화이트리스트 기반 악성앱 탐지 기술로 금융·통신 부문 선제 대응 지원 관리체계까지 검증된 피싱 방지 플랫폼, 공급망 리스크 대응 핵심 부상 정부가 최근 ‘범부처 정보보호 종합대책’을 내놓으며 공공·금융·통신·플랫폼 전반의 보안 강화에 드라이브를 걸고 있는 가운데, 에버스핀의 피싱 방지 솔루션 ‘페이크파인더(FakeFinder)’가 ISMS 인증을 기반으로 다시 주목받고 있다. 디지털 공급망 전반에서 신뢰할 수 있는 보안 체계를 요구하는 흐름 속에서, 인증 기반의 검증된 솔루션을 찾는 고객사가 늘고 있기 때문이다. 페이크파인더의 ISMS 인증은 과거 자회사였던 시큐차트가 확보한 인증을 통합 기준에 맞춰 재검증받은 결과다. 에버스핀은 정보보호 정책·위험관리·접근통제·암호화·로그 관리·운영 안정성 등 핵심 영역에 대한 점검을 거쳤으며, 이를 통해 서비스 운영 면에서도 공인된 관리체계를 구축한 것으로 인정받았다. 이는 피싱·악성 앱 탐지를 넘어서 서비스 신뢰성을 증명했다는 점에서 의미가 크다. 페이크파인더는 ‘화이트리스트 기반 악성앱 탐지’라는 독자적 방식으로 차별성을 확보해왔다. 전 세계 정상 앱 2,200만 개 이상을 수집·정제해 데이터베이스화한 시스템을 활용해
SKT 유심 해킹 사태로 인해 약 2,300만 명에 달하는 이용자들이 유심 재발급과 번호이동, 해지 등을 시도하고 있는 가운데, 이를 악용한 피싱 공격이 실제로 시도된 정황이 확인됐다. 보이스피싱 조직은 피해자의 심리를 교묘하게 이용해 원격제어 앱 설치를 유도하고, 악성 앱을 전송해 개인정보를 탈취하는 수법을 사용하고 있는 것으로 나타났다. 보안기업 에버스핀(대표 하영빈)에 따르면, 이번 피싱은 SKT 유심 해킹이라는 시의적 이슈에 맞춰 정교하게 설계된 사회공학 기반 공격 시나리오를 따르고 있다. 범죄자는 피해자에게 전화 또는 문자로 접근해 “유심 해킹 피해 여부를 점검해주겠다”거나 “기기가 해킹된 것 같다”는 식의 멘트를 통해 불안을 자극하며, 원격 제어 앱 설치를 유도한다. 해당 공격은 단순히 원격 제어에 그치지 않는다. 공격자는 이후 피해자의 단말기에 악성 앱을 압축파일 형태로 전송하고, 이를 해제하기 위해 '알집'과 같은 압축 해제 프로그램을 함께 설치하게 만든다. 이는 APK 파일의 직접 전송을 피하기 위한 우회 수법이다. 압축을 풀면 ‘피해구제국’이라는 악성앱이 설치되며, 이어 등장하는 ‘SK쉴더스’라는 앱은 사용자의 금융기관 및 경찰청 통화 시도
디지서트가 기업의 이메일 보안과 브랜드 가시성을 강화하는 일반 상표 인증서 ‘CMC’를 출시했다고 밝혔다. 이 인증서는 등록 상표가 아닌 선 사용에 의해 보호되는 로고를 보유한 기업도 이용할 수 있다. 수신자가 받은 편지함에 발신자의 로고를 표시함으로써 브랜드 인지도를 높이고 이메일 전달성을 개선하는 것을 목표로 설계됐다. 2010년대 들어서 사이버 침해 사고가 지속적으로 증가함에 따라 사이버 보안업계는 개인정보 유출 및 악성 링크의 클릭을 유도하는 피싱에서 브랜드 사칭을 방지하기 위해 DMARC(도메인 기반 메시지 인증·보고 및 적합성)를 지난 2012년에 도입한 바 있다. 이후 주요 이메일 서비스 제공업체들이 DMARC 도입을 촉진하기 위해 BIMI(메시지 식별을 위한 브랜드 표시)를 지원해 발신자가 마크 인증서를 통해 로고 소유권을 확인하도록 했다. CMC는 BIMI의 접근성을 확대해 더 많은 기업이 이를 활용하도록 지원한다. 공휴일이나 공익 활동 주제로 변형된 로고처럼 등록 상표로 정식으로 보호되지 않는 로고를 보호하는 유연성을 제공한다. 또 SPF·DKIM·DMARC 등 이메일 인증 표준을 준수하며 최근 구글과 야후가 대량 이메일 발송자를 대상으로