KR20210127117A - 스미싱 메시지 모니터링 방법 및 스미싱 위험도 판정 방법 - Google Patents

스미싱 메시지 모니터링 방법 및 스미싱 위험도 판정 방법 Download PDF

Info

Publication number
KR20210127117A
KR20210127117A KR1020210070869A KR20210070869A KR20210127117A KR 20210127117 A KR20210127117 A KR 20210127117A KR 1020210070869 A KR1020210070869 A KR 1020210070869A KR 20210070869 A KR20210070869 A KR 20210070869A KR 20210127117 A KR20210127117 A KR 20210127117A
Authority
KR
South Korea
Prior art keywords
url
smishing
file
message
verification
Prior art date
Application number
KR1020210070869A
Other languages
English (en)
Other versions
KR102558445B1 (ko
Inventor
남덕현
우지웅
김영훈
Original Assignee
아인스플랫주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 아인스플랫주식회사 filed Critical 아인스플랫주식회사
Priority to KR1020210070869A priority Critical patent/KR102558445B1/ko
Publication of KR20210127117A publication Critical patent/KR20210127117A/ko
Application granted granted Critical
Publication of KR102558445B1 publication Critical patent/KR102558445B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/128Anti-malware arrangements, e.g. protection against SMS fraud or mobile malware
    • H04L51/12
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • H04L63/0236Filtering by address, protocol, port number or service, e.g. IP-address or URL
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1483Countermeasures against malicious traffic service impersonation, e.g. phishing, pharming or web spoofing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/12Messaging; Mailboxes; Announcements

Abstract

본 발명의 일 실시예에 따른 스미싱 모니터링 방법은, 메시지를 수신하는 메시지 수신 단계; 상기 메시지에 포함된 하이퍼링크의 URL(Uniform Resource Locator)을 검출하는 URL 검출 단계; 상기 URL이 다운로드 가능한 파일을 지시하는지 여부를 검출하는 다운로드 파일 검출 단계; 상기 URL이 다운로드 가능한 파일을 지시하는 것으로 검출된 경우에, 다운로드 가능한 파일의 확장자명에 기초하여 상기 메시지의 스미싱 가능성에 관한 제1 검증 결과를 생성하는 제1 검증 단계; 상기 URL이 다운로드 가능한 파일을 지시하는 것으로 검출되지 않은 경우에, 상기 URL과 관련된 컨텐츠 타입을 검출하고, 검출된 컨텐츠 타입에 기초하여 상기 메시지의 스미싱 가능성에 관한 제2 검증 결과를 생성하는 제2 검증 단계; 상기 메시지의 스미싱 가능성에 관한 상기 제1 검증 결과 또는 상기 제2 검증 결과를 상기 단말기에 표시하는 검증 결과 표시 단계를 포함할 수 있다.

