[go: up one dir, main page]

KR102296861B1 - System for detecting sms phishing - Google Patents

System for detecting sms phishing Download PDF

Info

Publication number
KR102296861B1
KR102296861B1 KR1020190159707A KR20190159707A KR102296861B1 KR 102296861 B1 KR102296861 B1 KR 102296861B1 KR 1020190159707 A KR1020190159707 A KR 1020190159707A KR 20190159707 A KR20190159707 A KR 20190159707A KR 102296861 B1 KR102296861 B1 KR 102296861B1
Authority
KR
South Korea
Prior art keywords
smishing
url
message
domain
text
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
KR1020190159707A
Other languages
Korean (ko)
Other versions
KR20210069900A (en
Inventor
박민수
이상혁
Original Assignee
주식회사 핑거
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 핑거 filed Critical 주식회사 핑거
Priority to KR1020190159707A priority Critical patent/KR102296861B1/en
Publication of KR20210069900A publication Critical patent/KR20210069900A/en
Application granted granted Critical
Publication of KR102296861B1 publication Critical patent/KR102296861B1/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M3/00Automatic or semi-automatic exchanges
    • H04M3/22Arrangements for supervision, monitoring or testing
    • H04M3/2281Call monitoring, e.g. for law enforcement purposes; Call tracing; Detection or prevention of malicious calls
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/60Information retrieval; Database structures therefor; File system structures therefor of audio data
    • G06F16/65Clustering; Classification
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/72Mobile telephones; Cordless telephones, i.e. devices for establishing wireless links to base stations without route selection
    • H04M1/724User interfaces specially adapted for cordless or mobile telephones
    • H04M1/72403User interfaces specially adapted for cordless or mobile telephones with means for local support of applications that increase the functionality

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Signal Processing (AREA)
  • Databases & Information Systems (AREA)
  • Data Mining & Analysis (AREA)
  • Multimedia (AREA)
  • Computer Hardware Design (AREA)
  • Human Computer Interaction (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Technology Law (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

본 발명의 일 실시예에 의하면, 스미싱 탐지 시스템은, 수신자 단말에 수신된 문자 메세지 중 URL을 스미싱 탐지 서버로 전송하는 단계; 상기 스미싱 탐지 서버를 통해 상기 URL에 접속하고, 접속결과에 대한 접속정보를 분석하여, 데이터베이스에 저장된 스미싱 어휘들이 상기 접속정보에 포함되는지 여부를 1단계로 분석하는 단계; 그리고 분석한 결과를 상기 수신자 단말에 표시하는 단계를 포함한다.According to an embodiment of the present invention, the smishing detection system includes: transmitting a URL among text messages received in a receiver terminal to a smishing detection server; accessing the URL through the smishing detection server, analyzing access information for a connection result, and analyzing whether the smishing vocabulary stored in a database is included in the access information in a first step; and displaying the analysis result on the receiver terminal.

Description

스미싱 탐지 시스템{SYSTEM FOR DETECTING SMS PHISHING}SYSTEM FOR DETECTING SMS PHISHING

본 발명은 스미싱 탐지 시스템에 관한 것으로, 더욱 상세하게는 스미싱 탐지 서버를 통해 문자 메세지에 포함된 URL(uniform resource locator)에 접속하고 접속결과에 대한 접속정보를 분석하여 스미싱을 탐지할 수 있는 시스템에 관한 것이다.The present invention relates to a smishing detection system, and more particularly, it is possible to detect smishing by accessing a uniform resource locator (URL) included in a text message through a smishing detection server and analyzing access information about the connection result. It's about the system.

근래에 들어, 휴대폰, 스마트폰(smart phone) 등의 사용자 단말은 현대인에게 없어서는 안될 필수품으로서 남녀노소를 막론하고 사용하고 있으며, 서비스 제공자 및 단말기 제조자는 다른 업체와의 차별화를 위해 제품 또는 서비스를 경쟁적으로 개발하고 있다.In recent years, user terminals such as mobile phones and smart phones are indispensable to modern people and are used by people of all ages and genders. is being developed with

이러한, 사용자 단말은 폰북(phone book), 게임(game), 메세지(message), 이메일(email), 모닝콜(morning call), MP3(MPEG Layer 3), 디지털 카메라 및 무선 인터넷 서비스가 가능한 멀티미디어 기기로 발전하여 다양한 서비스를 제공하고 있다.Such a user terminal is a multimedia device capable of a phone book, a game, a message, an e-mail, a morning call, an MP3 (MPEG Layer 3), a digital camera, and a wireless Internet service. We are evolving to provide a variety of services.

