된 정보로 덧씌우도록 함으로써, 개인 정보가 유출되는 것을 방지하게 된다.
그리고, 상기 패킷 확보 단계(S100)는 사용자가 디바이스(100)에서 정보가 유출되었다고 의심이 될 경우, 사용자의 디바이스(100)에서 피싱 앱(110)을 확인할 수 있는 프로그램을 통하여 피싱 앱(110)을 확인하고, 상기 피싱 앱(110)이 피싱 서버(200)로 전송하는 패킷을 확보하게 된다.
여기서, 상기 디바이스(100)에는 패킷 스니퍼(120)가 설치되어 상기 패킷 스니퍼(120)를 통하여 피싱 앱(110)이 피싱 서버(200)로 전송하는 패킷을 확보하게 된다.
이때, 상기 패킷 스니퍼(120)는 원격 단말 시스템 간의 통신 상태를 관찰할 수 있는 프로그램으로서 네트워크를 통하여 전달되는 트래픽을 가로채거나 기록할 수 있어 각 단말간에 통신을 위하여 전송되는 패킷을 확인할 수 있다.
한편, 상기 디바이스(100)에는 프록시 서버(130)가 더 설치되는데, 상기 프록시 서버(130)가 디바이스(100)에 설치되면 디바이스(100)가 외부 단말기와 통신을 할 경우 상기 프록시 서버(130)를 통하여 모든 통신을 수행하게 된다.
여기서, 상기 디바이스(100)에 설치된 패킷 스니퍼(120)는 상기 프록시 서버(130)를 통하여 외부와 통신하는 패킷을 모두 감시할 수 있고, 이렇게 확인한 패킷 중에서 피싱 앱(110)이 외부로 전송하는 패킷을 확인하여 확보하게 된다.
즉, 도 5에 도시된 바와 같이 디바이스(100)에 프록시 서버(130)가 설치되지 않은 상태에서는 디바이스(100)에 설치된 피싱 앱(110)이 디바이스(100)에 구비된 통신모듈(미도시)를 제어하여 직접 패킷을 피싱 서버(200)로 전송하게 되지만, 도 4에 도시된 바와 같이 디바이스(100)에 프록시 서버(130)를 설치할 경우, 상기 프록시 서버(130)를 통하여 패킷을 전송하기 때문에 보다 용이하게 패킷을 확인할 수 있게 된다.
그리고, 상기 패킷 분석 단계(S200)는 상기 디바이스(100)에 설치된 패킷 스니퍼(120)가 확보한 피싱 앱(110)이 전송한 패킷을 분석하는 것으로서, 도 6에 도시된 바와 같이 패킷 스니퍼(120)를 통하여 확보한 패킷을 패킷 스니퍼(120)에서 분석하여 사용자의 개인 정보가 포함된 데이터 부분을 확인할 수 있게 된다.
한편, 상기 패킷 탈취 단계(S300)는 디바이스(100)에 설치된 상기 피싱 앱(110)이 피싱 서버(200)로 전송하는 패킷을 상기 패킷 스니퍼(120)를 통하여 탈취하게 된다.
이때, 상기 패킷 변조 단계(S400)는 상기 패킷 탈취 단계(S300)에서 탈취한 패킷에서 상기 패킷 분석 단계(S200)에서 분석한 패킷의 정보를 통하여 확인한 사용자의 개인 정보가 포함된 데이터 부분을 사용자가 설정한 정보로 변조하게 된다.
즉, 상기 디바이스(100)에는 변조 모듈(140)이 더 구비되는데, 상기 변조 모듈(140)은 패킷 정보를 통하여 데이터 부분의 정보를 사용자가 설정한 다른 정보로 변경하게 된다.
여기서, 상기 변조 모듈(140)에는 주소, 전화번호, 주민번호 등의 사용자 정보와 관련된 필드가 형성되는데, 각 필드에는 사용자가 각각 다르게 설정한 임의의 정보가 다수개 구비되어 변조시 다수의 정보 중 어느 하나를 선택하여 데이터 부분을 변조하게 된다.
물론, 상기 변조 모듈(140)에 랜덤 함수를 적용시켜 임의의 주소, 전화번호, 주민번호를 생성하여 데이터 부분을 변조할 수도 있다.
이때, 본 발명의 다른 실시 예로서, 상기 패킷 변조 단계(S400)는 상기 변조 모듈(140)에 저장된 변조 정보를 통하여 패킷 스니퍼(120)가 탈취한 패킷의 데이터 부분을 직접 변조할 수도 있다.
그리고, 상기 패킷 전송 단계(S500)는 상기 패킷 변조 단계(S400)에서 패킷의 데이터 부분을 변조한 변조된 패킷을 상기 프록시 서버(140)를 통하여 피싱 서버(200)로 전송하게 된다.
이때, 상기 피싱 서버(200)에서는 각 디바이스(100) 별로 정보를 저장할 수 있는 저장부(210)가 구비되는데, 각 디바이스(100)에서 수신한 업데이트된 정보를 기존의 저장부(210)에 덧씌우게 된다.
따라서, 사용자의 디바이스(100)에 설치된 피싱 앱(110)을 통하여 이미 사용자의 개인 정보가 유출되더라도, 전술한 방법을 통하여 피싱 서버(200)에 저장된 개인 정보 위에 변조된 정보를 덧씌우도록 하여 기존의 정보는 삭제되고 잘못된 정보만을 남게 하여 개인 정보를 보호할 수 있게 된다.
(실시 예)
사용자의 디바이스(100)에서 정보의 유출이 의심되는 경우, 바이러스 방지 프로그램 등과 같은 피싱 앱(110)을 확인할 수 있는 프로그램을 통하여 디바이스(100)에 설치된 피싱 앱(110)을 확인하고(S100), 피싱 앱(110)이 전송하는 패킷을 분석하여 패킷의 데이터 부분을 확인한다(S200).
그리고, 디바이스(100)에 프록시 서버(130)를 설정하고 패킷 스니퍼(120)를 설치하여, 상기 패킷 스니퍼(120)를 통하여 피싱 앱(110)이 피싱 서버(200)로 전송하는 패킷을 탈취 한 후, 패킷의 데이터 부분을 실제 정보와 상이한 정보로 변조하여 피싱 서버(200)로 전송하여 피싱 서버(200)에 저장된 정상 정보를 변조된 정보로 변경하도록 하여 사용자의 정보 유출을 방지하게 된다.
이상에서 본 발명의 바람직한 실시 예를 설명하였으나, 본 발명의 권리범위는 이에 한정되지 않으며, 본 발명의 실시 예와 실질적으로 균등한 범위에 있는 것까지 본 발명의 권리 범위가 미치는 것으로 본 발명의 정신을 벗어나지 않는 범위 내에서 당해 발명이 속하는 기술분야에서 통상의 지식을 가진 자에 의해 다양한 변형 실시가 가능한 것이다.
본 발명은 피싱에 의해 유출된 정보 보호 방법에 관한 것으로서, 더욱 상세하게는 피싱 앱을 통하여 이미 개인 정보가 유출된 상태에서 피싱 서버에 저장된 개인 정보를 변조된 정보로 덧씌우도록 하여 이미 유출된 정보도 보호할 수 있는 피싱에 의해 유출된 정보 보호 방법에 관한 것이다.
100 : 디바이스 110 : 피싱 앱
120 : 패킷 스니퍼 130 : 프록시 서버
140 : 변조 모듈 200 : 피싱 서버
210 : 저장부
S100 : 패킷 확보 단계
S200 : 패킷 분석 단계
S300 : 패킷 탈취 단계
S400 : 패킷 변조 단계
S500 : 패킷 전송 단계