Description

스미싱 메시지 모니터링 방법 및 스미싱 위험도 판정 방법{SMISHING MESSAGE MONITORING METHOD AND SMISHING LEVEL DETERMINATION METHOD}
본 발명은 메시지 분석 기술에 관한 것으로서, 더욱 상세하게는, 유무선 단말기에서 스미싱 메시지를 모니터링하고, 검증 서버에서 스미싱 위험도를 판정하기 위한 방법에 관한 것이다.
스마트폰의 사용이 일반화되고, 스마트폰의 기술이 발전함에 따라 스마트폰을 이용하여 개인 정보가 유출되거나 스마트폰이 해킹되는 범죄가 증가하고 있다.
스미싱(Smishing)이란 문자메시지(SMS)와 피싱(Phishing)의 합성어로서, 해커가 악의적으로 악성 프로그램 내지 악성 어플리케이션의 설치를 유도하는 URL 주소가 포함된 문자메시지를 전송하여, 이동통신 서비스 가입자의 개인 정보를 얻거나 소비자의 휴대폰을 통제하는 것을 의미한다.
예를 들어, 해커가 할인쿠폰 등을 가장한 문자메시지 내에 악성 어플리케이션의 설치를 유도하는 URL 주소를 포함시켜 문자메시지를 전송하고, 이러한 문자메시지를 전송받은 이동통신 서비스 가입자가 문자메시지 내에 포함된 URL 주소를 클릭하면 가입자의 휴대폰에 악성 어플리케이션이 설치 및 실행되어 가입자의 개인정보가 해커의 손에 들어가게 된다. 또한, 문자메시지 내에 포함된 URL 주소를 클릭하면 스미싱 사이트로 접속하게 되고, 스미싱 사이트에서 개인 정보를 입력하도록 유도함으로써 가입자의 개인정보가 유출되게 된다. 해커는 이러한 소비자의 개인정보를 이용하여 소액결제 등을 통해 이익을 취할 수 있게 된다.
종래 기술에서는, 스미싱 신고된 특정 문자열이나 특정 전화번호에 한정하여 스팸문자를 필터링하는 서비스 또는 경고 메시지를 표시하는 서비스를 제공하고 있을 뿐, 악성 URL을 포함하는 스미싱 메시지를 효과적으로 모니터링하여 스미싱을 방지할 수 있는 서비스는 제공하지 못하고 있다.
이로 인해, 이동통신 가입자에게 스미싱으로 인한 피해가 발생한 경우, 가입자는 피해 확인 절차를 거쳐 사후적으로 피해를 보상 받을 수 밖에 없는 실정이다. 사후적인 피해 보상은 스미싱에 대한 근본적인 대책이 될 수 없을 뿐만 아니라, 피해 확인 절차를 거치는 것은 번거롭고 스미싱으로 인한 손해가 발생한 것을 증명하기도 곤란하다는 등의 문제가 있다.
본 발명이 해결하고자 하는 과제는, 모바일 기기 등의 단말기에서 적은 리소스를 사용하여 메시지가 스미싱 메시지일 가능성을 신속히 판단할 수 있는 스미싱 모니터링 방법을 제공하는 것이다.
본 발명이 해결하고자 하는 다른 과제는, 검증 서버에서 메시지에 포함된 URL의 타입에 따라 스미싱 위험도에 대한 정확한 검증 결과를 모바일 기기에 전송할 수 있는 스미싱 위험도 판정 방법을 제공하는 것이다.
본 발명이 해결하고자 하는 또 다른 과제는 상기 스미싱 모니터링 방법 및 스미싱 위험도 판정 방법을 실행하는 프로그램을 제공하는 것이다.
상기 과제를 해결하기 위한 본 발명의 실시예에 따르면, 메시지를 수신하는 메시지 수신 단계;
상기 메시지에 포함된 하이퍼링크의 URL(Uniform Resource Locator)을 검출하는 URL 검출 단계; 상기 URL이 다운로드 가능한 파일을 지시하는지 여부를 검출하는 다운로드 파일 검출 단계; 상기 URL이 다운로드 가능한 파일을 지시하는 것으로 검출된 경우에, 다운로드 가능한 파일의 확장자명에 기초하여 상기 메시지의 스미싱 가능성에 관한 제1 검증 결과를 생성하는 제1 검증 단계; 상기 URL이 다운로드 가능한 파일을 지시하는 것으로 검출되지 않은 경우에, 상기 URL과 관련된 컨텐츠 타입을 검출하고, 검출된 컨텐츠 타입에 기초하여 상기 메시지의 스미싱 가능성에 관한 제2 검증 결과를 생성하는 제2 검증 단계; 상기 메시지의 스미싱 가능성에 관한 상기 제1 검증 결과 또는 상기 제2 검증 결과를 상기 단말기에 표시하는 검증 결과 표시 단계를 포함하는 스미싱 모니터링 방법이 제공될 수 있다.
일 실시예에서, 상기 URL 검출 단계는, 상기 메시지가 최상위 도메인(TLD: Top Level Domain)을 나타내는 텍스트 문자를 포함하는 경우에, 상기 메시지가 URL을 포함하는 것으로 판단하고, 상기 최상위 도메인을 포함하는 텍스트 문자를 URL로 검출할 수 있다.
일 실시예에서, 상기 다운로드 가능한 파일은 설치 파일, 압축 파일, 실행 파일, 이미지 파일, 오디오 파일, 동영상 파일 및 문서 파일 중 어느 하나의 파일을 포함하고, 상기 제1 검증 단계에서 상기 다운로드 가능한 파일이 설치 파일, 압축 파일, 실행 파일 중 어느 하나를 포함하는 경우에 상기 메시지의 스미싱 가능성을 고위험 레벨로 판단하고, 상기 제1 검증 단계에서 상기 다운로드 가능한 파일이 문서 파일을 포함하는 경우에 상기 메시지의 스미싱 가능성을 중위험 레벨로 판단하며, 상기 제1 검증 단계에서 상기 다운로드 가능한 파일이 이미지 파일, 오디오 파일 및 동영상 파일 중 어느 하나를 포함하는 경우에 상기 메시지의 스미싱 가능성을 저위험 레벨로 판단할 수 있다.
일 실시예에서, 상기 제1 검증 단계에서 상기 URL이 지시하는 다운로드 가능한 파일이 APK 파일, IPA 파일 및 이미지 파일 중 적어도 하나의 파일을 포함한다고 판단된 경우에, 상기 메시지에 포함된 상기 URL에 관한 정보를 검증 서버에 송신하고, 상기 검증 서버가 상기 URL에 대하여 검증 프로세스를 수행한 결과인 제1 URL 검증 결과를 수신하는 제1 URL 정보 송수신 단계를 더 포함하고, 상기 검증 결과 표시 단계에서는 상기 제1 URL 검증 결과를 추가적으로 상기 단말기에 표시할 수 있다.
일 실시예에서, 상기 제2 검증 단계에서, 상기 URL과 관련된 http 헤더에 포함된 content-type의 속성 정보에 기초하여 상기 URL과 관련된 컨텐츠 타입을 검출할 수 있다.
일 실시예에서, 상기 content-type의 속성 정보는 application, txt, image, audio, video, multipart, model, message 및 font 중 어느 하나를 포함하고, 상기 제2 검증 단계에서 상기 content-type의 속성 정보가 application을 포함하는 경우에 상기 메시지의 스미싱 가능성을 고위험 레벨로 판단하고, 상기 제2 검증 단계에서 상기 content-type의 속성 정보가 txt, multipart, model, message 및 font 중 어느 하나를 포함하는 경우에 상기 메시지의 스미싱 가능성을 중위험 레벨로 판단하며, 상기 제2 검증 단계에서 상기 content-type의 속성 정보가 image, audio 및 video 중 어느 하나를 포함하는 경우에 상기 메시지의 스미싱 가능성을 저위험 레벨로 판단할 수 있다.
일 실시예에서, 상기 제2 검증 단계에서 상기 URL과 관련된 컨텐츠 타입이 application, txt 및 image 중 적어도 하나의 컨텐츠 타입을 포함한다고 판단된 경우에, 상기 메시지에 포함된 상기 URL에 관한 정보를 검증 서버에 송신하고, 상기 검증 서버가 상기 URL에 대하여 검증 프로세스를 수행한 결과인 제2 URL 검증 결과를 수신하는 URL 정보 송수신 단계를 더 포함하고, 상기 검증 결과 표시 단계에서는 상기 제2 URL 검증 결과를 추가적으로 상기 단말기에 표시할 수 있다.
상기 과제를 해결하기 위한 본 발명의 다른 실시예에 따르면, 단말기로부터 메시지에 포함된 하이퍼링크의 검증 대상 URL에 관한 정보를 수신하는 URL 정보 수신 단계; 상기 검증 대상 URL이 설치 파일, 웹페이지 및 이미지 중 어느 타입과 관련된 것인지를 결정하는 URL 타입 결정 단계; 결정된 URL 타입에 따라 상기 메시지가 스미싱 메시지인지 여부를 판단하기 위한 URL 검증 결과를 생성하는 URL 검증 결과 생성 단계; 및 상기 URL 검증 결과를 상기 단말기에 송신하는 URL 검증 결과 송신 단계를 포함하는 스미싱 위험도 판정 방법가 제공될 수 있다.
일 실시예에서, 상기 검증 대상 URL이 설치 파일에 관련된 것으로 결정된 경우에, 상기 URL 검증 결과 생성 단계는 상기 설치 파일의 스미싱 위험도를 산정하는 스미싱 위험도 산정 단계를 포함하고, 상기 URL 검증 결과는 산정된 상기 스미싱 위험도에 관한 정보를 포함할 수 있다.
일 실시예에서, 상기 스미싱 위험도 산정 단계에서는 미리 저장된 스미싱 애플리케이션의 시그니처 정보와 상기 설치 파일의 시그니처 정보를 비교하여 상기 설치 파일의 스미싱 위험도를 산정할 수 있다.
일 실시예에서, 상기 스미싱 위험도 산정 단계에서는 상기 설치 파일로부터 스미싱 위험도 산정에 필요한 특정 부분 파일을 추출하여 상기 설치 파일의 스미싱 위험도를 산정하고, 상기 설치 파일이 안드로이드에 설치되는 APK 파일인 경우에, 상기 특정 부분 파일은 manifest.xml, classes.dex 또는 resource.arsc 파일을 포함하고, 상기 설치 파일이 iOS에 설치되는 IPA 파일인 경우에, 상기 특정 부분 파일은 iTunesMetadata.plist, iTunesArtwork, Info.plist, ResourceRules.plist 또는 Code Binery File 을 포함할 수 있다.
일 실시예에서, 상기 검증 대상 URL이 웹페이지 또는 이미지와 관련된 것으로 결정된 경우에, 상기 URL 검증 결과 생성 단계는 관련된 웹페이지 또는 이미지의 캡쳐 화면을 저장하는 URL 화면 캡쳐 단계를 더 포함하고, 상기 URL 검증 결과는 상기 캡쳐 화면을 포함할 수 있다.
일 실시예에서, 상기 검증 대상 URL이 웹페이지와 관련된 것으로 결정된 경우에, 상기 URL 검증 결과 생성 단계는 관련된 웹페이지의 접속 페이지 정보를 저장하는 단계를 더 포함하고, 상기 접속 페이지 정보는, 상기 URL의 접속 페이지의 화면 이미지 및 상기 URL의 스미싱 위험도가 얼마나 높은지를 나타내는 스미싱 위험도를 포함하고, 상기 스미싱 위험도는, 상기 URL의 접속 페이지 내에 개인 정보 입력란, 은행 거래 정보 입력란 및 애플리케이션 설치 버튼 중 적어도 하나가 포함되어 있는지 여부에 의해 결정될 수 있다.
일 실시예에서, 상기 개인 정보 입력란은 휴대폰 번호, 주민등록번호, 성명 및 생년월일 중 적어도 하나를 입력하는 입력란이고, 상기 은행 거래 정보 입력란은 아이디, 패스워드, 보안 카드 정보, 계좌 번호, 계좌 비밀 번호 및 인증 번호 중 어느 하나를 입력하는 입력란일 수 있다.
상기 과제를 해결하기 위한 본 발명의 다른 실시예에 따르면, 네트워크를 통해 통신 가능한 단말기에 의해 수행되며, 상기 스미싱 모니터링 방법을 수행하기 위해 기록매체에 저장된 컴퓨터 프로그램이 제공될 수 있다.
상기 과제를 해결하기 위한 본 발명의 다른 실시예에 따르면, 네트워크를 통해 통신 가능한 검증 서버에 의해 수행되며, 상기 스미싱 위험도 판정 방법을 수행하기 위해 기록매체에 저장된 컴퓨터 프로그램이 제공될 수 있다.
본 발명의 일 실시예에 따르면, URL의 다운로드 가능한 파일의 확장자명 또는 URL과 관련된 컨텐츠 타입에 기초하여 수신 메시지의 스미싱 가능성을 판단함으로써, 모바일 기기 등의 단말기에서 적은 리소스를 사용하여 메시지가 스미싱 메시지일 가능성을 신속히 판단할 수 있는 스미싱 모니터링 방법이 제공될 수 있다.
본 발명의 다른 실시예에 따르면, URL이 애플리케이션과 같은 설치 파일인 경우에는 설치 파일의 시그니처를 악성 애플리케이션의 시그니처와 비교하여 스미싱 위험도를 산정하고, URL이 이미지 또는 웹페이지와 관련된 경우에는 URL의 접속 페이지 내에 스미싱 가능성이 있는 입력란 등의 존재를 검출하여 스미싱 위험도를 산정함으로써, 검증 서버에서 메시지에 포함된 URL의 타입에 따라 스미싱 위험도에 대한 정확한 검증 결과를 모바일 기기에 전송할 수 있는 스미싱 위험도 판정 방법이 제공될 수 있다.
본 발명의 다른 실시예에 따르면, 상술한 효과를 갖는 스미싱 모니터링 방법 및 스미싱 위험도 판정 방법을 실행하는 프로그램이 제공될 수 있다.
도 1은 본 발명의 일 실시예에 따른 모바일 기기의 구성도이다.
도 2는 본 발명의 일 실시예에 따른 스미싱 모니터링 시스템에서 모바일 기기 및 검증 서버와 다른 네트워크 구성들 간의 연결 관계를 나타내는 도면이다.
도 3은 본 발명의 일 실시예에 따라 모바일 기기에서 수행되는 스미싱 모니터링 방법의 흐름도이다.
도 4는 본 발명의 일 실시예에 따라 검증 서버에서 수행되는 URL 검증 프로세스의 흐름도이다.
도 5는 본 발명의 실시예에 따라 스미싱 가능성이 있는 메시지가 수신된 경우에 디스플레이 화면에 표시되는 경고 메시지를 도시한다.
