우연히 지식인을 활동하면서 인포스캔이라는 프로그램을 알게 되었습니다. 현재 많은 블로그와 카페, 지식인, SNS 를 통해서 유출확인이 가능하다는 내용으로 배포되어지고 있습니다. 그러나 이러한 프로그램이 네이트 유출사건에 맞지 않다고 저는 생각합니다. 

회사측의 광고와 네티즌의 불안심리가 겹쳐서 이루어진 합작인지 알 수 없으나 실제로 지식인 답변 상위랭크에 올라가 있으신 전문가 답변인들도 추천하는 프로그램인 만큼 궁금한 마음에 저도 사용해보았습니다.  

프로그램에 악의적인 내용이 있다는 것은 절대 아닙니다. 하지만, 이번 사건에 유출확인 해결책으로써 제시되기에는 큰 무리가 있습니다. 프로그램 사용 후기와 추천글만 있을 뿐 문제점에 대한 포스팅을 찾을 수가 없는 상황입니다. 



< KMC 에서 제공하는 INFOSCAN >


인포스캔의 ID/PW 검사, 개인정보 검사, PC사용흔적 기능은 모두 자신이 사용하는 PC에 저장되어 있는 파일들로 부터 개인정보가 기록된 파일들은 없는 것인지, 외부로 파일이 유출될 경우 개인정보 유출이 될 수 있는 파일은 없는 것인지 검사하는 방식으로써 PC의 파일로 부터 개인정보를 유출하는 방식을 이용하지 않는 네이트 유출과는 전혀 상관이 없는 기능입니다. 

관련이 있는 기능이라고 하면, 인터넷 유출확인 기능입니다. 프로그램 내부에 자신의 개인정보를 입력하면 입력한 개인정보를 각종 포털사이트 검색엔진을 통해 검색하여, 혹시나 개인정보가 인터넷 상에 올려져 있는 것은 없는 것인지 검사. 결과값을 출력하는 원리입니다. 



< 인터넷 유출확인 기능의 검색할 개인정보 입력 창 >


네이트를 통해 유출된 정보가 인터넷 상에 마구 돌아다닌다면, 효과가 있을 것 같습니다. 하지만 실제로 유출된 개인정보가 인터넷에 무단으로 돌아다닐 확률은 극히 적습니다. 이번 유툴사건은 중국이 발원지로 밝혀졌는데, 중국의 수많은 크래커 집단의 대부분은 개인의 이익을 위해 활동합니다. 

이익을 쫓는 크래커들이 과연 네이트를 통해 얻은 개인정보를 인터넷에 공개시킬까요? 중국 암시장을 통해서 우리나라 돈으로 개인정보 1개 당 60원 선에서 거래되어지고 있습니다. 유출된 개인정보의 양도 어마어마한 만큼 이를 돈을 받고 판매한다면 크래커로써는 엄청난 돈을 벌 수 있습니다. 

즉, 수익을 위해 주도한 범행일 확률이 매우 높은 만큼 실제로 인터넷 상에 개인정보가 공개되는 것은 룰즈섹 사건과 같이 자칭 공익을 위해 활동을 한다는 집단의 도발성 행위가 나타나지 않는 이상 거의 불가능 합니다. 

따라서 인포스캔으로 개인정보를 검색하여 네이트의 유출확인을 한다는 것은 사실상 불가능합니다. 



< 블로그 운영자인 나도 유출된 것일까? 수상스런 중국어 >

그런데, 관련 자료를 찾던 도중, 어느 분이 벌써 네이트 유출로 인해 개인정보가 유출되어지고 있다며 프로그램 검색결과를 올려주신 분이 있습니다. 딱 보기에도 알 수 없는 중국어와 깨진 한국어. 일반인이라면 얼마든지 네이트로 인한 유출이라 의심할 수 있을 것입니다.

하지만, 이는 네이트와 전혀 관련이 없는 페이지 입니다. 실제로 해당 페이지를 접속하여 보면 "중국 커뮤니티 사이트 게시글" 혹은 "단순히 수많은 숫자들만 적힌 곳" 이였을 것입니다. 

중국에서 암암리에 스팸 휴대폰 번호리스트라고 하여서 한국에서 실제로 존재하는 휴대폰 번호들을 쭉 나열해 놓은 페이지가 굉장히 많습니다. 사용하지 않는 번호들을 제외한 스팸문자를 보내면 실 사용자가 있는 일종의 스팸리스트 입니다. 


< 수 많은 휴대폰 번호리스트.. 눈이 아프다 >

이러한 휴대폰 번호들은 네이트의 유출로 인해 작성된 리스트가 아닌, 무작위로 전화를 걸어 신호음이 가는 휴대폰 번호, 검색엔진을 통해 수집된 휴대폰 번호, 광고회사를 통해 얻은 휴대폰 번호 등등 전혀 네이트 유출과는 전혀 다른 경로로 작성된 것입니다. 따라서 프로그램 검색으로 자신의 휴대폰 번호가 이러한 페이지에 유출되었다고 알리더라도 네이트 유출로 인한 문제라고 생각하시면 안됩니다. 



