ESTsecurity POST
-
이벤트
[선착순 모집] 중소기업 보안 솔루션 구축 비용 최대 80% 지원 받으세요!
안녕하세요, 이스트시큐리티입니다. 최근 중소기업의 기술 보호 수준을 진단하고, 맞춤형 바우처를 통해 기업의 기술 보호 역량을 강화할 수 있도록 지원하는 ‘기술보호 바우처 지원사업’에 많은 기업 고객님들께서 문의를 주고 계십니다. 오늘은 중소기업 기술보호 바우처의 지원 요건과 규모 등을 자세히 안내해 드리겠습니다. 이스트시큐리티와 함께 최대 80% 비용 지원 혜택을 받아 보안솔루션을 구축할 수 있는 이번 기회를 놓치지 마세요! 🔎 2025년 기술보호 바우처 지원사업 상세 내용 -지원 대상 : 「중소기업기본법」 제2조 및 시행령 제3조에 따른 중소기업 * 기존 기술보호 선도기업 지정 기업 포함-지원 규모 : 250개사 내외 (예산 소진 시까지)-지원 내용 : 기술보호 수준(점수)에 따라 차등 적용..
2025.02.13 17:30 -
악성코드 분석 리포트
텔레그램 계정을 노리는 스미싱 주의!
안녕하세요? 이스트시큐리티 시큐리티대응센터(이하 ESRC)입니다. 텔레그램 계정탈취를 목적으로 하는 스미싱이 지속적으로 유포되고 있어 사용자들의 각별한 주의가 필요합니다. 스미싱 문자는 다음과 같은 내용들과 함께 피싱 링크가 포함된 형태로 유포됩니다. [국외발신]telegram계정보안활동이발견됩니다. 계정보완을위해, 다시로그인하세요 피싱링크[국외발신] Telegram정책상 탈퇴예정이니 6시간내 인증바랍니다. 피싱링크 Telegram정책상 탈퇴예정이니 6시간내 인증바랍니다. 피싱링크 [국외발신] Telegram정책에따라 탈퇴될 예정이니 6시간이내 인증을 완료바랍니다. 피싱링크 해외기기의 로그인 접촉. 홈페이지 접속후 재연동해주세요 피싱링크스미싱 문자의 내용과 형식은 조금씩 다르지만, 공통적으로 사용자..
2025.02.18 10:16 -
이스트시큐리티 소식
[무엇이든 물어보안] ① 간편 로그인, 정말 안전할까?
안녕하세요, 이스트시큐리티입니다. 요즘 많은 웹사이트와 앱에서 ‘구글 계정으로 로그인하기’, ‘카카오 계정으로 로그인하기’와 같은 간편 로그인 기능을 제공하고 있습니다. 클릭 한 번으로 복잡한 회원가입 과정 없이 서비스를 이용할 수 있어 사용자들에게 매우 편리한 방식인데요. 하지만 이렇게 편리한 간편 로그인, 과연 안전할까요? 계정을 하나로 통합해 사용하면 해킹 위험이 커지는 것은 아닐까요? 많은 분들이 간편 로그인 기능을 활용하면서도 보안에 대한 우려를 갖고 계실 텐데요. 오늘은 간편 로그인에 숨어 있는 보안 위협과 이를 안전하게 사용하는 방법에 대해 알아보겠습니다. 1. 간편 로그인, 편리함 속의 보안 리스크 간편 로그인이 해킹에 취약한 이유는 단순합니다. 하나의 계정이 여러 개의 서비스에 ..
2025.02.14 15:20 -
스미싱 알림
{교통민원}법적기준초과로인한과징금부과서가 발급되었습니다. 확인하기:hxxp://nz.mh***.help
[2월 둘째주]알약 스미싱 알림 본 포스트는 알약M 사용자 분들이 '신고하기' 기능을 통해 알약으로 신고해 주신 스미싱 내역 중 '특이 문자'를 자체 수집, 집계하여 제공해 드리는 정보성 포스트입니다.특이 문자 No.문자내용1{교통민원}법적기준초과로인한과징금부과서가 발급되었습니다. 확인하기:hxxp://nz.mh***.help2Telegram정책을 위반하여 계정삭제 예정이니 5시간내 인증바랍니다. p***-Telegram.org3[국제발신]{*경찰청24}법적기준초과로인한과징금부과서가 정상발급. 확인하기:hxxp://xp.****d.help 4[국제발신][교통24]도로교통법미준수 과징금부과서가 전송되었습니다. 확인: hxxp://po**.gb***.life5[알림] 부친께서 금일 새벽 별세하셨기에 삼가 알..
2025.02.14 13:31 -
악성코드 분석 리포트
北 해킹 조직, 거래처 업무 메일로 위장한 스피어 피싱 공격 주의!
안녕하세요? 이스트시큐리티 시큐리티대응센터(이하 ESRC)입니다. 최근 거래처 업무메일을 위장한 스피어 피싱 공격이 발견되어 기업 사용자분들의 각별한 주의가 필요합니다. 이번 공격은 이메일 수신자가 거래처와 업무상 메일을 주고 받는 과정 중에 공격자가 회신메일을 보냄으로써 사용자가 의심하지 못하도록 교묘하게 속이는 수법을 사용했습니다. 이를 위해 공격자는 사전에 메일 수신자의 계정을 탈취한 뒤 이메일 수신내역을 확인하는 작업을 진행했을 것으로 유추됩니다. 악성 메일은 ‘정기점검서 송부 건’ 과 ‘노트북 견적 문의’ 에 대한 회신메일에 도용된 계정을 사용하여 발신자명 조작 후 동일한 수신자에게 발송되었습니다. 첫 번째 메일의 경우 먼저 발송된 정상 회신메일과 동일한 내용으로 첨부파일만 교체하여 다시 발송..
2025.02.13 18:05