도 6은 본 발명의 일 실시예에 따라 디스플레이 화면에 표시되는 애플리케이션의 검증 결과를 도시한다.
도 7은 본 발명의 일 실시예에 따라 디스플레이 화면에 표시되는 접속 페이지의 검증 결과를 도시한다.
도 8은 본 발명의 일 실시예에 따라 URL 미리보기 버튼이 클릭된 경우의 디스플레이 화면을 도시한다.
이하, 첨부된 도면을 참조하여 본 발명의 바람직한 실시예를 상세히 설명하기로 한다.
본 발명의 실시예들은 당해 기술 분야에서 통상의 지식을 가진 자에게 본 발명을 더욱 완전하게 설명하기 위하여 제공되는 것이며, 하기 실시예는 여러 가지 다른 형태로 변형될 수 있으며, 본 발명의 범위가 하기 실시예에 한정되는 것은 아니다. 오히려, 이들 실시예는 본 개시를 더욱 충실하고 완전하게 하고, 당업자에게 본 발명의 사상을 완전하게 전달하기 위하여 제공되는 것이다.
이하, 본 발명의 실시예들이 적용되는 장치 및 다양한 방법들에 대하여 도면을 참조하여 보다 상세하게 설명한다. 이하의 설명에서 사용되는 구성요소에 대한 접미사 "모듈" 및 "부"는 명세서 작성의 용이함만이 고려되어 부여되거나 혼용되는 것으로서, 그 자체로 서로 구별되는 의미 또는 역할을 갖는 것은 아니다.
이하에서 설명되는 모바일 기기(mobile device)로 휴대폰(mobile phone), 스마트폰(smart phone), 노트북 컴퓨터(laptop computer), 디지털방송용 단말기, PDA(Personal Digital Assistants), PMP(Portable Multimedia Player), 네비게이션 등이 사용될 수 있다. 그러나, 본 명세서에 기재된 실시예에 따른 구성은 이동 가능한 단말기에만 적용 가능한 경우를 제외하면, 디지털 TV, 데스크탑 컴퓨터 등과 같은 고정 단말기에도 적용될 수 있음을 주의해야 한다.
도 1은 본 발명의 일 실시예에 따른 모바일 기기의 구성도이다.
도 1을 참조하면, 모바일 기기(100)는 무선 통신부(110), 센싱부(120), 출력부(130), A/V(Audio/Video) 입력부(140), 메모리부(150), 입력 키 모듈(160), 외부 인터페이스부(170), 제어부(180) 및 전원 공급부(190) 등을 포함할 수 있다. 도 1에 도시된 구성요소들이 필수적인 것은 아니어서, 그보다 많은 구성요소들을 갖거나 그 보다 적은 구성 요소들을 갖는 모바일 기기가 구현될 수도 있다.
이하, 상기 구성 요소들에 대해 상세히 살펴보기로 한다.
무선 통신부(110)는 모바일 기기(100)와 무선 통신 시스템 사이 또는 모바일 기기(100)와 모바일 기기(100)가 위치한 네트워크 사이의 무선 통신을 가능하게 하는 하나 이상의 모듈을 포함할 수 있다. 예를 들어, 무선 통신 부(110)는 방송 수신 모듈(111), 이동통신 모듈(113), 무선 인터넷 모듈(115), 근거리 통신 모듈(117) 및 GPS(Global Positioning System) 수신 모듈(115) 등을 포함할 수 있다.
방송 수신 모듈(111)은 방송 채널을 통하여 외부의 방송 관리 서버로부터 방송 신호 및/또는 방송 관련된 정보를 수신한다. 여기서, 방송 채널은 위성 채널, 지상파 채널을 포함할 수 있다. 상기 방송 관리 서버는, 방송 신호 및/또는 방송 관련 정보를 생성하여 송신하는 서버 또는 기 생성된 방송 신호 및/또는 방송 관련 정보를 제공받아 모바일 기기(100)에 송신하는 서버를 의미할 수 있다. 방송 신호는 TV 방송 신호, 라디오 방송 신호, 데이터 방송 신호 등을 포함할 뿐만 아니라, TV 방송 신호 또는 라디오 방송 신호에 데이터 방송 신호가 결합한 형태의 방송 신호도 포함할 수 있다.
이동 통신 모듈(113)은 이동 통신망의 무선 인터페이스를 통해 기지국, 중계기, 리피터, 펨토셀 등과 무선 신호를 송/수신하는 기능을 수행한다. 여기서, 무선 신호는 음성 및 화상 통화 신호 또는 문자/멀티미디어 메시지 송수신에 따른 다양한 형태의 데이터 신호를 포함할 수 있다.
무선 인터넷 모듈(115)은 무선 인터넷 접속을 위한 송/수신 모듈을 의미하며, 무선 인터넷 모듈(115)은 모바일 기기(100)에 내장되거나 소정의 인터페이스 단자를 통해 외장될 수 있다. 무선 인터넷 기술로는 WLAN(Wireless LAN)(Wi-Fi), Wibro(Wirelessbroadband), Wimax(World Interoperability for Microwave Access) 등이 이용될 수 있다.
근거리 통신 모듈(117)은 근거리 통신을 위한 모듈을 말한다. 근거리 통신 기술로 블루투스(Bluetooth), RFID(Radio Frequency Identification), 적외선 통신(IrDA, infrared Data Association), UWB(UltraWideband), ZigBee 등이 이용될 수 있다.
GPS 수신 모듈(119)은 측위 위성을 통해 수신된 신호를 이용하여 모바일 기기(100)의 위치 정보를 확인하거나, 획득하기 위한 모듈이다.
센싱부(120)는 모바일 기기(100)의 개폐 상태 정보, 모바일 기기(100)의 위치 정보, 사용자 접촉 유무 정보, 모바일 기기(100)의 방위 및 고도 정보, 모바일 기기(100)의 회전 및 움직임 정보, 모바일 기기(100)의 속도/가속도/감속 정보, 모바일 기기(100) 외부의 온도/습도/광도 정보, 주변 기기 연결 감지 정보-예를 들면, 이어폰 연결 및 제거, 주변 소리 정보, 외부 통신 기기와의 연결 정보 등과 같이 모바일 기기(100)의 내/외부의 현재 상태를 감지하여 동작을 제어하기 위한 정보들을 포함할 수 있다
출력부(130)는 시각, 청각 또는 촉각 등과 관련된 출력을 발생시키기 위한 것으로서, 디스플레이 모듈(131), 음향 출력 모듈(133), 알람부(135) 및 햅틱 모듈(137) 등이 포함될 수 있다.
디스플레이 모듈(131)은 모바일 기기(100)에서 처리되는 정보를 표시 출력한다. 예를 들어, 모바일 기기(100)가 통화 모드인 경우 통화와 관련된 UI(User Interface) 또는 GUI(Graphic User Interface)를 표시한다. 모바일 기기(100)가 화상 통화 모드 또는 촬영 모드인 경우에는 촬영 또는/및 수신된 영상 또는 UI, GUI를 표시한다.
디스플레이 모듈(131)은 액정 디스플레이(liquid crystal display), 박막 트랜지스터 액정 디스플레이(thin film transistor-liquid crystal display), 유기 발광 다이오드(organic light-emitting diode), 플렉시블 디스플레이(flexible display), 3차원 디스플레이(3D display) 중에서 적어도 하나를 포함할 수 있다.
음향 출력 모듈(133)은 호신호 수신, 통화모드 또는 녹음 모드, 음성인식 모드, 방송수신 모드 등에서 무선 통신부(110)로부터 수신되거나 메모리부(150)에 저장된 오디오 데이터를 출력할 수도 있다. 음향 출력 모듈(133)은 모바일 기기(100)에서 수행되는 기능(예를 들어, 호신호 수신음, 메시지 수신음 등)과 관련된 음향 신호를 출력한다. 이러한 음향 출력 모듈(133)에는 리시버(Receiver), 스피커(speaker), 버저(Buzzer) 등이 포함될 수 있다. 또한, 음향 출력 모듈(133)은 모바일 기기(100)의 일측에 구비된 이어폰잭을 통해 음향을 출력할 수 있다.
알람 모듈(135)은 모바일 기기(100)의 이벤트 발생을 알리기 위한 신호를 출력한다. 모바일 기기(100)에서 발생되는 이벤트의 예로는 호 신호 수신, 메시지 수신, 키 신호 입력, 터치 입력 등이 있다. 알람 모듈(135)은 비디오 신호나 오디오 신호 이외에 다른 형태, 예를 들어 진동으로 이벤트 발생을 알리기 위한 신호를 출력할 수도 있다. 비디오 신호나 오디오 신호는 디스플레이 모듈(131)이나 음향 출력 모듈(133)을 통해서도 출력될 수 있다.
햅틱 모듈(haptic module)(137)은 사용자가 느낄 수 있는 다양한 촉각 효과를 발생시킨다. 햅틱 모듈(137)이 발생시키는 촉각 효과의 대표적인 예로는 진동이 있다. 햅택 모듈(137)이 발생시키는 진동의 세기와 패턴 등은 소정의 사용자 인터페이스를 통해 설정 가능하다. 예를 들어, 햅틱 모듈(137)은 서로 다른 진동을 합성하여 출력하거나 순차적으로 출력할 수도 있다.
도 1을 참조하면, A/V(Audio/Video) 입력부(140)는 오디오 신호 또는 비디오 신호 입력을 위한 것으로서, 카메라(141)와 마이크(143) 등이 포함될 수 있다.
카메라(141)는 화상 통화 모드 또는 촬영 모드에서 이미지 센서에 의해 얻어지는 정지영상 또는 동영상 등의 화상 프레임을 처리한다. 처리된 화상 프레임은 디스플레이 모듈(131)에 표시될 수 있다.
카메라(141)에서 처리된 화상 프레임은 메모리부(150)에 저장되거나 무선 통신부(110)를 통하여 외부로 전송될 수 있다.
마이크(143)는 통화모드 또는 녹음모드, 음성인식 모드 등에서 마이크로폰(Microphone)에 의해 외부의 음향 신호를 입력 받아 전기적인 음성 데이터로 변환한다. 변환된 음성 데이터는 통화 모드인 경우 이동 통신 모듈(113)을 통하여 이동 통신 기지국으로 송신 가능한 형태로 변환되어 출력될 수 있다.
메모리부(150)는 제어부(180)의 동작을 위한 프로그램을 저장할 수 있고, 입/출력되는 데이터들(예를 들어, 주소록, 메시지, 정지영상, 동영상, 보안 인증서 정보, 보안 카드 정보, 응용 프로그램 등)을 임시 저장할 수도 있다. 여기서, 응용 프로그램은 지도, 게임, 채팅, 웹 서핑 일정관리, 금융, 사전 등을 포함할 수 있다.
메모리부(150)는 플래시 메모리 타입(flash memory type), 하드디스크 타입(hard disk type), 멀티미디어 카드 마이크로 타입(multimedia card micro type), 카드 타입의 메모리(예를 들어 SD 또는 XD 메모리 등), 램(Random Access Memory, RAM), SRAM(Static Random Access Memory), 롬(Read-Only Memory, ROM), EEPROM(Electrically Erasable Programmable Read-Only Memory), PROM(Programmable Read-Only Memory) 자기 메모리, 자기 디스크, 광디스크 중 적어도 하나의 타입의 저장 매체를 포함할 수 있다.
입력 키 모듈(160)은 사용자가 모바일 기기(100)의 동작 제어를 위한 입력 데이터를 발생시킨다. 입력 키 모듈(160)은 키 패드(key pad) 돔 스위치 (dome switch), 터치 패드(정압/정전), 조그 휠, 조그 스위치 등으로 구성될 수 있다.
외부 인터페이스부(170)는 모바일 기기(100)에 연결되는 모든 외부기기와의 인터페이스를 제공한다. 외부 인터페이스부(170)는 외부 기기로부터 데이터를 전송받거나 전원을 공급받아 모바일 기기(100) 내부의 각 구성 요소에 전달하거나 모바일 기기(100) 내부의 데이터가 외부 기기로 전송되도록 한다. 예를 들어, 유/무선 헤드셋 포트, 외부 충전기 포트, 유/무선 데이터 포트, 메모리 카드(memory card) 포트, 식별 모듈이 구비된 장치를 연결하는 포트, 오디오 I/O(Input/Output) 포트, 비디오 I/O(Input/Output) 포트, 이어폰 포트 등이 모바일 기기(100)에 포함될 수 있다.
여기서, 식별 모듈은 모바일 기기(100)의 사용 권한을 인증하기 위한 각종 정보를 저장한 칩으로서, 사용자 인증 모듈(User Identify Module, UIM), 가입자 인증 모듈(Subscriber Identify Module, SIM), 범용 사용자 인증 모듈(Universal Subscriber Identity Module, USIM) 등을 포함할 수 있다. 식별 모듈이 구비된 장치(이하 '식별 장치')는, 스마트 카드(smart card) 형식으로 제작될 수 있다. 따라서, 식별 장치는 소정의 포트를 통하여 모바일 기기(100)와 연결될 수 있다.
제어부(180)는 통상적으로 모바일 기기(100)의 전반적인 동작을 제어한다.
예를 들면, 제어부(180)는 음성 통화, 데이터 통신, 화상 통화 등을 포함한 통신 기능뿐만 아니라 응용 프로그램, 위젯의 설치 및 구동을 제어할 수 있다.
또한, 제어부(180)는 터치스크린 상에서 행해지는 필기 입력 또는 그림 그리기 입력을 각각 문자 및 이미지로 인식할 수 있는 패턴 인식 처리를 행할 수 있다.