< 중국 뉴스 기사가 뜬다? 내 휴대폰번호랑 무슨 관련? >

다른 유출 검색기록을 클릭하니 이번에는 중국 뉴스기사로 연결됩니다. 나의 휴대폰 번호와 무슨 상관이 있을까요? 게시글 마다 부여되는 게시글 번호를 보니 휴대폰번호(010158940)와 비슷합니다. 즉, 휴대폰 번호가 아닌 게시글 번호가 검색된 것입니다. 

이렇게 실제로는 유출과는 관련이 없음에도 검색되는 경우가 있습니다. 네이트의 유출확인은 네이트의 공식 홈페이지에서 하셔야하며 (https://www.nate.com/nateInfo/noticeInfo.aspx), 
검증되지 않는 방법은 오히려 추가 유출피해가 발생할 수 있기 때문에, 방법에 대해 확인하는 작업이 반드시 필요합니다. 

네이트 정보 유출로 많은 분들이 혼란을 겪고 있습니다. 그런데 이러한 이슈를 이용하여 이득을 챙기려는 신문사가 있습니다. 왜곡된 정보로 인해 불안감을 조성시켜 자신의 회사 구독률을 높이기 위한 수법이라고 볼 수 있는데, 이슈화된 문제가 발생하면 흔히 발생하는 문제다 보니 이제는 무감각 해진 것 같습니다. 

유출 피해자 수는 3천 500만명

네이트 측에서 밝힌 피해상황으로는 대략 3천 500만건이라 표현한 것은 맞습니다. 하지만, 전문적으로 보안을 다루는 보안뉴스 측에서는 "3천 500만명 중 일부" 라고 표현하고 있고(
http://www.boannews.com/media/view.asp?page=1&idx=27124&search=&find=&kind=1), 실제 피해는 3천 500만건에 훨씬 밑 돌거나 이상이 될 수 있으며, 네이트 측에서도 3천 500만명은 대략 추산이라고만 표현했을 뿐 확신할 수 없음(http://www.boannews.com/media/view.asp?page=1&idx=27127&search=&find=&kind=1) 을 분명히 밝히고 있습니다. 실제로 차이가 굉장히 많이 날수 있기 때문에 3천 500만건이라 단정지을 수는 없습니다. 


불안감에 휩쌓인 많은 네티즌분들께서는 도용을 당하였는지 확인할 방법이 없는지 자체적으로 궁리를 하여 일부에서는 나름 합리적인 이유를 들어 도용확인이 가능하다고 주장하고 있습니다. 불안감에 어딘가에 의존하는 것이 사람이지만 분명히 알아두셔야 할 것은 실제로 검증되지 않은 방법의 민간요법(?) 치료방법을 이용하시면 문제가 발생할 수 있습니다.


네이트 로그인 기록을 통해 도용 확인가능
 

이번 크래킹은 일일히 크래커가 네이트 아이디를 접속하여 정보를 유출하는 방식이 아닌 네이트 서버 자체로 인한 유출이기 때문에, 로그인 기록상으로 수상한 아이피가 절대로 찍히지 않습니다. 이 부분은 네이트측에서 인정을 하고, 허위소문임을 분명히 밝혔습니다. (http://www.mt.co.kr/view/mtview.php?type=1&no=2011072815312664153&outlink=1)
이 글을 포스팅하는 시각 현재 아직까지는 해킹 확인 방법이 없습니다.  조만간 확인할 수 있도록 한다고 하니 기다려야 하겠죠.

 

아직까지 우리나라 보안수준이 이 정도 인 것인가. 생각해볼 필요가 있습니다. 무조껀 기업만 탓하는 우리나라의 네티즌들은 정말로 본질을 모르는 것이 아닐까요?

네이트 회사의 일방적인 책임
 
무작정 네이트 회사의 보안탓으로 돌리기에는 보안적인 관점에서 오류가 있습니다. 과거 농협과 같이 피해사실에 대해 숨기고 있다 추후에 밝혀진 사건인 경우와 네이트 회사에서 자체적으로 피해사실을 통보한 사건은 분명 다른 관점에서 보아야 합니다. 

정보유출을 제대로 확인하지 못하고 보호하지 못한 것은 엄연히 네이트 측 회사잘못이지만, 어두운 면만을 보고 무작정 네이트를 욕하는 상황을 만들기 보다는 해킹사실에 대해서 빠르게 공개하여 대처한 부분에 대해서는 칭찬을 해줄 부분입니다. 이것이 피해입고 난 후에 회사에서 대처해야 할 올바른 행동이기 때문입니다. 

네이트에서 지나치게 허술하게 한 것도 아니고, 보안수칙을 준수하며 사이트를 운영하였기 때문에, 이 문제는 중국의 크래킹 행위를 방치한 국가 책임도 있는 것입니다. 중국에서 끊임없이 신종 악성코드가 나오고 있는데 반해 국가차원에서의 대처는 미비하였지요. 

나의 정보다 보니 유출에 대해서 걱정하는 것은 당연한 일일 것입니다. 하지만, 나의 모든 정보가 유출되었다고 생각하기에는 무리가 있습니다. 

나의 개인정보가 모두 유출되어 도용될 것이다

네이트측에 따르면 주민등록번호와 비밀번호는 암호화 처리를 하였다고 밝혔습니다. 어쩌면 유출된 정보중에서 가장 민감한 부분일 수 있는데, 이 부분을 암호화 처리를 한 것입니다. 암호화가 100% 안전하다고 확신할 수 없습니다. 모든 암호화에는 무작위 대입법(Brute Force)이라는 취약점이 존재하는 것이 사실이고, 암호화의 구성이 모두 분석되어 복호화가 가능할 수도 있습니다. 

