1. 개요
- 최근 브라우저 자동 로그인 기능을 악용한 계정 정보 탈취 범죄 급증함에 따라 KISA 권고 발표 [1]
- 사용자는 자동 로그인 기능 비활성화 및 개인정보 유출에 주의 必
2. 주요 내용
- 대부분의 브라우저는 편의성을 위해 계정정보를 저장하여 자동 입력해주는 자동 로그인 기능을 제공
- 해당 기능을 사용하는 PC가 악성코드에 감염되거나, 공용 PC에서 해당 기능 사용시 계정정보 탈취 등 위협 증가
영향받는 브라우저 | 구글 크롬(Google Chrome) |
MS 엣지(Microsoft Edge) | |
모질라 파이어폭스(Mozilla FireFox) |
- 탈취한 계정정보를 이용해 다른 사이트에서 로그인을 시도하는 크리덴셜 스터핑(Credential Stuffing) 공격 시도
> 크리덴셜 스터핑: 대부분의 사용서로 다른 사이트에 동일한 계정정보를 사용하는 것을 이용, 탈취한 계정 정보를 무작위로 대입하여 로그인을 시도하는 공격
> 과학기술정보통신부의 침해사고 조사결과 크리덴셜 스터핑은 공격 시도 대비 약 0.3% 성공률
> 관련 사례: 인포스틸러에 의한 국가·공공기관 정보 서비스 이용자 개인정보 유출, 엔씨소프트 계정 탈취 등 [2][3]
- 따라서, 자동 로그인 기능 비활성화 및 사용자의 주의 필요
> 개인정보보호위원회와 KISA는 자주 사용하는 계정의 유출 여부를 조회하는 서비스 ‘털린 내 정보 찾기 서비스’ 제공 [4]
구분 | 대응 방안 |
구글 크롬(Google Chrome) | ① 오른쪽 상단 프로필 비밀번호를 선택 ② 설정 메뉴에서 자동 로그인 사용을 중지 |
MS 엣지(Microsoft Edge) | ① 오른쪽 상단 더보기에서 설정 선택 ② 프로필 선택 ③ 암호 선택 ④ 자동으로 로그인 및 암호 필드에 암호 나타내기 단추 옵션을 모두 ‘사용 안함’으로 변경 |
모질라 파이어폭스(Mozilla FireFox) | ① 오른쪽 상단 더보기 클릭 ② 설정 선택 ③ 개인정보 및 보안 메뉴 ④ 저장된 로그인을 선택 ⑤ 목록에 있는 정보를 모두 제거 |
3. 참고
[1] https://www.boho.or.kr/kr/bbs/view.do?bbsId=B0000133&pageIndex=1&nttId=71358&menuNo=205020
[2] https://www.nis.go.kr:4016/CM/1_4/view.do?seq=279
[3] https://www.boannews.com/media/view.asp?idx=125617&page=1&kind=1
[4] https://kidc.eprivacy.go.kr/
'취약점 > 기타' 카테고리의 다른 글
PuTTY 취약점 vuln-p521-bias (CVE-2024-31497) (0) | 2024.04.19 |
---|---|
금융보안원, ‘레드아이리스 인사이트 리포트 : Campaign ThirdEye’를 발간 (0) | 2024.03.12 |
Atlassian, Oracle, GNU S/W 취약점 보안 조치 권고 (0) | 2024.02.02 |
SSH Terrapin Attack (CVE-2023-48795) (0) | 2024.01.20 |
구글 MultiLogin 취약점 (0) | 2024.01.08 |