특히, 제어부(180)는 하부 모듈로부터 수신되는 각종 제어 신호에 따라, 입력 및 출력을 제어하고, 그에 따른 사용자 인터페이스 화면을 구성하여 제공할 수 있다. 여기서, 하부 모듈은 상술한 무선 통신부(110), 센싱부(120), 출력부(130), A/V 입력부(140), 메모리부(150), 입력 키 모듈(160), 외부 인터페이스부(170) 및 전원 공급부(190)를 포함할 수 있다.
전원 공급부(190)는 제어부(180)의 제어에 의해 외부의 전원, 내부의 전원을 인가 받아 각 구성 요소들의 동작에 필요한 전원을 공급한다.
여기에 설명되는 다양한 실시예는 예를 들어, 소프트웨어, 하드웨어 또는 이들의 조합된 것을 이용하여 컴퓨터 또는 이와 유사한 장치로 읽을 수 있는 기록매체 내에서 구현될 수 있다.
하드웨어적인 구현에 의하면, 여기에 설명되는 실시예는 ASICs (application specific integrated circuits), DSPs (digital signal processors), DSPDs (digital signal processing devices), PLDs (programmable logic devices), FPGAs (field programmable gate arrays, 프로세서(processors), 제어기(controllers), 마이크로 컨트롤러(micro-controllers), 마이크로 프로세서(microprocessors), 기능 수행을 위한 전기적인 유닛 중 적어도 하나를 이용하여 구현될 수 있다. 일부의 경우에 그러한 실시예들이 제어부(180)에 의해 구현될 수 있다.
소프트웨어적인 구현에 의하면, 절차나 기능과 같은 실시예들은 적어도 하나의 기능 또는 작동을 수행하게 하는 별개의 소프트웨어 모듈과 함께 구현될 수 있다. 소프트웨어 코드는 적절한 프로그램 언어로 쓰여진 소프트웨어 어플리케이션에 의해 구현될 수 있다. 또한, 소프트웨어 코드는 메모리부(150)에 저장되고, 제어부(180)에 의해 실행될 수 있다.
도 2는 본 발명의 일 실시예에 따른 스미싱 모니터링 시스템에서 모바일 기기(100) 및 검증 서버(250)와 다른 네트워크 구성들 간의 연결 관계를 나타내는 도면이다.
도 2를 참조하면, 본 발명의 일 실시예에 따른 모바일 기기(100)는 이동 통신망(210) 또는 무선 인터넷 망(220)을 통해 인터넷 망(240)에 접속할 수 있다. 검증 서버(250)는 인터넷 망(240)을 통해 모바일 기기(100)와 통신할 수 있다. 인터넷 망(240)에는 메시지 서버(230), 피싱 서버(260) 및 검증 서버(250)가 접속될 수 있다.
모바일 기기(100)는 메시지 서버(230)로부터 전송된 메시지를 수신하고, 수신된 메시지에 포함된 URL을 검출할 수 있다. 또한, 모바일 기기(100)는 도 3을 참조하여 후술하는 바와 같이 스미싱 모니터링 프로세스를 수행할 수 있다.
이동 통신망(210)은 무선 접속 규격에 따른 이동 통신 서비스를 제공하는 망으로서, 표준 규격에 따라 CDMA(Code Division Multiple Acccess) 망, GSM(Global System for Mobile communication) 망, WCDMA(Wideband Code Division Multiple Access) 망, LTE(Long-Term Evolution) 망, LTE Advanced 망 등으로 구분될 수 있다. 특히, 이동 통신망(210)은 적용된 표준 규격에 따라 상이한 구성 요소를 가질 수 있다.
일예로, WCDMA 망은 무선 인터페이스를 통해 모바일 기기(100)와 통신하는 NodeB, 기지국을 제어하는 RNC(Radio Network Controller), 교환 기능을 수행하는 CN(Core Network)으로 구분될 수 있다. 또한, 이동 통신망(210)은 사업자에 따라 복수의 무선 접속 규격이 적용되어 구성될 수도 있다. 예를 들면, 이동 통신망(210)은 WCDMA 망 구성 요소와 LTE 망 구성 요소가 서로 유기적으로 연동하여 구성될 수도 있다.
무선 인터넷망(220)은 무선 인터넷 서비스를 제공하기 위한 망으로서, 무선 인터넷 접속 규격에 따라 WLAN(Wireless LAN)(Wi-Fi) 망, Wibro(Wirelessbroadband) 망, Wimax(World Interoperability for Microwave Access) 망 등으로 구분될 수 있다. 모바일 기기(100)는 상기 무선 인터넷 접속 규격에 따른 AP(Access Point)를 통해 인터넷 망(240)에 접속할 수 있다.
메시지 서버(230)는 이동 통신망(210) 및 인터넷망(240)을 통해 수신되는 문자 메시지를 모바일 기기(100)에 전송한다. 여기서, 문자 메시지는 접속 URL(Uniform Resource Locator) 정보를 포함할 수 있다. 본 발명에 따른 문자 메시지는 이동 통신 시스템을 통해 제공되는 SMS(Short Message Service) Message, MMS(Multimedia Service) Message에 한정되지 않고, 카카오톡(KakaoTalk), 밴드(BAND) 등과 같은 SNS(Social Network Service) 사이트의 메신져 프로그램상에서 주고 받는 여하의 메시지 등도 포함될 수 있다.
도 2를 참조하면, 메시지 서버(230)는 인터넷 망(240)을 통해 검증 서버(250)와 통신할 수 있다. 도 2에는 도시되어 있지 않으나, 본 발명의 다른 일 실시예에 따른 메시지 서버(230)는 이동 통신 사업자의 사내 망을 통해 검증 서버(250)와 통신할 수 있다. 이때, 검증 서버(250)는 이동 통신 사업자에 의해 관리되는 서버일 수 있다.
검증 서버(250)는 모바일 기기(100)로부터 검증 대상 URL 정보를 수신하고, 도 4를 참조하여 후술하는 바와 같이 스미싱 위험도 판정 프로세스를 수행하며, URL 검증 결과를 생성하여 모바일 기기(100)에 송신할 수 있다.
모바일 기기(100)의 유저는 검증 서버(250)의 URL 검증 결과를 통해 메시지의 스미싱 위험도를 식별할 수 있다. 만약, 스미싱 위험도가 높은 것으로 확인되면, 유저는 메시지에 포함된 URL에 접속하지 않고, 수신된 메시지를 삭제하거나, 또는 수신된 메시지를 스미싱 메시지로 신고할 수 있다.
종래 기술에서는 모바일 기기(100)의 유저가 피싱 서버(260)로부터 수신되는 피싱 메시지에 포함된 URL을 클릭하면, 모바일 기기(100)에 내장된 웹 브라우저가 실행되며, 이와 동시에 악성 애플리케이션 또는 악성 코드가 모바일 기기(100)에 설치될 수 있다. 이때, 해커는 설치된 악성 코드를 이용하여 모바일 기기(100)에 저장된 금융 정보 및 개인 정보 등을 획득할 수 있다.
그러나, 본 발명에서는 피싱 메시지에 포함된 URL의 스미싱 위험도가 고위험 레벨인 경우에 모바일 기기(100)에는 스미싱 메시지의 경고 메시지가 표시되며, 검증 서버(250)에 의해 생성된 URL 검증 결과가 모바일 기기(100)에 디스플레이 됨으로써, 유저가 스미싱 메시지의 위험도 레벨을 파악할 수 있다. 이에 따라, 유저의 개인 정보 유출 등의 스미싱 범죄에 의한 피해가 방지될 수 있다.
피싱 서버(260)는 악성 코드 설치를 위한 피싱 메시지를 생성하여 인터넷 망(240)을 통해 메시지 서버(230)에 전송할 수 있다. 이때, 메시지 서버(230)는 모바일 기기(100)의 무선 접속 상태에 따라 이동 통신망(210) 또는 무선 인터넷망(220) 중 어느 하나를 통해 피싱 메시지를 모바일 기기(100)에 전송할 수 있다.
다른 일 예로, 메시지 서버(230)에 의해 수신된 피싱 메시지는 이동 통신망(210)에서 제공하는 소정의 방송 채널을 통해 불특정 다수에게 송신되거나 멀티캐스트 채널을 통해 특정 그룹에 송신될 수도 있다. 예를 들면, LTE 망에서는 MBMS(Multicasting Broadcasting Multimedia Service) 채널을 통해 불특정 다수 또는 특정그룹으로의 데이터 전송 서비스를 제공하고 있다.
도 3은 본 발명의 일 실시예에 따라 모바일 기기(100)에서 수행되는 스미싱 모니터링 방법의 흐름도이다.
도 3을 참조하면, 모바일 기기(100)는 메시지 서버(230)로부터 전송된 메시지를 수신한다(S110).
모바일 기기(100)는 수신된 메시지가 하이퍼링크의 URL(Uniform Resource Locator)을 포함하는지 판단하고, URL을 검출한다(S120). 일 실시예에서, 모바일 기기(100)은 메시지가 최상위 도메인(TLD: Top Level Domain)을 나타내는 텍스트 문자를 포함하는 경우에 이 메시지가 하이퍼링크의 URL을 포함하는 것으로 판단할 수 있고, 최상위 도메인을 포함하는 텍스트 문자를 URL로 검출할 수 있다.
최상위 도메인은 도메인 네임의 가장 마지막 부분을 말한다. 예를 들면, www.naver.com의 최상위 도메인은 ".com"이 된다. 최상위 도메인은 ".com"과 같은 일반 최상위 도메인과 ".kr"과 같은 국가 코드 최상위 도메인으로 나뉜다.
그러나, 본 발명이 이러한 URL 검출 방법에 한정되는 것은 아니고, URL 검출을 위한 http, https, www 등의 특정한 텍스트 문자의 검출 등의 여하의 방법도 본 발명의 기술적 사상에 포함된다.
모바일 기기(100)가 수신된 메시지에서 검증 대상 URL을 검출한 경우에(S120에서 '예'), 검증 대상 URL이 다운로드 가능한 파일을 지시하는지 여부를 검출한다(S130). 다운로드 가능한 파일은 설치 파일(APK 파일, IPA 파일 등), 압축 파일(ZIP 파일, 7Z 파일 등), 실행 파일(EXE 파일 등), 이미지 파일(JPG 파일 등), 오디오 파일(MP3 파일 등), 동영상 파일(AVI 파일 등) 및 문서 파일(PPT, DOC 파일 등) 중 어느 하나의 파일을 포함할 수 있다.
예를 들면, 메시지에 포함된 하이퍼링크가 다운로드 가능한 경우는 수신 메시지에 포함된 URL이 "https://www.google.com/application.apk" "https://www.google.com/application.zip" "https://www.google.com/application.exe", "https://www.google.com/image.jpg", "https://www.google.com/audio.mp3", "https://www.google.com/movie.avi" 또는 "https://www.google.com/msword.doc"가 될 수 있다.
검증 대상 URL이 다운로드 가능한 파일을 지시하는 것으로 검출된 경우에(S130에서 '예'), 다운로드 가능한 파일의 확장자명에 기초하여 수신된 메시지의 스미싱 가능성에 관한 제1 검증 결과를 생성한다(S131).
다운로드 가능한 파일이 설치 파일, 압축 파일, 실행 파일 중 어느 하나를 포함하는 경우에 수신 메시지의 스미싱 가능성이 고위험 레벨로 판단될 수 있다. 다운로드 가능한 파일이 문서 파일을 포함하는 경우에 수신 메시지의 스미싱 가능성이 중위험 레벨로 판단될 수 있다. 또한, 다운로드 가능한 파일이 이미지 파일, 오디오 파일 및 동영상 파일 중 어느 하나를 포함하는 경우에 수신 메시지의 스미싱 가능성이 저위험 레벨로 판단될 수 있다.
다운로드 가능한 파일이 안드로이드의 APK 파일 또는 iOS의 IPA 파일과 같은 애플리케이션 관련 설치 파일인 경우에는 모바일 기기(100)가 해당 URL에 접속하면 APK 파일 또는 IPA 파일이 자동 다운로드되고 설치될 수 있다. 설치된 애플리케이션은 모바일 기기(100)를 해킹 또는 스미싱하여 계정해킹/명의도용 등을 통하여 게임 아이템 탈취, 부정 계정 확보, SMS 발신번호 인증 등을 수행할 가능성이 높다. 따라서, 다운로드 가능한 파일이 설치 파일, 압축 파일, 실행 파일 등인 경우에는 수신된 메시지가 스미싱 메시지일 가능성을 고위험으로 판단할 수 있다.
다운로드 가능한 파일이 오디오, 이미지, 동영상인 경우에는 모바일 기기(100)가 해당 URL을 통해 컨텐츠를 수신하더라도 애플리케이션의 설치 또는 개인 정보의 입력 등은 수행되지 않기 때문에, 다운로드 가능한 파일이 오디오, 이미지, 동영상 등의 경우에는 수신된 메시지가 스미싱 메시지일 가능성을 저위험으로 판단할 수 있다.
또한, 다운로드 가능한 파일이 APK 파일, IPA 파일 및 이미지 파일 중 적어도 하나의 파일을 포함하는지 판단된다(S132). 다운로드 가능한 파일이 APK 파일, IPA 파일 및 이미지 파일 중 적어도 하나의 파일을 포함하지 않는 경우에(S132에서 '아니오'), 제1 검증 결과가 단말기 화면에 표시된다(S150).