하지만, OTP 와 같이 정말로 회사의 기밀이 유출되지 않는 이상 암호화의 구성을 알기 힘든 암호화 방식도 엄연히 존재하고, 암호화 기법중에서 아직 해법이 밝혀지지 않은 방식도 굉장히 많습니다. (물론 비공식적으로는 밝혀졌을 수도 있지만..)

따라서 정보가 유출되었다고 해서 암호화된 정보까지 무턱대고 무조껀 위험하다라고 생각하셔서는 안됩니다. 암호화 이유 중 하나가 바로 정보가 유출되더라도 방어하기 위한 목적입니다. 

개인정보가 모두 유출되었다는 불안감을 조성하는 멘트에 더이상 휘둘리지 않으셨으면 합니다.  


우선 유출된 정보를 통해서 악용할 가능성이 있는 부분을 차단하는 것이 중요하다 생각합니다. 전화번호는 스팸과 보이스피싱, 이메일은 스팸과 도용, 주소는 도용과 신상파악 등 여러가지 상황을 예측해볼 수 있습니다. 

포털사이트 마다 계정정보를 변경해주시는 것도 좋은 방법이고, OTP 를 설정하시고 주변 지인들에게 악용 가능성을 알려 메신저 피싱이나 도용피해에 대해 대처할 것을 알려주시는 것도 필요합니다.


난독화(難讀化) 말 뜻 그대로 읽기 어렵게 하는 것입니다. 코드를 분석하기 어렵도록 하는 것을 의미합니다 

저도 악성코드를 분석하면서 분석을 방지하기 위해서 코드를 굉장히 어렵게 짜 놓은 경우가 굉장히 많습니다. A를 띄워라 라는 명령을 A를 B에 저장하고, B를 띄워라 라는 식으로 비꼬는 것이지요. 

정상적인 프로그램을 개발할 때는 당연히 있어서는 안되는 비효율이지만, 분석을 어렵게 하도록 하는 목적의 악성코드 라면 말이 달라집니다. 최근에 웹사이트 변조사건에 쓰이는 각종 악성코드 파일 또한 점점더 난독화 되어지고 있습니다.

수법도 처음에는 페이지 상단에 넣어놓는 방식이라면 지금은 정상적인 코드 속에 숨겨져 있어 정말로 찾기 힘듭니다. 매일매일 나오는 새로운 수법의 악성코드를 매일매일 분석하시는 전문가분들께 박수를 쳐드리고 싶습니다. 

Five reasons Android can fail


I use
 Android every day both on my Droid II smartphone and my Barnes & Noble Nook Colore-reader/tablet. I like it a lot. But, I also have concerns about how it’s being developed and being presented to customers.

나는 매일 Droid II와 태블릿 총 두개의 안드로이드를 사용한다. 나는 이것들을 정말 좋아하지만 어떻게 발전하여 우리에게 다가올 것인지에 대해 걱정된다.
 

Before jumping into why I think Android faces trouble in the long run, let me mention one problem I don’t see as standing in Android’s way: The Oracle lawsuitsYes, Oracle claims that Google owes them billions in damages for using unlicensed Java technology in Android’s core Dalvik virtual machine.

왜 안드로이드는 문제점에 직면한 것인지 알아보기 전에 먼저 안드로이드 코어인 Dalvik 가상 머신에 허락없이 자바기술을 사용하기 때문에 Oracle 사에서는 자신들에게 구글은 수백만의 빚을 지고 있다고 주장한다. 이해가지 않는 이러한 문제점에 대해 알아보자
 

I follow patent lawsuits and here’s what going to happen with this one. It will take years and millions of dollars in legal fees, but eventually Google will either beat Oracle’s claims or pay them hefty licensing fees. So, yes, one way or the other Google, and to a lesser extent Oracle, will spend hundreds of millions on this matter before it’s done. But, so what?

나는 특허권 법에 따라 이번 사건을 추측할 수 있다. 수년이 지나면 수임료가 수백만 달러일 것이지만, 구글은 Oracle사의 주장이나 그들에게 지불하는 라이센스 비용 측면 중 한 부분에서는 우세하다. Oracle 에 대한 수억달러의 투자를 줄여버리는 것이다.  
 

The mobile technology space is filled with patent and licensing lawsuits. When I checked on these lawsuits in mid-October there were dozens of them. Since then, Apple has sued Samsung; Dobly has sued RIM; andLodsys, a patent troll, vs. Apple and all its iOS developers, By the time I finish writing this column someone will probably have sued someone else!

모바일 기술의 공란은 특허권과 라이센스 소송으로 채워졌다 두가지가 묶여진 10월 중순의 소송에 대해 확인해 보았다. 애플은 삼성을, Dobly는 RIM과 Lodsys를 특허권 침해로 고소하였다 애플과 IOS 개발자들은 이 칼럼이 모두 쓰여질때도 누군가가 다른 누군가를 고소하고 있을 것이다. 
 

The end-result of all this, besides lining the pockets of lawyers, is that we’re all going to have pay more for our tablets and smartphones. It doesn’t matter who wins or who loses. Thanks to the U.S.’s fouled up patent system, everyone who’s a customer, everyone who’s a developer, and everyone’s who in business to make something useful is the loser.