Claims (6)

  1. 사용자의 디바이스에서 피싱 앱을 확인할 수 있는 프로그램을 통하여 피싱 앱을 확인하고 상기 피싱 앱이 피싱 서버로 전송하는 패킷을 확보하는 패킷 확보 단계와,
    상기 패킷 확보 단계에서 확보한 패킷을 분석하는 패킷 분석 단계와,
    상기 피싱 앱이 피싱 서버로 전송하는 패킷을 탈취하는 패킷 탈취 단계와,
    상기 패킷 탈취 단계에서 탈취한 패킷에서 상기 패킷 분석 단계에서 분석한 패킷의 정보를 통하여 패킷에 포함된 데이터를 변조하는 패킷 변조 단계와,
    상기 패킷 변조 단계에서 변조된 패킷을 피싱 서버로 전송하는 패킷 전송 단계로 이루어지고,
    상기 패킷 변조 단계는 상기 디바이스에 구비되는 변조 모듈에서 상기 패킷 분석 단계에서 분석한 패킷의 데이터 부분을 사용자가 설정한 정보로 변조하는 것을 특징으로 하는 피싱에 의해 유출된 정보 보호 방법.
  2. 제1항에 있어서,
    상기 패킷 확보 단계는 상기 디바이스에 설치된 패킷 스니퍼를 통하여 피싱 앱이 피싱 서버로 전송하는 패킷을 확보하는 것을 특징으로 하는 피싱에 의해 유출된 정보 보호 방법.
  3. 제2항에 있어서,
    상기 디바이스에는 프록시 서버가 더 설치되어 외부와 통신시에는 상기 프록시 서버를 통하여 통신을 수행하도록 하고,
    상기 패킷 스니퍼는 상기 프록시 서버를 통하여 외부와 통신하는 패킷을 확인하여 피싱 앱이 전송하는 패킷을 확보하는 것을 특징으로 하는 피싱에 의해 유출된 정보 보호 방법.
  4. 제3항에 있어서,
    상기 패킷 분석 단계는 상기 디바이스에 설치된 패킷 스니퍼에서 확보한 패킷을 분석하여 개인 정보가 포함된 데이터 부분을 확인하는 것을 특징으로 하는 피싱에 의해 유출된 정보 보호 방법.
  5. 삭제
  6. 제3항에 있어서,
    상기 패킷 전송 단계는 상기 패킷 변조 단계에서 패킷의 데이터 부분을 변조한 변조된 패킷을 상기 프록시 서버를 통하여 피싱 서버로 전송하여 피싱 서버에 미리 전송된 데이터에 변조된 데이터를 덧씌우도록 하는 하는 것을 특징으로 하는 피싱에 의해 유출된 정보 보호 방법.
KR1020210039382A 2021-03-26 2021-03-26 피싱에 의해 유출된 정보 보호 방법 KR102308800B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020210039382A KR102308800B1 (ko) 2021-03-26 2021-03-26 피싱에 의해 유출된 정보 보호 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020210039382A KR102308800B1 (ko) 2021-03-26 2021-03-26 피싱에 의해 유출된 정보 보호 방법