다운로드 가능한 파일이 APK 파일, IPA 파일 및 이미지 파일 중 적어도 하나의 파일을 포함하는 경우에(S132에서 '예'), 검증 대상 URL 정보가 검증 서버(250)에 송신된다(S133). 검증 서버(250)가 수신된 검증 대상 URL 정보에 기초하여 검증 프로세스를 수행하여 얻어진 제1 URL 검증 결과는 모바일 기기(100)에서 수신된다(S134).
수신된 메시지에서 검증 대상 URL이 다운로드 가능한 파일을 지시하는 것으로 검출되지 않은 경우에(S130에서 '아니오'), 검증 대상 URL과 관련된 컨텐츠 타입을 검출하고, 검출된 컨텐츠 타입에 기초하여 수신 메시지의 스미싱 가능성에 관한 제2 검증 결과가 생성될 수 있다(S141).
일 실시예에서, 모바일 기기(100)는 URL에 대한 HTTP 헤더에 포함된 content-type의 속성 정보에 기초하여 URL과 관련된 컨텐츠 타입을 검출할 수 있다. 예를 들면, content-type의 속성 정보는 application, txt, image, audio, video, multipart, model, message 및 font 중 어느 하나를 포함할 수 있다.
content-type의 속성 정보를 얻기 위해서는 HTTP 규약에 정의된 메쏘드중 "HEAD METHOD"가 사용될 수 있다. HEAD METHOD를 사용하면 HTTP 헤더 정보만 전송되기 때문에, 수신되는 데이터량을 줄일 수 있어서 스미싱 모니터링 프로세스의 속도를 높일 수 있다.
http 헤더에 포함된 content-type은 text, image, audio, video, application, multipart, message를 포함할 수 있다. content-type이 text인 구체적인 예로서는 text/plain, text/html, text/enriched 등이 있고, content-type이 image 인 구체적인 예로서는 image/gif, image/jpeg, image/tiff 등이 있다. 또한, content-type이 audio인 구체적인 예로서는 audio/basic, audio/32kadpcm 등이 있고, content-type이 video인 구체적인 예로서는 video/mpeg, video/quicktime 등이 있다. 또한, content-type이 application인 구체적인 예로서는 application/octet-stream, application/zip, application/vnd.ms-excel 등이 있고, content-type이 multipart인 구체적인 예로서는 multipart/mixed, multipart/alternative 등이 있으며, content-type이 message인 구체적인 예로서는 message/rfc822, message/news 등이 있다.
content-type의 속성 정보가 application을 포함하는 경우에 수신 메시지의 스미싱 가능성이 고위험 레벨로 판단될 수 있다. content-type의 속성 정보가 txt, multipart, model, message 및 font 중 어느 하나를 포함하는 경우에 수신 메시지의 스미싱 가능성이 중위험 레벨로 판단될 수 있다. content-type의 속성 정보가 image, audio 및 video 중 어느 하나를 포함하는 경우에 수신 메시지의 스미싱 가능성이 저위험 레벨로 판단될 수 있다.
검증 대상 URL이 안드로이드의 APK 파일 또는 iOS의 IPA 파일과 같은 애플리케이션 관련 컨텐츠를 포함하는 경우에는 모바일 기기(100)가 해당 URL에 접속하면 APK 파일 또는 IPA 파일이 자동 다운로드되고 설치될 수 있다. 설치된 애플리케이션은 모바일 기기(100)를 해킹 또는 스미싱하여 계정해킹/명의도용 등을 통하여 게임 아이템 탈취, 부정 계정 확보, SMS 발신번호 인증 등을 수행할 가능성이 있다. 따라서, 검출된 URL과 관련된 컨텐츠 타입이 애플리케이션인 경우에는 수신된 메시지가 스미싱 메시지일 가능성을 고위험으로 판단할 수 있다.
또한, 검출된 URL이 웹페이지 등의 html(xml을 포함함)과 관련된 컨텐츠인 경우에는 모바일 기기(100)가 해당 URL을 통해 스미싱 사이트에 접속하고 유저가 스미싱 사이트에서 개인 정보, 은행 계좌 정보 등을 입력함으로써 모바일 기기(100) 유저의 개인 정보가 유출될 수 있다. 따라서, 검출된 URL과 관련된 컨텐츠 타입이 html을 포함하는 txt인 경우에는 수신된 메시지가 스미싱 메시지일 가능성을 중위험으로 판단할 수 있다.
검출된 URL의 컨텐츠 타입이 오디오, 비디오, 이미지인 경우에는 모바일 기기(100)가 해당 URL을 통해 컨텐츠를 수신하더라도 애플리케이션의 설치 또는 개인 정보의 입력 등은 수행되지 않기 때문에, 검출된 URL과 관련된 컨텐츠 타입이 오디오, 비디오, 이미지 등의 경우에는 수신된 메시지가 스미싱 메시지일 가능성을 저위험으로 판단할 수 있다.
그 후, 검증 대상 URL과 관련된 컨텐츠 타입이 application, txt 및 image 중 적어도 하나의 컨텐츠 타입을 포함하는지 여부가 판단된다(S142). 검증 대상 URL이 지시하는 웹페이지의 컨텐츠 타입이 application, txt 및 image 중 적어도 하나의 컨텐츠 타입을 포함하지 않는 것으로 판단된 경우에(S142에서 '아니오'), content-type의 속성 정보에 따라 판단된 검증 결과가 모바일 기기(100)의 화면에 표시될 수 있다(S150).
검증 대상 URL과 관련된 컨텐츠 타입이 application, txt 및 image 중 적어도 하나의 컨텐츠 타입을 포함하는 것으로 판단된 경우에(S142에서 '예'), 수신 메시지에 포함된 검증 대상 URL에 관한 정보가 검증 서버(250)에 송신될 수 있다(S143).
그 후, 검증 서버(250)가 검증 대상 URL 정보에 기초하여 검증 프로세스를 수행하여 얻어진 제2 URL 검증 결과가 모바일 기기(100)에서 수신될 수 있다(S144).
모바일 기기(100)는 제1 검증 결과, 제2 검증 결과 및 검증 서버(250)으로부터 수신된 제1 URL 검증 결과, 제2 URL 검증 결과를 화면에 표시할 수 있다(S150).
다운로드 가능한 파일이 APK 파일, IPA 파일 및 이미지 파일 중 적어도 하나의 파일을 포함하지 않는 경우에(S132에서 '아니오'), 모바일 기기(100)는 파일 확장자명에 기초하여 판단된 제1 검증 결과를 화면에 표시할 수 있다. 일 실시예에서, 검증 대상 URL이 "https://www.google.com/audio.mp3"인 경우에, 수신 메시지의 스미싱 가능성이 저위험 레벨이라는 것을 기기 화면에 표시할 수 있다.
다운로드 가능한 파일이 APK 파일, IPA 파일 및 이미지 파일 중 적어도 하나의 파일을 포함하는 경우에(S132에서 '예'), 모바일 기기(100)는 파일 확장자명에 기초하여 판단된 제1 검증 결과 및 검증 서버(250)로부터 수신된 제1 URL 검증 결과를 화면에 표시할 수 있다.
검증 대상 URL과 관련된 컨텐츠 타입이 application, txt 및 image 중 적어도 하나의 컨텐츠 타입을 포함하지 않는 것으로 판단된 경우에(S142에서 '아니오'), 모바일 기기(100)는 검증 대상 URL의 content-type의 속성 정보에 기초하여 판단된 제2 검증 결과를 화면에 표시할 수 있다. 예를 들면, 검증 대상 URL의 컨텐츠 타입이 video인 경우에, 수신 메시지의 스미싱 가능성이 저위험 레벨이라는 것을 기기 화면에 표시할 수 있다.
검증 대상 URL과 관련된 컨텐츠 타입이 application, txt 및 image 중 적어도 하나의 컨텐츠 타입을 포함하는 것으로 판단된 경우에(S142에서 '예'), 모바일 기기(100)는 URL의 컨텐츠 타입에 기초하여 판단된 제2 검증 결과 및 검증 서버(250)로부터 수신된 제2 URL 검증 결과를 화면에 표시할 수 있다.
일 실시예에서, 검증 대상 URL을 포함하는 수신 메시지의 스미싱 가능성이 고위험 레벨로 판단된 경우에, 수신된 메시지의 하이퍼링크의 URL은 소정의 대체 텍스트 문자로 변경될 수 있다. 대체 텍스트 문자로의 변경은, 모바일 기기(100)의 유저가 수신된 메시지에 포함된 URL을 클릭하여 고위험 레벨의 URL에 접속하는 것을 방지하기 위해서이다.
일 실시예에서, 모바일 기기(100)의 유저가 변경된 URL을 클릭하면 스미싱 방지를 위해 원래의 원본 URL이 대체 URL로 변경되었다는 메시지 내용과 대체 URL을 원본 URL로 변경하기 위한 버튼이 표시될 수 있다. 모바일 기기(100)의 유저가 원본 URL로 변경하기 위한 버튼을 클릭하면 대체 URL이 원본 URL로 다시 변경될 수 있다.
또한, 수신된 메시지가 스미싱 메시지일 가능성이 고위험 레벨로 판단된 경우에, 모바일 기기(100)의 디스플레이 화면에는 검출된 수신된 메시지가 스미싱 메시지일 가능성이 고위험 레벨이라는 것을 나타내는 소정의 스미싱 경고 메시지가 표시될 수 있다.
모바일 기기(100)은 검증 서버(250)로부터 제1 URL 검증 결과 또는 제2 URL 검증 결과를 수신하고, 수신된 제1 URL 검증 결과 또는 제2 URL 검증 결과를 디스플레이 화면에 표시할 수 있다. 일 실시예에서, 검출된 URL이 다운로드 가능한 설치 파일인 경우 또는 검출된 URL의 컨텐츠 타입이 애플리케이션인 경우에, URL 검증 결과는 메시지의 스미싱 위험도가 얼마나 높은지를 레벨로 표시하는 스미싱 위험도를 포함할 수 있다.
일 실시예에서, URL의 content-type이 html인 경우에, 제2 URL 검증 결과는 URL 접속 페이지에 관한 접속 페이지 정보일 수 있다. 접속 페이지 정보는 검출된 URL의 접속 페이지의 화면 이미지 및 해당 URL의 스미싱 위험도가 얼마나 높은지를 나타내는 스미싱 위험도를 포함할 수 있다.
스미싱 위험도는 URL의 접속 페이지 내에 개인 정보 입력란, 은행 거래 정보 입력란 및 애플리케이션 설치 버튼 중 적어도 어느 하나가 포함되어 있는지 여부에 의해 결정될 수 있다.
모바일 기기(100)의 유저는 디스플레이 화면에 표시된 URL 검증 결과로부터 수신된 메시지가 스미싱 메시지인지 여부를 판단하고, 스미싱 메시지일 가능성이 높은 경우에는 수신된 메시지에 포함된 URL에 접속하지 않을 수 있다.
도 4는 본 발명의 일 실시예에 따라 검증 서버(250)에서 수행되는 URL 검증 프로세스의 흐름도이다.
도 4를 참조하면, 검증 서버(250)는 모바일 기기(100)로부터 전송된 검증 대상 URL을 수신한다(S210). 모바일 기기(100)는 수신된 메시지가 스미싱 메시지일 가능성이 있다고 판단된 경우에, 수신된 메시지에 포함된 URL에 관한 정보를 검증 서버(250)에 송신할 수 있다. 일 실시예에서, 다운로드 가능한 파일이 설치 파일(APK 파일, IPA파일 등) 또는 이미지 파일인 경우, 또는 URL에 관련된 컨텐츠 타입이 application, txt(html 포함) 또는 image인 경우에, 검증 대상 URL 정보가 검증 서버(250)에 송신될 수 있다.
검증 서버(250)는 검증 대상 URL이 설치 파일에 관련되는지를 결정한다(S220). 검증 대상 URL이 설치 파일에 관련되는 경우(예를 들면, 다운로드 가능한 파일이 APK 파일 또는 IPA 파일인 경우 및 URL의 컨텐츠 타입이 애플리케이션인 경우)와, 이미지 또는 웹페이지와 관련된 경우에 검증 결과가 상이하기 때문에, 검증 서버(250)는 검증 대상 URL이 설치 파일에 관련되는지를 결정한다. 검증 대상 URL이 지시하는 파일의 확장자명 또는 URL의 http 헤더에 포함된 content-type의 속성 정보에 기초하여 검증 대상 URL이 설치 파일에 관련되는지가 결정될 수 있다.
검증 대상 URL이 설치 파일에 관련되는 것으로 결정된 경우에(S220에서 '예'), 검증 대상 URL에 접속하여 설치 파일의 적어도 일부를 다운로드 및 추출하여 설치 파일의 스미싱 위험도를 산정한다(S230). 스미싱 위험도는 미리 저장된 스미싱 애플리케이션의 시그니처 정보와 검증 대상 URL에 관한 설치 파일의 시그니처 정보를 비교함으로써 검증 대상 URL에 관한 설치 파일의 스미싱 위험도를 산정할 수 있다.