이것들은 결과적으로 변호사의 주머니를 채우는 것에 비해 우리는 스마트폰과 태블릿에 더 많은 돈을 지출해야 할 것이다. 누가 이기고 지는 것은 중요하지 않다. 모든 소비자와 개발자와 사업가들이 무엇인가 만드는 것을 저버리게 만드는 미국의 추악한 특허권 구조에 대해 감사해 하자.
 

That said, here’s where Android is getting it wrong.
몇가지 안드로이드에 문제점이 있다.
 

1. Too many developer versions
너무 많은 개발자 버전 
 

When Google first forked Android into two versions–The 2.x branch for smartphones and the 3.x for tablets–I didn’t like the idea. I like it even less now.

구글이 스마트폰의 2.x 버전과 태블릿의 3.x 버전으로 안드로이드를 나누었을 때 마음에 썩 내키지 않았다. 이것들을 줄일 필요가 있다. 
 

According to the Android Developers site, there are eight (8!) different versions of Android with market presence. If we ignore the out-dated Android 1.5 and 1.6, that still leaves us with six shipping versions that a developer needs to keep in mind when he or she is creating or updating a program. In the case of the 2.x and 3.x lines that’s a lot of work. Oh, and yes there are now two versions of 3.x: 3.0 and 3.1.

안드로이드 개발자의 사이트에 따르면 마켓에 8개의 다른 안드로이드 버전이 있다고 한다. 오래된 1.5나 1.6 버전을 무시하던간에 프로그램을 업데이트나 개발할 때에 개발자들은 침착하게 6가지 버전에서 구동되도록 해야만 했다.
 

Currently used versions of Android.

Currently used versions of Android.
현재 사용중인 안드로이드 버전이다.
 

Who can keep up with this? I couldn’t. But, wait there’s more!
이 양상을 계속 유지시킬 사람이 있을까? 나는 할 수 없다. 
 

2. Too many OEM versions
너무나 많은 OEM 버전
 

You’d think that Android 2.2 on a Droid II would be the same on the Samsung Galaxy Pro. You’d think wrong. Every original equipment manufacturer (OEM) insists on tweaking the software and adding their own particular programs to each phone. Sometimes, as James Kendrickpoints out, the same hardware doesn’t even work with Android on the exact same model.

삼성 갤럭시 Pro 와 유사한 Droid II의 안드로이드 2.2버전에 대해 문제가 있다고 생각해 보았을 것이다. 모든 생산자 주문방식은 소프트웨어의 개조와 휴대폰에 프로그램을 첨가하는 방식이다. 때때로 Kendrick 은 같은 안드로에서도 같은 하드웨어는 동작하지 않음을 지적했다.
 

Kendrick has found that the useless microSD card slot in the Motorola XOOM, even after its Android 3.1 update, still doesn’t work. Or, to be exact, it won’t work in the U.S. In Europe, XOOM users will get a fix that will let them use microSD cards.

Kendrick 은 안드로이드 3.1로 업데이트 한 이후에 아직까지도 고쳐지지 않은 모토로라 Xoom 은 마이크로 SD를 사용할 수 없는 문제점을 발견했다.  정확히는 미국과 유럽모델에서 동작하지 않으며 Xoom 사용자들은 마이크로 SD를 사용하기 위해서는 수리를 받아야 할 것이다.
 

Argh!

Here’s a history lesson for Google and the rest of the movers and shakers of Android. I’ve seen a “common” operating system used in this way before during a technology boom. Once, it was with the pre-PC microcomputers. They all ran CP/M-80, but every vendor had their own little tricks they added to make their computers “better.” Then along came PC-DOS, soon to be followed by MS-DOS, and all those companies-KayPro, Osborne, and IMSAI-became answers in computer trivia games.

구글과 안드로이드를 거쳐간 기록들을 보자 "기술 붐이 있기 이전에 일반 OS를 본적이 있다. 처음엔 조금한 보조 컴퓨터에 장착했는데 그것은 모두 CP/M-80이 구동되는 것이였지만, 판매자들은 잘 보이기 위해 추가한 기능이라 생각했다. PC-DOS 를 거쳐 MS-DOS 시대가 왔고 KayPro, Osborne, IMSAI 회사들은 컴퓨터 게임사업에 뛰어들었다. 
 

How did Microsoft make its first step to becoming the Evil Empire? By delivering the same blasted operating system on every PC. If users can’t count on using the same programs and the same hardware accessories, like microSD cards, on Android, they’re not going to stick with Android devices. If things don’t get better with Android, who knows, maybeWindows 8 will have a shot on tablets after all!

MS는 Evil Empire 를 어떻게 만들었을까? 모든 PC들은 좋지 않은 OS 였다 만약 MicroSD 와 같은 보조 하드웨어와 프로그램을 안드로이드 상에서 사용할 수 없었다면 안드로이드를 계속 사용하지 않을 것이다. 이 부분이 나아지지 않는다면 아마도 윈도우 8이 테블릿을 겨냥할 것이다.
 

Open Source, Security & Pricing
오픈 소스와 보안과 가격 
 

3. Still not open enough
여전히 공개하지 않는다. 
 

Google, for reasons that still elude me, decided not to open-source Android 3.x’s source code. This is so dumb!
 

