의심 URL 문자 스크린 샷

우리는 위와 같은 각종 피싱, 스미싱 관련 의심스러운 URL을 가지 문자를 받곤 합니다. 특히 N번방, 코로나사태(Covid-19)등 사회적인 이슈가 있을 때 더욱 기승을 부립니다.

 

그런데 말입니다. 정말 위와 같은 문자를 받고 나면 링크를 눌러서 확인해보고 싶지 않으세요? 하지만 혹시라도 개인정보 탈취 또는 스마트폰에 악성 프로그램이 설치되어 모든 자료가 날아갈까 봐 불안하시죠?

 

그럴 때 아주 쉽게 의심 URL을 확인할 수 있는 방법을 알려드리겠습니다. 물론 제가 알려드리는 것 외에도 다양한 방법이 있겠지만 아주 간단한 2가지 방법을 알려드리겠습니다.

 

1. WHOIS 사이트를 통한 확인(m.whois.co.kr)

먼저, 문자로 받은 의심사이트의 주소의 유형을 확인해보면 제가 실제 받은 위 문자의 도메인 주소의 click.gl은 누가 봐도 정식 도메인이 아닌 단축 Url의 느낌이 강합니다.

 

그래도 혹시나 해서 whois 국내외 사이트를 통해 확인해봤으나 없는 도메인 주소로 확인이 되었습니다. 아래 예시 화면의 주소는 제 개인 도메인으로 정상적인 경우의 조회 결과 화면을 보여줍니다.

 

사실, 이 방식만으로 의심 Url을 100% 확인하는 데는 부족함이 있습니다.

2. VIRUSTOTAL 사이트를 통한 확인(virustotal.com)

사실, 대부분의 사람들은 첫 번째 방식인 Whois 방식 확인보다는 의심 Url 전체 주소에 대해서 확인을 해보고 싶으실 겁니다. 그런 분들을 위해 친절하게도 Virustotal 사이트에서 한 방에 의심 Url의 정보를 확인해 줍니다.

 

아래 예시 화면에서 처럼 제가 실제 받은 문자에서 의심 Url을 복사하여 해당 사이트에 접속 후 붙여 넣기를 해보았습니다. 그 결과 2번째 화면에서와 같이 붉은색으로 Malware(악성코드) 정보를 알려주더군요.

 

작은 호기심에 제가 실수로 의심 Url을 클릭을 하였으면 생각만 해도 끔찍하더군요. 참고로, 모든 확인 방식이 모바일에서 이루어지는 만큼 혹시라도 문자에서 의심 Url 부분을 복사할 경우 클릭이 되지 않도록 꼭! 주의하시기 바랍니다.

아무쪼록, 점점 더 기승을 부리는 각종 피싱, 스미싱 등 의심 문자를 받을 경우 절대적으로 사전 확인을 통해 피해를 예방하시기 바랍니다.

 

코로나사태 잘 이겨내시고 항상 건강하세요.

 

@서비나라 세상이야기

서울중앙지검 첨단범죄수사부(부장검사 이제영)는 29일 컴퓨터 정상파일을 ‘악성 코드’라고 속여 92억여원을 챙긴 혐의(사기)로 닥터바이러스 배포 업체 대표 이모(40·여)씨를 불구속 기소했다.

검차에 따르면 이씨는 2005년 7월부터 2007년 6월까지 이 프로그램이 검출하는 악성 코드 숫자를 늘려 결제율을 높이기 위해 정상파일 또는 컴퓨터에 아무런 영향을 주지 않는 텍스트파일 등을 악성 코드로 분류토록 해 치료 명목으로 건당 800원의 이익을 챙긴 혐의를 받고 있다.

검찰 조사 결과 이씨는 ‘click’ 등 517개 문자열이 포함된 쿠키와 비주얼 베이직 프로그래밍 언어로 제작된 프로그램을 컴퓨터에 실행시키는 정상 파일인 ‘NTSVC. ocx’ 등을 악성코드 프로그램으로 검출하게 조작했다.

이를 통해 이씨는 2년간 125만 9,800여명이 92억5,000여만여원의 비용을 갈취한 것으로 드러났다. 검찰은 또 이씨의 요구대로 프로그램을 제작한 김모씨 등 2명을 같은 혐의로 각각 벌금 200만∼300만원에 약식 기소했다. @

MBC 9시뉴스 동영상 : http://news.naver.com/main/read.nhn?mode=LSD&mid=sec&sid1=102&oid=214&aid=0000062571
[출처 : zdnet 김태정 기자]

2008/02/17 - [IT 정보/동향/자료/모바일/커머스/보안] - 안티스파이웨어 믿을게 못되네~
2008/01/15 - [IT 정보/동향/자료/모바일/커머스/보안] - 유료백신의 `무료` 위장

+ Recent posts