일 실시예에서, 검증 대상 URL에 관한 설치 파일로부터 스미싱 위험도 산정에 필요한 특정 부분 파일을 추출하여 스미싱 위험도를 산정할 수 있다. 검증 대상 URL에 관한 설치 파일(애플리케이션)이 안드로이드에 설치되는 APK 파일인 경우에, 특정 부분 파일은 manifest.xml, classes.dex 또는 resource.arsc 파일을 포함할 수 있고, 검증 대상 URL에 관한 설치 파일(애플리케이션)이 iOS에 설치되는 IPA 파일인 경우에, 상기 특정 부분 파일은 iTunesMetadata.plist, iTunesArtwork, Info.plist, ResourceRules.plist 또는 Code Binery File 을 포함할 수 있다.
설치 파일의 스미싱 위험도 산정이 완료되면, 검증 서버(250)는 제1 URL 검증 결과를 모바일 기기(100)에 송신한다(S260). 설치 파일과 같은 애플리케이션의 경우에, 제1 URL 검증 결과는 산정된 스미싱 위험도에 관한 정보를 포함할 수 있다. 일 실시예에서, 스미싱 위험도는 3 단계의 레벨로 나누어질 수 있고, 다른 실시예에서는 5 단계의 레벨로 나누어질 수도 있다. 본 발명은 이러한 실시예에 한정되지 않고, 스미싱 위험도를 나타내는 복수의 레벨로 나누는 여하의 방식도 본 발명의 기술적 사상에 포함될 수 있다.
검증 대상 URL이 설치 파일에 관련되는 것이 아니라고 결정된 경우에(S220에서 '아니오'), 검증 서버(250)는 검증 대상 URL에 접속한다(S240). 검증 대상 URL이 설치 파일에 관련되는 것이 아니라고 결정된 경우는 검증 대상 URL이 이미지 또는 웹페이지에 관련된 경우를 포함할 수 있다.
검증 서버(250)가 검증 대상 URL에 접속하면 검증 대상 URL의 접속 페이지 정보를 수신하게 된다. 수신된 접속 페이지 정보는 이미지, 텍스트, 오디오, 비디오, html 코드 등을 포함할 수 있다.
접속 페이지 정보를 수신한 검증 서버(250)는 검증 대상의 접속 페이지 정보로서 접속 페이지 화면 이미지를 저장하고, 스미싱 위험도를 산정한다(S250). 스미싱 위험도는 검증 대상 URL의 접속 페이지 내에 개인 정보 입력란, 은행 거래 정보 입력란 및 애플리케이션 설치 버튼 중 적어도 어느 하나가 포함되어 있는지 여부에 의해 결정될 수 있다.
일 실시예에서, 개인 정보 입력란은 휴대폰 번호, 주민등록번호, 성명 및 생년월일 중 적어도 하나를 입력하는 입력란이고, 은행 거래 정보 입력란은 아이디, 패스워드, 보안 카드 정보, 계좌 번호, 계좌 비밀 번호 및 인증 번호 중 어느 하나를 입력하는 입력란일 수 있다.
일 실시예에서, 상기에 열거된 개인 정보 입력란 또는 은행 거래 정보 입력란 중 하나의 입력란이 존재한다고 검출된 경우에 스미싱 위험도 1 레벨, 2~3개의 입력란이 존재한다고 검출된 경우에 스미싱 위험도 2 레벨, 4개 이상의 입력란이 존재한다고 검출된 경우에 스미싱 위험도 3레벨로 결정될 수 있다. 본 발명은 이러한 실시예에 한정되지 않고, 스미싱 위험도를 나타내는 복수의 레벨로 나누는 여하의 방식도 본 발명의 기술적 사상에 포함될 수 있다.
접속 페이지의 화면 이미지 저장 및 스미싱 위험도 산정이 완료되면, 검증 서버(250)는 제2 URL 검증 결과를 모바일 기기(100)에 송신한다(S260). html의 경우에, 검증 결과는 접속 페이지의 화면 이미지 및 스미싱 위험도에 관한 정보를 포함할 수 있다.
검증 서버(250)으로부터 송신된 검증 결과는 모바일 기기(100)의 디스플레이 화면에 표시되고, 유저는 표시된 검증 결과를 보고 수신된 메시지의 스미싱 위험도를 파악할 수 있다. 스미싱 위험도가 높다는 검증 결과가 표시되는 경우에, 유저는 수신된 메시지에 포함된 URL에 접속하지 않게 되므로, 스미싱을 방지할 수 있다.
도 5는 본 발명의 일 실시예에 따라 스미싱 가능성이 고위험 레벨로 판정된 메시지가 수신된 경우에 디스플레이 화면에 표시되는 경고 메시지를 도시한다.
도 3을 다시 참조하면, 모바일 기기(100)는 수신된 메시지의 URL의 다운로드 가능한 파일이 APK, IPA 등의 설치 파일, ZIP, 7Z, EXE 등의 압축/실행파일인 경우, 또는 URL과 관련된 컨텐츠 타입이 application 또는 txt(html 포함)인 경우에 스미싱 가능성을 고위험 레벨 또는 중위험 레벨로 판단하고, 디스플레이 화면에 경고 메시지를 표시할 수 있다. 경고 메시지는 APK 파일 또는 IPA 파일 등과 같은 다운로드 파일이 존재한다는 것을 표시하거나, 또는 URL의 접속 페이지에서 개인 정보가 유출될 수 있다는 것을 표시할 수 있다. 모바일 기기(100)의 유저는 수신된 메시지가 스미싱 가능성이 있다는 것을 경고 메시지로부터 파악할 수 있다.
도 6은 본 발명의 일 실시예에 따라 디스플레이 화면에 표시되는 APK 파일의 검증 결과를 도시한다.
검증 서버(250)는 APK 파일 등의 설치 파일의 스미싱 위험도를 산정하고(도 4의 S230), 스미싱 위험도를 포함하는 URL 검증 결과를 모바일 기기(100)에 송신한다(도 4의 S260). 모바일 기기(100)는 수신된 검증 결과를 디스플레이 화면에 표시한다.
도 6을 참조하면, URL 검증 결과는 메시지의 발송 일시, 검증 대상의 URL 검증 결과, 검증 대상의 URL에 관한 다운로드 파일 타입 또는 컨텐츠 타입, 안내 정보를 포함할 수 있다. 검증 대상의 URL의 검증 결과는 접속시에 설치 파일이 다운로드된다는 내용과 검증 서버(250)에서 산정된 스미싱 위험도에 관한 정보가 포함될 수 있다. 안내 정보는 모바일 기기(100)의 유저에게 검증 대상 URL에 관한 경고 내용 등을 포함할 수 있다.
모바일 기기(100)의 유저는 "신고하기" 버튼을 클릭하여 검증 서버(250)에 검증 대상 URL 정보 및 수신 메시지 정보를 송신할 수 있다. 검증 서버(250)는 수신된 URL 및 메시지 정보를 저장하고, 저장된 정보를 다른 유저의 메시지 검증 결과에 이용할 수 있다.
도 7은 본 발명의 일 실시예에 따라 디스플레이 화면에 표시되는 접속 페이지의 검증 결과를 도시한다.
검증 서버(250)는 검증 대상 URL에 접속하고(도 4의 S240), 접속 페이지의 화면 이미지를 저장하고, 접속 페이지 내의 소정의 문자열 입력란을 검출하며, 검출 결과에 따라 스미싱 위험도를 산정한다(도 4의 S250). 그 후, 검증 서버(250)는 화면 이미지 및 스미싱 위험도를 포함하는 검증 결과를 모바일 기기(100)에 송신한다(도 4의 S260). 모바일 기기(100)는 수신된 검증 결과를 디스플레이 화면에 표시한다.
도 7을 참조하면, 검증 결과는 메시지의 발송 일시, 검증 대상의 URL 검증 결과, 검증 대상의 URL에 관한 컨텐츠 타입, 안내 정보를 포함할 수 있다. 검증 대상의 URL의 검증 결과는 스미싱 가능성이 있는 웹페이지로 접속된다는 내용과 검증 서버(250)에서 산정된 스미싱 위험도에 관한 정보가 포함될 수 있다. 안내 정보는 모바일 기기(100)의 유저에게 검증 대상 URL에 관한 경고 내용 등을 포함할 수 있다.
검증 대상 URL이 웹페이지인 경우에, "URL 미리보기" 버튼의 클릭에 의해 검증 서버(250)에 의해 저장된 접속 페이지의 화면 이미지가 디스플레이 화면에 표시될 수 있다.
도 8은 본 발명의 일 실시예에 따라 URL 미리보기 버튼이 클릭된 경우의 디스플레이 화면을 도시한다.
도 8을 참조하면, 디스플레이 화면은 접속 페이지의 URL 및 검증 서버(250)에 의해 저장된 URL 접속 페이지의 화면 이미지를 포함할 수 있다. 모바일 기기(100)의 유저는 URL 접속 페이지의 화면 이미지를 보고, 수신된 메시지와 관련된 페이지인지, 개인 정보를 입력하도록 요구되는 페이지인지, 파일 다운로드 버튼 등이 있는지 여부를 확인할 수 있다.
아래의 [표 1]은 URL의 다운로드 가능한 파일의 확장자명에 따른 검증 결과로서 기기 화면에 표시될 수 있는 스미싱 가능성 레벨, 안내 문구, 스미싱 위험도 제공 여부, 캡쳐 이미지 제공 여부를 나타낸다.
Figure pat00001
아래의 [표 2]은 URL의 컨텐츠 타입에 따른 검증 결과로서 기기 화면에 표시될 수 있는 스미싱 가능성 레벨, 안내 문구, 스미싱 위험도 제공 여부, 캡쳐 이미지 제공 여부를 나타낸다.
Figure pat00002
이상에서 설명된 단계 또는 프로세스는 하드웨어 구성요소, 소프트웨어 구성요소, 및/또는 하드웨어 구성요소 및 소프트웨어 구성요소의 조합에 의해 실행될 수 있다. 예를 들어, 실시예들에서 설명된 단계 또는 프로세스는, 예를 들어, 프로세서, 콘트롤러, ALU(arithmetic logic unit), 디지털 신호 프로세서(digital signal processor), 마이크로컴퓨터, FPA(field programmable array), PLU(programmable logic unit), 마이크로프로세서, 또는 명령(instruction)을 실행하고 응답할 수 있는 다른 어떠한 장치와 같이, 하나 이상의 범용 컴퓨터 또는 특수 목적 컴퓨터를 이용하여 실행될 수 있다. 처리 장치는 운영 체제(OS) 및 상기 운영 체제 상에서 수행되는 하나 이상의 소프트웨어 애플리케이션을 수행할 수 있다. 또한, 처리 장치는 소프트웨어의 실행에 응답하여, 데이터를 접근, 저장, 조작, 처리 및 생성할 수도 있다. 이해의 편의를 위하여, 처리 장치는 하나가 사용되는 것으로 설명된 경우도 있지만, 해당 기술분야에서 통상의 지식을 가진 자는, 처리 장치가 복수 개의 처리 요소(processing element) 및/또는 복수 유형의 처리 요소를 포함할 수 있음을 알 수 있다. 예를 들어, 처리 장치는 복수 개의 프로세서 또는 하나의 프로세서 및 하나의 콘트롤러를 포함할 수 있다. 또한, 병렬 프로세서(parallel processor)와 같은, 다른 처리 구성(processing configuration)도 가능하다.
소프트웨어는 컴퓨터 프로그램(computer program), 코드(code), 명령(instruction), 또는 이들 중 하나 이상의 조합을 포함할 수 있으며, 원하는 대로 동작하도록 처리 장치를 구성하거나 독립적으로 또는 결합적으로 (collectively) 처리 장치를 명령할 수 있다. 소프트웨어 및/또는 데이터는, 처리 장치에 의하여 해석되거나 처리 장치에 명령 또는 데이터를 제공하기 위하여, 어떤 유형의 기계, 구성요소(component), 물리적 장치, 가상 장치(virtual equipment), 컴퓨터 저장 매체 또는 장치, 또는 전송되는 신호 파(signal wave)에 영구적으로, 또는 일시적으로 구체화(embody)될 수 있다. 소프트웨어는 네트워크로 연결된 컴퓨터 시스템 상에 분산되어서, 분산된 방법으로 저장되거나 실행될 수도 있다. 소프트웨어 및 데이터는 하나 이상의 컴퓨터 판독 가능 기록 매체에 저장될 수 있다.
실시예에 따른 방법은 다양한 컴퓨터 수단을 통하여 수행될 수 있는 프로그램 명령 형태로 구현되어 컴퓨터 판독 가능 매체에 기록될 수 있다. 상기 컴퓨터 판독 가능 매체는 프로그램 명령, 데이터 파일, 데이터 구조 등을 단독으로 또는 조합하여 포함할 수 있다. 상기 매체에 기록되는 프로그램 명령은 실시예를 위하여 특별히 설계되고 구성된 것들이거나 당업자에게 공지되어 사용 가능한 것일 수도 있다. 컴퓨터 판독 가능 기록 매체의 예에는 하드 디스크, 플로피 디스크 및 자기 테이프와 같은 자기 매체(magnetic media), CD-ROM, DVD와 같은 광기록 매체(optical media), 플롭티컬 디스크(floptical disk)와 같은 자기-광 매체(magneto-optical media), 및 롬(ROM), 램(RAM), 플래시 메모리 등과 같은 프로그램 명령을 저장하고 수행하도록 특별히 구성된 하드웨어 장치가 포함된다. 프로그램 명령의 예에는 컴파일러에 의해 만들어지는 것과 같은 기계어 코드뿐만 아니라 인터프리터 등을 사용해서 컴퓨터에 의해서 실행될 수 있는 고급 언어 코드를 포함한다. 상기된 하드웨어 장치는 실시예의 동작을 수행하기 위해 하나 이상의 소프트웨어 모듈로서 작동하도록 구성될 수 있으며, 그 역도 마찬가지이다.
이상과 같이 실시예들이 비록 한정된 실시예와 도면에 의해 설명되었으나, 해당 기술분야에서 통상의 지식을 가진 자라면 상기의 기재로부터 다양한 수정 및 변형이 가능하다. 예를 들어, 설명된 기술들이 설명된 방법과 다른 순서로 수행되거나, 및/또는 설명된 시스템, 구조, 장치, 회로 등의 구성요소들이 설명된 방법과 다른 형태로 결합 또는 조합되거나, 다른 구성요소 또는 균등물에 의하여 대치되거나 치환되더라도 적절한 결과가 달성될 수 있다.
그러므로, 다른 구현들, 다른 실시예들 및 특허청구범위와 균등한 것들도 후술하는 특허청구범위의 범위에 속한다.