구글이 안드로이드 3.x 소스코드를 공개하지 않기로 하였다. 이것은 바보같은 짓이다.
 

I’m not talking about playing fast and loose with open-source licenses or ethics-so Google really stuck its foot into a mess with this move. No, I’m saying this is dumb because the whole practical point of open source make development easier by sharing the code. Honeycomb’s development depends now on a small number of Google and big OEM developers. Of them, the OEM staffers will be spending their time making Honeycomb, Android 3.0, work better with their specific hardware or carrier. That doesn’t help anyone else.

나는 오픈소스 라이선스를 포기하거나 도덕적으로 구글이 잘못되었음을 이야기 하는 것이 아니다. 오픈소스는 코드를 공유함으로써 개발을 쉽게 한다는 전체적인 요점 때문에 내가 바보 같다고 하였다. 허니콤 OS의 개발은 현재 구글과 큰 OEM 기업들만의 소수에 의존하고 있다. OEM 업체는 자신들의 하드웨어나 특성에 맞게 작동할 수 있도록 허니콤 OS에 시간을 투자할 것이고, 그들외에는 어느 누구에게도 도움이 되지 않는다.
 
 

4. Security Holes
보안 취약점 
 

This one really ticks me off. There is no reason for Android to be insecure. In fact, in some ways it’s Not insecure. So why do you keep reading about Android malware?

안드로이드가 불안정하다는 이유는 없다. 사실 일부는 불안정하지는 않다. 그런데 왜 안드로이드 말웨어에 대한 기사를 계속 접하게 될까? 
 

Here’s how it works. Or, rather, how it doesn’t work. Android itself, based on Linux, is relatively secure. But, if you voluntary, albeit unknowingly, install malware from the Android Market, your Android tablet or smartphone can’t stop you. Google must start checking “official” Android apps for malware.

어떻게 말웨어가 작동하는지, 혹은 더 나아가 어떻게 작동을 하지 않는지 따져보자. 리눅스 기반의 안드로이드는 보안과 밀접한 관련이 있다. 만약 사용자가 취약하다면 사용자를 제어하지 못하는 스마트폰에 안드로이드 마켓으로 부터 말웨어가 설치된다. 구글은 공식적인 안드로이드 어플에 대해서 점검해봐야 한다. 
 

Google has made some improvements to how it handles Android malware. It’s not enough.
구글은 말웨어를 조절하기 위해 약간의 진전이 있었다. 하지만 충분하지 않다. 
 

So until things get better, if you’re going to download Android programs by unknown developers, get an Android anti-virus program like Lookout. Heck, get it anyway; it’s only a matter of time until someone finds a way to add malware to brand-name programs.

조치가 취해지기 전까지 사용자들은 만약 알수 없는 개발자의 안드로이드 프로그램을 다운로드 할 때는 안드로이드의 백신 프로그램을 이용하고, 누군가가 유명프로그램에 말웨어를 심는 방법을 찾을 때까지는 아예 모르는 프로그램은 받지 않는 것이 좋은 방법이다. 
 

5. Pricing
가격 
 

Seriously. What’s with Android tablet pricing? Apple owns the high-end of tablets. If someone has the money, they’re going to get an iPad 2. Deal with it. Apple’s the luxury brand. Android’s hope is to be the affordable brand. So long as OEMs price Android’s tablets at $500 and up, they’re not going to move. People will buy a good $250 Android tablet, which is one reason why the Nook is selling well. They’re not buying $500 Android tablets.

진지하게 안드로이드 타블릿가격은 얼마일까? 애플은 고급의 타블릿이 있다. 누군가가 돈이 있다면 애플의 매력적인 상표에 아이패드2를 선택할 것이다. 안드로이드는 영향력 있는 상표를 희망하지만 안드로이드의 OEM 가격은 500달러 이상이다. 대중은 200달러선에서 구매를 원하는데 이는 Nook가 잘 팔리는 이유이기도 하다. 500달러에 안드로이드 타블릿을 구매하고 싶지 않다.
 

Here’s what I see happening. Android will still prosper… right up to the point where some other company comes out with an affordable platform and a broad selection of compatible software and hardware. Maybe that will be webOSif HP drops the price on its TouchPads. Maybe it will beMeeGo. Heck, it could even be Windows 8. What it won’t be though in the long run, unless Android gets its act together, will be Android.

몇가지 보자면, 안드로이드는 건재할 것이다. 영향력있는 플랫폼에 기업들이 접근할 수 있고 소프트웨어와 하드웨어를 폭넓게 선택할 수 있다는 장점이 있다. HP가 터치패드의 가격을 낮춘다면 WEB OS로도 이용할 수 있을 것이며, 심지허 WIndows 8까지도 구동이 가능할 것이다. 하지만, 안드로이드간에 협력하지 않는다면 그리 오래가지 않을 것이다.
 

Related Stories:
관련 이야기 

The failing of Android as a tablet platform
타블릿 플랫폼 안드로이드의 패배 

Amazon tablets reportedly being prepped: Watch prices fall
소문에 의하면 아마존은 타블릿을 준비하고 있다.

Are we too hard on Apple’s iPad rivals?
아이패드가 아직도 살아남기 힘들까?

