페이스북 광고플랫폼에 비트코인 결제수단 추가  테스트 중

비트코인(BTC, bitcoin) 결제 가능 SNS 곧 등장할까?




페이스북은 현재 신용카드, 페이팔(PayPal), 페이스북 광고 쿠폰 등을 광고 플랫폼의 결제수단으로 채택하고 있는데요, 


지난 5일 비트코인보드닷넷(bitcoinboard.net)에서 페이스북이 광고플랫폼에 비트코인 결제수단을 추가하는 테스트를 진행중이라며 보도했다.


페이스북 네덜란드 지사에 근무하는 직원이 이같은 내용을 제보했다고 하면서 아래의 이미지인 비트코인 결제수단이 추가된 테스트화면도 공개했다고 하네요. 



페이스북이 비트코인 결제 도입을 언제 할지는 확인되지 않지만, 비트코인의 활용도가 어느순간 급속도로 다양해질 것 같긴 하네요. 불과 몇일전만해도 40만원대로 떨어졌던 비트코인이 100만원선까지 올랐으니.. 비트코인에 더 많은 관심을 가지고 BM을 궁리해봐야 할 때 인것 같습니다. 




[기사보기]  http://www.newspim.com/view.jsp?newsId=20140108000462


저작자 표시
신고

설정

트랙백

댓글

악성코드 제작자도 돈벌이에 비트코인 악용

크립토락커 악성코드,  72시간 내에 돈을 입금하라는 협박메시지
미국 매사추세츠 스완시 경찰, 750달러에 달하는 2비트코인(BTC) 지불


악성코드로 인한 결제 지불에도 비트코인이 이용되었네요..

로컬 형태 파일 뿐만 아니라 드롭박스, 클라우드 기반 스토리지 등 모든 파일을 암호화해서 

돈을 지불하지 않으면 파일을 이용할 수 없다고 하니 '크립토락커' 악성코드 정말 무서운 존재입니다. ㅠ.ㅠ

미국의 한 경찰은 750달러에 달하는 2비트코인을 지불했다고 하네요~! 비트코인으로 악성코드 지불까지..

보통 이메일 첨부파일로 확산된다고 하니  '*.zip', '*.pdf', '*.exe' 파일을 특별히 조심조심!!



악성코드에 감염시켜 특정 정보를 암호화 한 뒤 이를 풀어주는 댓가로 돈을 요구하는 랜섬웨어가 기승을 부리고 있는 가운데, 공격자들이 자금세탁과 경찰 등의 추적을 피하기 위한 결제수단으로 비트코인을 주목하고 있다는 소식이다.

 

22일(현지시간) 미국 지디넷에 따르면 델 시큐어웍스는 랜섬웨어에 사용되는 악성코드인 '크립토락커'가 25만명의 희생자를 만들어 냈다고 설명했다. 피해자들이 평균적으로 지불한 비용은 1인당 300달러다.  수백만달러가 랜섬웨어를 위한 자금유통통로로 활용됐다.

 

크립토락커는 이메일 첨부파일 형태로 유포되고 있다. 이 파일이 실행되면 감염된 시스템 내 모든 파일들을 암호화 한다. 여기에는 드롭박스 파일, 로컬형태 혹은 클라우드 기반 스토리지 등에 저장된 모든 데이터를 포함한다. 그 뒤에는 피해자의 PC화면에는 72시간 내에 돈을 입금하라는 협박메시지가 등장하며 시간이 카운트 된다.

 

▲ 크립토락커 결제유도창.


현재로서는 크립토락커로 암호화된 시스템을 완벽하게 복원하기는 힘든 것으로 알려졌다. 외신에 따르면 지난 11월 미국 매사추세츠 스완시 경찰서 역시 크립토락커 공격에 당한바 있다. 그레고리 라이언은 경위는 "11월10일 기준 750달러에 달하는 2비트코인(BTC)을 공격자에게 지불했었다"고 말했다. 

 

델 시큐어웍스의 크립토락커 관련 보고서에 따르면 전체적으로 771개 랜섬웨어를 통한 공격이 확인됐으며 총 1천226BTC이 거래된 것으로 나타났다. 이밖에도 크립토락커와 연루된 약 600만달러 자금이 유통되고 있는 것으로 확인되고 있다. 

 

보고서에 따르면 크립토락커가 유포되기 시작한 지 100일 만에 전 세계 20만개~25만개 시스템이 해킹된 것으로 추정된다. 

 

미국 지디넷은 크립토락커 피해자들이 온라인 커뮤니티에 올린 4개 비트코인 주소를 통해 10월15일부터 12월18일까지 4만1천928 BTC가 거래된 것으로 보인다고 보도했다. 

 

현재 일본 마운트 곡스 거래소 기준 1BTC 거래 가격이 평균 661달러라는 점을 고려하면 크립토락커를 통해 최소 2천778만달러가 거래되고 있는 셈이다. 

 

크립토락커가 무서운 점은 공격대상에 대한 모든 파일 및 시스템이 암호화가 완료되기 전까지는 전혀 감지되거나 노출되지 않는다는 점이다. 

 

이 악성코드는 마이크로소프트(MS)의 크립토API라는 서드파티 개발자용 암호화 기술을 사용했다. 

 

델 시큐어웍스는 "댓가를 요구하는 시기에 크립토락커는 해커가 공격명령을 내리는 C&C서버에 15분마다 접속해 송금 여부를 확인한다"고 밝혔다. 

 

만약 끝까지 송금이 이뤄지지 않았을 경우 현재로서는 완벽하게 본래 파일들을 복원하기는 어려운 것으로 나타났다. 

 

보고서에 따르면 사용자 입장에서는 이메일 첨부파일 중에서도 확장자가 '*.zip', '*.pdf', '*.exe'인 경우에 특히 주의할 필요가 있다.



[기사보기] http://www.zdnet.co.kr/news/news_view.asp?artice_id=20131223103911

저작자 표시
신고

설정

트랙백

댓글