Claims (16)

  1. 메시지를 수신하는 메시지 수신 단계;
    상기 메시지에 포함된 하이퍼링크의 URL(Uniform Resource Locator)을 검출하는 URL 검출 단계;
    상기 URL이 다운로드 가능한 파일을 지시하는지 여부를 검출하는 다운로드 파일 검출 단계;
    상기 URL이 다운로드 가능한 파일을 지시하는 것으로 검출된 경우에, 다운로드 가능한 파일의 확장자명에 기초하여 상기 메시지의 스미싱 가능성에 관한 제1 검증 결과를 생성하는 제1 검증 단계;
    상기 URL이 다운로드 가능한 파일을 지시하는 것으로 검출되지 않은 경우에, 상기 URL과 관련된 컨텐츠 타입을 검출하고, 검출된 컨텐츠 타입에 기초하여 상기 메시지의 스미싱 가능성에 관한 제2 검증 결과를 생성하는 제2 검증 단계;
    상기 메시지의 스미싱 가능성에 관한 상기 제1 검증 결과 또는 상기 제2 검증 결과를 단말기에 표시하는 검증 결과 표시 단계
    를 포함하는 스미싱 모니터링 방법.
  2. 제1항에 있어서,
    상기 URL 검출 단계는, 상기 메시지가 최상위 도메인(TLD: Top Level Domain)을 나타내는 텍스트 문자를 포함하는 경우에, 상기 메시지가 URL을 포함하는 것으로 판단하고, 상기 최상위 도메인을 포함하는 텍스트 문자를 URL로 검출하는 스미싱 모니터링 방법.
  3. 제1항에 있어서,
    상기 다운로드 가능한 파일은 설치 파일, 압축 파일, 실행 파일, 이미지 파일, 오디오 파일, 동영상 파일 및 문서 파일 중 어느 하나의 파일을 포함하고,
    상기 제1 검증 단계에서 상기 다운로드 가능한 파일이 설치 파일, 압축 파일, 실행 파일 중 어느 하나를 포함하는 경우에 상기 메시지의 스미싱 가능성을 고위험 레벨로 판단하고,
    상기 제1 검증 단계에서 상기 다운로드 가능한 파일이 문서 파일을 포함하는 경우에 상기 메시지의 스미싱 가능성을 중위험 레벨로 판단하며,
    상기 제1 검증 단계에서 상기 다운로드 가능한 파일이 이미지 파일, 오디오 파일 및 동영상 파일 중 어느 하나를 포함하는 경우에 상기 메시지의 스미싱 가능성을 저위험 레벨로 판단하는 스미싱 모니터링 방법.
  4. 제1항에 있어서,
    상기 제1 검증 단계에서 상기 URL이 지시하는 다운로드 가능한 파일이 APK 파일, IPA 파일 및 이미지 파일 중 적어도 하나의 파일을 포함한다고 판단된 경우에, 상기 메시지에 포함된 상기 URL에 관한 정보를 검증 서버에 송신하고, 상기 검증 서버가 상기 URL에 대하여 검증 프로세스를 수행한 결과인 제1 URL 검증 결과를 수신하는 제1 URL 정보 송수신 단계를 더 포함하고,
    상기 검증 결과 표시 단계에서는 상기 제1 URL 검증 결과를 추가적으로 상기 단말기에 표시하는 스미싱 모니터링 방법.
  5. 제1항에 있어서,
    상기 제2 검증 단계에서, 상기 URL과 관련된 http 헤더에 포함된 content-type의 속성 정보에 기초하여 상기 URL과 관련된 컨텐츠 타입을 검출하는 스미싱 모니터링 방법.
  6. 제5항에 있어서,
    상기 content-type의 속성 정보는 application, txt, image, audio, video, multipart, model, message 및 font 중 어느 하나를 포함하고,
    상기 제2 검증 단계에서 상기 content-type의 속성 정보가 application을 포함하는 경우에 상기 메시지의 스미싱 가능성을 고위험 레벨로 판단하고,
    상기 제2 검증 단계에서 상기 content-type의 속성 정보가 txt, multipart, model, message 및 font 중 어느 하나를 포함하는 경우에 상기 메시지의 스미싱 가능성을 중위험 레벨로 판단하며,
    상기 제2 검증 단계에서 상기 content-type의 속성 정보가 image, audio 및 video 중 어느 하나를 포함하는 경우에 상기 메시지의 스미싱 가능성을 저위험 레벨로 판단하는 스미싱 모니터링 방법.
  7. 제1항에 있어서,
    상기 제2 검증 단계에서 상기 URL과 관련된 컨텐츠 타입이 application, txt 및 image 중 적어도 하나의 컨텐츠 타입을 포함한다고 판단된 경우에, 상기 메시지에 포함된 상기 URL에 관한 정보를 검증 서버에 송신하고, 상기 검증 서버가 상기 URL에 대하여 검증 프로세스를 수행한 결과인 제2 URL 검증 결과를 수신하는 URL 정보 송수신 단계를 더 포함하고,
    상기 검증 결과 표시 단계에서는 상기 제2 URL 검증 결과를 추가적으로 상기 단말기에 표시하는 스미싱 모니터링 방법.
  8. 단말기로부터 메시지에 포함된 하이퍼링크의 검증 대상 URL에 관한 정보를 수신하는 URL 정보 수신 단계;
    상기 검증 대상 URL이 설치 파일, 웹페이지 및 이미지 중 어느 타입과 관련된 것인지를 결정하는 URL 타입 결정 단계;
    결정된 URL 타입에 따라 상기 메시지가 스미싱 메시지인지 여부를 판단하기 위한 URL 검증 결과를 생성하는 URL 검증 결과 생성 단계; 및
    상기 URL 검증 결과를 상기 단말기에 송신하는 URL 검증 결과 송신 단계
    를 포함하는 스미싱 위험도 판정 방법.
  9. 제8항에 있어서,
    상기 검증 대상 URL이 설치 파일에 관련된 것으로 결정된 경우에, 상기 URL 검증 결과 생성 단계는 상기 설치 파일의 스미싱 위험도를 산정하는 스미싱 위험도 산정 단계를 포함하고,
    상기 URL 검증 결과는 산정된 상기 스미싱 위험도에 관한 정보를 포함하는 스미싱 위험도 판정 방법.
  10. 제8항에 있어서,
    상기 스미싱 위험도 산정 단계에서는 미리 저장된 스미싱 애플리케이션의 시그니처 정보와 상기 설치 파일의 시그니처 정보를 비교하여 상기 설치 파일의 스미싱 위험도를 산정하는 스미싱 위험도 판정 방법.
  11. 제10항에 있어서,
    상기 스미싱 위험도 산정 단계에서는 상기 설치 파일로부터 스미싱 위험도 산정에 필요한 특정 부분 파일을 추출하여 상기 설치 파일의 스미싱 위험도를 산정하고,
    상기 설치 파일이 안드로이드에 설치되는 APK 파일인 경우에, 상기 특정 부분 파일은 manifest.xml, classes.dex 또는 resource.arsc 파일을 포함하고,
    상기 설치 파일이 iOS에 설치되는 IPA 파일인 경우에, 상기 특정 부분 파일은 iTunesMetadata.plist, iTunesArtwork, Info.plist, ResourceRules.plist 또는 Code Binery File 을 포함하는 스미싱 위험도 판정 방법.
  12. 제8항에 있어서,
    상기 검증 대상 URL이 웹페이지 또는 이미지와 관련된 것으로 결정된 경우에, 상기 URL 검증 결과 생성 단계는 관련된 웹페이지 또는 이미지의 캡쳐 화면을 저장하는 URL 화면 캡쳐 단계를 더 포함하고,
    상기 URL 검증 결과는 상기 캡쳐 화면을 포함하는 스미싱 위험도 판정 방법.
  13. 제8항에 있어서,
    상기 검증 대상 URL이 웹페이지와 관련된 것으로 결정된 경우에, 상기 URL 검증 결과 생성 단계는 관련된 웹페이지의 접속 페이지 정보를 저장하는 단계를 더 포함하고,
    상기 접속 페이지 정보는, 상기 URL의 접속 페이지의 화면 이미지 및 상기 URL의 스미싱 위험도가 얼마나 높은지를 나타내는 스미싱 위험도를 포함하고,
    상기 스미싱 위험도는, 상기 URL의 접속 페이지 내에 개인 정보 입력란, 은행 거래 정보 입력란 및 애플리케이션 설치 버튼 중 적어도 하나가 포함되어 있는지 여부에 의해 결정되는 스미싱 위험도 판정 방법.
  14. 제13항에 있어서,
    상기 개인 정보 입력란은 휴대폰 번호, 주민등록번호, 성명 및 생년월일 중 적어도 하나를 입력하는 입력란이고,
    상기 은행 거래 정보 입력란은 아이디, 패스워드, 보안 카드 정보, 계좌 번호, 계좌 비밀 번호 및 인증 번호 중 어느 하나를 입력하는 입력란인 스미싱 위험도 판정 방법.
  15. 네트워크를 통해 통신 가능한 단말기에 의해 수행되며, 제1항에 기재된 스미싱 모니터링 방법을 수행하기 위해 기록매체에 저장된 컴퓨터 프로그램.
  16. 네트워크를 통해 통신 가능한 검증 서버에 의해 수행되며, 제8항에 기재된 스미싱 위험도 판정 방법을 수행하기 위해 기록매체에 저장된 컴퓨터 프로그램.
KR1020210070869A 2020-04-13 2021-06-01 스미싱 메시지 모니터링 방법 및 스미싱 위험도 판정 방법 KR102558445B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020210070869A KR102558445B1 (ko) 2020-04-13 2021-06-01 스미싱 메시지 모니터링 방법 및 스미싱 위험도 판정 방법