The first great Android Tablet: Nook Color
훌륭한 첫 안드로이드 타블릿 Nook Color 

Microsoft vs. Android
마이크로소프트 vs. 안드로이드 


원문: http://www.zdnet.com/blog/open-source/five-reasons-android-can-fail/9147?pg=2&tag=mantle_skin;content
재밌는 실험을 하나 진행하였군요. 공유기 이름이 그대로 뜨는 와이파이 다들 많이 사용해보셨지요? IPTIME, ANYGATE, ZIO 등.. 공유기가 무엇인지 확연하게 나오는 보안에 신경쓰지 않은 공유기들 입니다. 

일반적으로 스마트폰에서는 이러한 AP 이름만 같더라도 자동접속하기 때문에, 자신이 접속했던 공유기가 아니였음에도 같은 IPTIME 공유기 끼리는 자동접속이 이루어 질 수 있습니다. 이러한 점을 노려 인터넷이 되지 않는 무선 공유기를 번화가에 설치하여 접속 현황을 보는 흥미로운 실험이 이루어졌습니다. 

결론적으로, 굉장히 많은 사람들의 스마트폰이 해당 AP 로 접속을 시도했다는 것을 확인하였고 만약 이 공유기가 악성코드를 유포할 수 있는 로그AP 였다면 매우 위험하다는 결과가 나왔습니다.

Wi-Fi 의 보안이 점점 더 중요시 되고 있고, 점점 일반인들에게 보안문제가 다가오고 있습니다.

웹하드로 이동하는 피싱 페이지를 검색엔진에서 검색되는 것을 심심치 않게 볼 수 있습니다. 저는 단순히 추천인을 모으기 위한 일반인의 소행이라 생각했습니다만, 마치 추천인을 모으기 위한 활동인 척, 웹하드에서 직접 홍보작업을 하였나 봅니다.

이 기사에서는 저작권법을 준수하지 않고, 묵인했으며, 피싱 페이지를 제작/활용 했던 웹하드 업체를 검거했다는 내용입니다. 여기서 악성코드란 우리가 일반적으로 생각하는 스파이웨어가 아니라 삭제할 수 있는 방법을 가지고 있어야 한다는 법을 무시한 악성 광고프로그램을 의미하는 것 같습니다.

저도 주변에서 자주 겪다보니, 이제는 접속하지 않아도 피싱 페이지인지 감이 딱 옵니다. 여러분들도 조심하십시오. 그리고 이번 일을 계기로 악성 사업자들 검거가 되었으면 합니다. 이익금이 억단위라고 하는데, 얼마나 법을 어겨가면서 피해를 줬을까요.

아직까지 저에게는 보고가 들어온 것이 없습니다만, 피싱 사이트가 많이 나오고 있는 것 같습니다. 일반적으로 공공기관 에서는 보안 ActiveX 를 사용하고 있고, 신고가 아닌 이상 주민등록번호 이외에 계좌번호와 같은 중요 정보는 물어보지 않습니다. 

경찰에서 신고를 하는데 계좌번호를 물어볼 이유가 없지요. 허위신고 및 추후 상담결과 확인을 할 수 있도록 주민등록번호는 물어보고 있습니다.  피싱사이트가 도메인까지 따라할 수는 없습니다. 보안 ActiveX 사용 유무 체크는 물론, 사이트 주소가 혹시 이상한 점은 없는지 (주소가 go.kr 로 끝나는 것이 공공기관입니다.) 반드시 체크해주십시오. 

무선 네트워크가 안전하지 않다는 것은 이제는 누구나 알고 있는 사실이 아닐까 싶습니다. 정말로 보안의 경각심을 높여야 하는 시점이 왔습니다. 와이파이 관련하여 악성코드가 우후죽순 생기고 있고 각종 해킹툴이 나오고 있습니다. 

지금까지는 피해사례는 대부분 해외였고, 실제로 피해도 미미했으나, 해킹툴이 한국으로 대거 유통됨으로써 해외툴이 한글화 번역되고 한국인에 맞게 업데이트 되면서 점점 더 사용이 쉽게 변하고 있습니다. 이는 결국 범죄율이 증가할 것이라는 전망이 나오는 것인데요. 

KT나 KT, U+ 등의 ISP들은 로그AP(가짜 와이파이)와 구분할 수 있는 인증체계를 확립해야하고 인터넷 서비스를 제공사들은 아이디와 비밀번호 및 주요 정보를 전송할 때 서버인증(HTTPS)을 도입해 전송하도록 해야한다” 라는 기사 문구에 진정 공감이 갑니다.



네이버 지식인 활동을 하다보면 다양한 피해 사례를 볼 수 있습니다. 특히나 이번년도에는 중국으로 부터 금전적인 이익을 위한 악성코드 유포가 급격히 증가하였고, 유명 사이트들의 변조사건을 통해서 백신/보안패치를 사용하지 않은 PC에서는 단순 사이트 접속만으로도 악성코드가 감염되어 유포되고 있어 주변에서도 쉽게 감염 사례를 찾아볼 수 있을 만큼 유포속도가 굉장히 빠릅니다. 

이렇게 해서 피해를 입은 여러 게임 계정들이 기하 급수적으로 증가하였고, 이를 보안에 신경을 쓰지 않은 계정 주인 탓으로 돌리기 전에 피해 입은 계정에 대해서 복구가 진행되어야 할 것입니다. 게임사 자체적으로 복구를 해주고 있으나, 조건이 까다로운 측면이 없지 않아 있습니다. 

