* 출처는 안랩입니다.
다크웹 등에서 유출된 계정정보를 악용한 ‘크리덴셜 스터핑(Credential Stuffing)’ 공격이 증가하면서, 개인정보 유출 여부를 스스로 점검하려는 수요도 커지고 있다. 이에 개인정보보호위원회(개인정보위)는 ‘털린 내정보 찾기 서비스’를 확대 개편해 지난 1월 29일부터 본격 운영에 들어갔다. 이제 이용자는 아이디와 비밀번호 조합은 물론 이메일 주소로도 계정정보의 유출 여부를 직접 확인할 수 있게 됐다. 개편된 서비스의 주요 기능과 활용 방법을 함께 살펴보자.

크리덴셜 스터핑은 공격자가 탈취한 계정정보를 여러 웹 사이트에서 동일하게 사용해 로그인을 반복 시도하는 해킹 공격이다. 한 번 계정이 뚫리면 개인정보 유출은 물론, 2차 피해로 이어질 위험이 크다. 다크웹에서 유출된 계정정보가 범죄에 악용되는 사례가 늘면서, 개인이 유출 여부를 점검하고 계정 보안을 강화하는 예방 조치의 중요성도 커지고 있다.
* 전체내용은 아래에서 확인하세요.
https://www.ahnlab.com/ko/contents/content-center/36084