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR1020200044905A KR102261789B1 (ko) 2020-04-13 2020-04-13 스미싱 메시지 모니터링 방법 및 스미싱 위험도 판정 방법
KR1020210070869A KR102558445B1 (ko) 2020-04-13 2021-06-01 스미싱 메시지 모니터링 방법 및 스미싱 위험도 판정 방법

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
KR1020200044905A Division KR102261789B1 (ko) 2020-04-13 2020-04-13 스미싱 메시지 모니터링 방법 및 스미싱 위험도 판정 방법

Publications (2)

Publication Number Publication Date
KR20210127117A true KR20210127117A (ko) 2021-10-21
KR102558445B1 KR102558445B1 (ko) 2023-07-24

Family

ID=76399334

Family Applications (2)

Application Number Title Priority Date Filing Date
KR1020200044905A KR102261789B1 (ko) 2020-04-13 2020-04-13 스미싱 메시지 모니터링 방법 및 스미싱 위험도 판정 방법
KR1020210070869A KR102558445B1 (ko) 2020-04-13 2021-06-01 스미싱 메시지 모니터링 방법 및 스미싱 위험도 판정 방법

Family Applications Before (1)

Application Number Title Priority Date Filing Date
KR1020200044905A KR102261789B1 (ko) 2020-04-13 2020-04-13 스미싱 메시지 모니터링 방법 및 스미싱 위험도 판정 방법

Country Status (1)

Country Link
KR (2) KR102261789B1 (ko)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100496767B1 (ko) * 2002-08-03 2005-06-23 (주)이월리서치 유알엘 패턴 매칭 방법을 이용한 전자 메일 차단 방법
KR20130080831A (ko) * 2013-06-25 2013-07-15 엔에이치엔비즈니스플랫폼 주식회사 악의적인 메시지 검출 시스템, 방법 및 컴퓨터 판독 가능한 기록 매체
KR20150062644A (ko) * 2013-11-29 2015-06-08 (주)노르마 스미싱 메시지 검출 시스템과 이에 사용되는 서버 및 프로그램을 기록한 기록매체
KR20170024777A (ko) * 2015-08-26 2017-03-08 주식회사 케이티 스미싱 메시지 판별장치 및 스미싱 메시지 판별방법
KR20180028246A (ko) * 2016-09-08 2018-03-16 주식회사 엘지유플러스 스미싱 메시지 검출 방법 및 이를 수행하는 단말과 검증 서버

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100496767B1 (ko) * 2002-08-03 2005-06-23 (주)이월리서치 유알엘 패턴 매칭 방법을 이용한 전자 메일 차단 방법
KR20130080831A (ko) * 2013-06-25 2013-07-15 엔에이치엔비즈니스플랫폼 주식회사 악의적인 메시지 검출 시스템, 방법 및 컴퓨터 판독 가능한 기록 매체
KR20150062644A (ko) * 2013-11-29 2015-06-08 (주)노르마 스미싱 메시지 검출 시스템과 이에 사용되는 서버 및 프로그램을 기록한 기록매체
KR20170024777A (ko) * 2015-08-26 2017-03-08 주식회사 케이티 스미싱 메시지 판별장치 및 스미싱 메시지 판별방법
KR20180028246A (ko) * 2016-09-08 2018-03-16 주식회사 엘지유플러스 스미싱 메시지 검출 방법 및 이를 수행하는 단말과 검증 서버

Also Published As

Publication number Publication date
KR102261789B1 (ko) 2021-06-08
KR102558445B1 (ko) 2023-07-24

Similar Documents

Publication Publication Date Title
US9703971B2 (en) Sensitive operation verification method, terminal device, server, and verification system
CN108632253B (zh) 基于移动终端的客户数据安全访问方法及装置
CN107222485B (zh) 一种授权方法以及相关设备
CN110869907B (zh) 一种浏览应用页面的方法及终端
US10212179B2 (en) Method and system for checking security of URL for mobile terminal
EP3176719B1 (en) Methods and devices for acquiring certification document
CN106713266B (zh) 一种防止信息泄露的方法、装置、终端及系统
CN108475304B (zh) 一种关联应用程序和生物特征的方法、装置以及移动终端
US20150058205A1 (en) Method and apparatus for increasing security of an electronic payment
CN107493378B (zh) 应用程序登录的方法和装置、计算机设备及可读存储介质
JP2020509622A (ja) ワイヤレスネットワークタイプ検出方法および装置および電子デバイス
CN105592005B (zh) 一种安全验证方法、装置及系统
CN110557499B (zh) 信息处理方法、装置及移动终端
CN105320885A (zh) 恶意网站检测方法及装置
CN103020528A (zh) 一种应用程序的恶意行为的显示方法和装置
US20140215582A1 (en) Verification system and verification method
KR101516997B1 (ko) 스미싱 차단 방법 및 장치
CN105100005A (zh) 身份验证方法及装置
CN115801299B (zh) 元宇宙身份认证方法、装置、设备及存储介质
CN105656704B (zh) 页面异常检测方法、装置及系统
CN105577621B (zh) 一种业务操作验证方法、装置以及系统
KR102261789B1 (ko) 스미싱 메시지 모니터링 방법 및 스미싱 위험도 판정 방법
CN105791253B (zh) 一种获取网站的认证信息的方法和装置
CN110856173B (zh) 网络接入方法、装置及电子设备
KR101748116B1 (ko) 클라우드 모바일 환경에서의 스미싱 차단장치

Legal Events

Date Code Title Description
E701 Decision to grant or registration of patent right
GRNT Written decision to grant