이처럼 게임사측의 복구가 힘들다면 신고를 통해 범인을 직접 검거하여 범인과의 합의를 통해 합의금을 받아 피해본 부분을 어느정도 보상 받아야만 할 것입니다. 이 때, 범인이 해외에 있을 경우에는 중대한 사건이 아닌 이상 해외로 국내인력이 출동하여 검거해오기란 무척 어려운 일입니다. 

절차상으로 굉장히 복잡하여 중국 어디서 크래킹을 시도한 것인지 알고 있다고 하더라도 범인을 잡을 수 없는 경우가 발생하기 때문에 이제는 중국 크래커들의 일정한 패턴을 통해 중국 크래킹인지 아닌지를 신고전에 자율적으로 판단해 보는 것도 필요하다고 생각합니다. 

지식인 활동을 하면서 접한 다양한 사례를 모두 종합하여 정리한 내용으로써 중국 이외에 국내에 거주하고 있는 크래커들도 자신이 중국 크래커인냥 위장하기 위해 패턴을 일부 따라할 수도 있고, 패턴이얼마든지 변화할 수 있기 때문에, 이 내용을 통해서 100% 중국 크래킹이다. 아니다 를 판단하셔서는 안됩니다. 

1. OTP를 설정 하였음에도 피해를 입었다.

OTP 의 경우에는 각 게임사에서 인정한 강력한 보안장치 입니다. 단순 개인정보를 아는 것 만으로는 여느 다른 보안장치와는 달리 OTP를 어찌 할 수 없는 강력한 보안장치입니다. 따라서 게임사들은 아이템 복구를 신청했을 시에는 복구 기준을 OTP의 존재 유무로 판단할 정도로 신빙성 있는 장치입니다만, 중국 크래커에게 이러한 장치가 충분히 무력화 될 수 있습니다. 

아직 중국에서 어떻게 하여 OTP 장치마저 무력화되는 것인지 밝혀진 바가 없으나, OTP가 발급되는 순간을 노려 접속하는 경우나 OTP를 거치지 않고도 우회를 하는 방법을 사용하는 것으로 추정됩니다.

이러한 방법은 일반인이 알기 어려운 정보이고, 더욱이 중국 내부의 암시장에서만 거래되는 정보를 국내의 크래커들이 접하기도 굉장히 어렵습니다. 따라서 강력한 보안장치인 OTP가 무력화 되었다면 중국 크래킹을 의심할 수 있습니다.

 
2. 계정의 비밀번호가 바뀌지 않았다.

이 부분은 어느정도 논란의 소지가 있습니다만, 지금까지 보고받은 사례로 보자면 80% 이상은 피해를 입힌 이후로는 비밀번호를 변경하지 않고 그대로 둡니다. 일부 사례에서 중국 크래커의 소행임에도 피해자가 계정정보를 다시 바꾸는 과정에서 시간을 벌기 위해 비밀번호를 변경하는 경우가 있습니다. 

하지만, 어차피 피해자가 인증절차를 통해 비밀번호를 변경할 수 있기 때문에 피해자가 계속 접속을 시도하면서 의도적으로 크래킹을 방해하는 경우 처럼 시간을 벌 필요가 없다 생각되면 계정정보는 바꾸지 않고 그대로 두게 됩니다.


3. 캐릭터는 그대로이고 아이템만 가져갔다.

캐릭터를 삭제하거나, 임의로 캐릭터의 상태를 조정하는 경우는 거의 없습니다. 

주 목적은 아이템과 같은 금전적으로 이득을 취할 수 있는 부분이기 때문에 캐릭터를 삭제한다고 하여서 자신들에게 돈이 남는 것도 아니며, 어쩌면 추후에 피해자가 캐릭터를 삭제하지 않고 재 회생할 기회를 준 이후에 피해자가 캐릭터를 다시 키우는 시점을 노리고 그 때 다시 크래킹하여 아이템을 빼돌릴 기회를 엿보는 것일 수도 있습니다. 


4. 개인정보가 필요한 부분임에도 쉽게 접근한다.

예를 들자면, 메이플스토리라는 게임에서 창고를 이용하기 위해서는 계정의 주민등록번호 뒷자리를 반드시 알고 있어야 합니다. 그런데 창고마저도 피해를 입을 수 있습니다. 또한 주민등록번호 뒷자리를 알아야 바꿀 수 있는 계정정보 또한 바꿀 수 있습니다. 이것으로 보아 중국 크래커들은 개인정보가 필요한 부분까지도 쉽게 우회 할 수 있는 것으로 추정됩니다. 

정말로 개인정보를 크래커가 알고 있는 것인지 판단할 수만은 없는 것이, 개인정보를 알지 못하더라도 인증 절차를 뛰어넘어 접속할 수 있는 취약점을 발견했을 가능성도 존재합니다. 

 
5. 어떠한 대화도 하지 않는다.

크래커가 크래킹을 하기 위해서 피해자 게임계정에 무단으로 접속했을 때에 게임 내부에서 같이 알고 지내던 지인이 접속 사실을 발견할 수도 있습니다. 그런데, 정작 말을 걸면 어떠한 대답도 하지 않는 것이 특징입니다. 