Publications (1)

Publication Number Publication Date
KR102308800B1 true KR102308800B1 (ko) 2021-10-06

Family

ID=78077446

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020210039382A KR102308800B1 (ko) 2021-03-26 2021-03-26 피싱에 의해 유출된 정보 보호 방법

Country Status (1)

Country Link
KR (1) KR102308800B1 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102531240B1 (ko) * 2022-09-01 2023-05-11 주식회사 디포렌식코리아에스 개인 정보 보호 방법, 장치 및 시스템

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20090017306A (ko) * 2007-08-14 2009-02-18 주식회사 소프트런 피싱 및 파밍 방지 방법
KR101265448B1 (ko) * 2012-01-19 2013-05-16 (주)이스트소프트 네트워크 필터 드라이버를 이용한 피싱 사이트 검사방법
KR101733633B1 (ko) 2016-01-12 2017-05-08 계명대학교 산학협력단 어플리케이션을 통해 유출된 주소록 탐지 및 추적 방법
KR102197005B1 (ko) * 2020-07-31 2020-12-30 (주)라바웨이브 피싱 어플리케이션에 의해 유출된 개인정보 보호장치 및 방법

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20090017306A (ko) * 2007-08-14 2009-02-18 주식회사 소프트런 피싱 및 파밍 방지 방법
KR101265448B1 (ko) * 2012-01-19 2013-05-16 (주)이스트소프트 네트워크 필터 드라이버를 이용한 피싱 사이트 검사방법
KR101733633B1 (ko) 2016-01-12 2017-05-08 계명대학교 산학협력단 어플리케이션을 통해 유출된 주소록 탐지 및 추적 방법
KR102197005B1 (ko) * 2020-07-31 2020-12-30 (주)라바웨이브 피싱 어플리케이션에 의해 유출된 개인정보 보호장치 및 방법

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102531240B1 (ko) * 2022-09-01 2023-05-11 주식회사 디포렌식코리아에스 개인 정보 보호 방법, 장치 및 시스템

Similar Documents

Publication Publication Date Title
KR101369727B1 (ko) 캡차를 기반으로 하는 트래픽 제어 장치 및 그 방법
US8631493B2 (en) Geographical intrusion mapping system using telecommunication billing and inventory systems
US20080295169A1 (en) Detecting and defending against man-in-the-middle attacks
US11303673B1 (en) System and method for preventing lateral propagation of ransomware using a security appliance that functions as a DHCP relay on a shared network
US9210128B2 (en) Filtering of applications for access to an enterprise network
US7360250B2 (en) Illegal access data handling apparatus and method for handling illegal access data
KR102308800B1 (ko) 피싱에 의해 유출된 정보 보호 방법
CN106888184A (zh) 移动终端支付类应用程序安全支付方法及装置
US20070112512A1 (en) Methods and systems for locating source of computer-originated attack based on GPS equipped computing device
US20190273719A1 (en) System and method for managing the data packets exchanged across a computer network
CN113301028B (zh) 网关防护方法和数据打标签方法
KR101911429B1 (ko) 보안 기능을 포함하는 통합 네트워크 공유 시스템
JP3495030B2 (ja) 不正侵入データ対策処理装置、不正侵入データ対策処理方法及び不正侵入データ対策処理システム
KR101088084B1 (ko) 전자상거래 불법 침입 감시 및 차단 방법과 시스템
KR101494329B1 (ko) 악성 프로세스 검출을 위한 시스템 및 방법
EP1883033B1 (en) Method and system for providing a honeypot mode for an electronic device
US20150172310A1 (en) Method and system to identify key logging activities
Araujo et al. Cross-stack threat sensing for cyber security and resilience
US8220052B2 (en) Application based intrusion detection
CN113079180B (zh) 一种基于执行上下文的防火墙细粒度访问控制方法及系统
US20170085577A1 (en) Computer method for maintaining a hack trap
KR101033510B1 (ko) 메신저 정보유출 제어방법 및 그를 이용한 네트워크 콘텐츠보안시스템
Valadares et al. Security Challenges and Recommendations in 5G-IoT Scenarios
KR20070008804A (ko) 호스트 기반의 보안 시스템 및 그를 이용한 보안 서비스제공 방법
CN106878989A (zh) 一种接入控制方法及装置

Legal Events

Date Code Title Description
E701 Decision to grant or registration of patent right
GRNT Written decision to grant