원인은 2가지로 추측해볼 수 있는데 대부분의 중국 크래커들이 사용하는 방식인 크래킹이 자동적으로 이루어지는 방식(매크로) 의 경우에는 당연히 매크로 내부에 대답을 하는 기능이 없다면 대답을 하지 않고 크래킹이 진행됩니다.

다른 이유로는 수동으로 크래킹이 진행된다고 할지라도 중국인이다 보니 우선 한국어를 모르기 때문에 자신이 한국인이 아니라는 사실을 외부에 알려지게 될 경우에는 지인이 피해자에게 연락하여 계정에 대해 조치를 취할 수도 있습니다. 즉, 자신의 신분이 밝혀지지 않도록 하여 크래킹에 필요한 시간을 버는 수단이라 볼 수 있습니다. 

 
6. 특정 장소로 이동 되어 있다.

중국 크래커들은 대부분 아이템을 다른 계정으로 옮길 때는 자동화된 프로그램을 이용하기 때문에 프로그램에서 설정해 놓은 특정장소로 캐릭터가 이동한 후에 크래커의 캐릭터와 만나 게임내부의 교환기능이나 우편기능을 이용하여 아이템을 옮기게 됩니다.  

그러나 장소가 계속 바꾸어 가며 만나기 위해서는 매번 프로그램을 수정해주어야 하는데, 그렇게 하지 않고 매번 같은 프로그램을 사용하기 때문에, 게임별로 특정 장소가 정해져있는 경우가 있습니다. 

예를 들자면, 메이플스토리 라는 게임에서는 자유시장이라는 공간에서 거래가 이루어 집니다. 따라서 피해자가 추후에 접속했을 때는 자신이 로그아웃 했던 장소가 아닌 다른 장소가 나오게 되는 것입니다. 게임마다 특정 장소가 있다는 것을 통해 누구의 소행인지를 추측할 수 있을 것입니다.

 
7.  짧은 시간에 캐릭터가 다른 장소로 옮겨져 있다.

최대한 빠르게 아이템을 빼내기 위해서는 빠르게 캐릭터를 특정 장소로 이동시켜야 합니다. 이 때, 크래커들은 핵과 같은 불법프로그램을 이용해서 캐릭터를 이동시키기 때문에 크래커의 접속이 발생한지 몇 분만에 아이템을 모두 뺄 수 있습니다.

특히나 바람의 나라 라는 게임이 대표적인데, 채 1분도 되지 않아 특정 장소로 캐릭터가 이동되어져 있고 모든 아이템이 사라지는 경우가 다반사입니다. 이러한 이유로 크래킹을 당한 이후에 불법프로그램 사용으로 아이디가 정지되는 일도 발생하고 있습니다. 


8.  OnlineGameHack 종류의 바이러스가 감지된다.

안철수 연구소의 V3 백신에서 볼 수 있는 OnlineGameHack 악성코드는 이름과 달리 게임 핵과는 전혀 관련이 없는 계정 탈취를 주 목적으로 하는 악성코드입니다. 이러한 악성코드의 대다수가 중국 크래커에 의해 제작되고 있으며, 실제로도 해당 악성코드로 인해 피해가 많이 발생 하고 있습니다.

따라서 피해를 입은 이후에 자신의 PC 바이러스를 검사하였는데 OnlineGameHack 류의 악성코드가 발견되었다면, 중국 크래커 소행일 확률이 높습니다.

 


다시 한번 말씀드리지만, 얼마든지 국내인이 모방범죄를 일으킬 수 있기 때문에 이 기준만을 가지고 중국인의 소행이다 라고 판단하셔서는 안됩니다. 

제가 포스팅 한 글을 볼 때는 범인은 중국인이라는 판단이 들 수 있으나, 실제로는 국내에서 거주중인 소규모 크래커집단에 의한 피해일 수도 있다는 것입니다. 

범인의 범행장소를 정확하게 알 수 있는 방법은 경찰서의 정식 신고절차를 밟으셔서 수사가 진행되는 과정에서 게임 계정에 접속했었던 아이피를 추적하여 범인의 범행장소를 알아 낼 수 있습니다. 이 방법이 가장 확실한 방법이지만 가장 까다로운 방법이기에, 자율적으로 점검을 해보시라는 의미에서 글을 포스팅 하였습니다. 
 
중국의 불법 SW 시장이라고 하면, 대단한 인구수 만큼이나 복제율도 대단합니다. 그 만큼 소프트웨어 회사들의 손해액도 스케일이 큽니다. 우리나라에서 불법복제가 성행하다고 이야기는 많이 나오고 있지만 불법 복제 SW CD 판매가 만연한 중국과는 비교가 되지 않지요. 

중국 당국에서는 이러한 불법 복제를 막기위해 이전부터 노점상을 단속하는 등의 적극적으로 근절하고 있습니다만, 아직까지는 시장이 넓다보니 힘든 것 같습니다. 약간의 감소추세는 보였으나 곧 다시 살아날 조짐이 보이고 있습니다. 

불법을 계속 해오던 사용자에게 몇십~몇백을 주고 정품을 쓰라고 해서 듣는다면 그것 또한 말도 안되는 것입니다. 근본적으로 상습적으로 불법복제를 하는 사용자에 대한 강력한 처벌과 단속 인력 증대 및 캠페인도 벌여 나가는 것도 좋은 방법이라 생각합니다.

+ Recent posts