한편, 위와 같은 사용자 단말의 기능 가운데 메세지 기능은 음성 통화에 비하여 비교적 저렴하다는 장점 때문에 사용자들이 많이 사용하고 있다. 이러한, 메세지는 예를 들어 SMS(short messaging service), MMS(multimedia messaging service), 패킷기반 메세지 등이 될 수 있다. SMS는 간단한 텍스트를 전송할 수 있는 메세지를 말할 수 있으며, MMS는 단순한 문자 메세지에서 벗어나 동영상, 사진, 음악 파일 등을 부가하여 전송할 수 있는 메세지를 말할 수 있다. 또한, 패킷기반 메세지는 데이터망을 이용하여 패킷 교환 방식을 통해 전송되는 메세지로 MMS와 마찬가지로 동영상, 사진, 음악파일 등의 파일 첨부가 가능하며, 사용자간 대화형식의 메세지 교환도 가능한 메세지를 말할 수 있다.On the other hand, among the functions of the user terminal as described above, the message function is widely used by users because it is relatively inexpensive compared to voice calls. Such a message may be, for example, a short messaging service (SMS), a multimedia messaging service (MMS), a packet-based message, and the like. SMS may refer to a message that can transmit a simple text, and MMS may refer to a message that can be transmitted by adding a video, photo, music file, etc. beyond a simple text message. In addition, a packet-based message is a message transmitted through a packet exchange method using a data network. Like MMS, files such as videos, photos, and music files can be attached, and messages can also be exchanged between users. have.

하지만, 최근에는 다수의 기업 혹은 불특정 개인이 위와 같은 SMS/MMS 메세지 기능 등을 이용하여 기업의 공지, 홍보, 광고 등에 이용하고 있어서 사용자는 불필요한 수많은 메세지의 수신으로 인한 공해를 느끼는 등의 불편함이 있으며, 또한, 비정상적인 기업으로부터의 사행성 광고 메세지, 음란 메세지 등과 같은 스팸 메세지로 인해 불편함을 겪는 문제점이 있었다.However, recently, many companies or unspecified individuals are using the above SMS/MMS message function for corporate announcements, promotions, and advertisements. In addition, there was a problem of experiencing inconvenience due to spam messages such as speculative advertising messages and obscene messages from abnormal companies.

또한, 위와 같이 기업, 개인 등의 메세지 전송 주체로부터 공지, 홍보, 광고의 타겟이 되는 다수의 사용자 단말로 전송되는 SMS, MMS 또는 패킷기반 메세지 등의 메세지 중에는 메세지내 악성 URL을 삽입하여 악의적인 목적 을 실현하는 스팸(스미싱) 메세지도 존재할 수 있으며, 스미싱(smishing)은 문자메세지(SMS: Short Message Service)와 피싱(phishing)을 결합한 합성어이다.In addition, in messages such as SMS, MMS, or packet-based messages transmitted from the message sending entity such as companies or individuals to multiple user terminals targeted for announcements, promotions, and advertisements, a malicious URL is inserted in the message for malicious purposes. There may also exist spam messages that realize phishing, and smishing is a compound word combining short message service (SMS) and phishing.

이때, 위와 같은 악성 URL이 포함된 메세지는 해당 메세지를 수신한 사용자가 URL을 클릭하는 경우 악성 코드를 포함하는 애플리케이션이 설치되도록 하거나 해외의 스미싱 업체로 연결되도록 하는 등으로 사용자에게 피해를 발생시킬 수 있다.At this time, if the user who received the message clicks on the URL, the message containing the above malicious URL may cause damage to the user by installing an application containing malicious code or connecting to an overseas smishing company. can

따라서, 사용자의 이동통신 단말기 등으로 전송되는 메세지 중 악성 URL이 포함된 메세지에 대해서는 메세지의 전송이 차단되도록 하거나, 메세지가 사용자 단말로 전송되는 경우 메세지내 포함된 URL의 위험성이 경고되도록 함으로써, 악성 URL에 의한 피해를 줄일 수 있도록 하는 기술 개발이 필요하다.Therefore, among messages transmitted to the user's mobile communication terminal, etc., for a message containing a malicious URL, the transmission of the message is blocked, or when the message is transmitted to the user terminal, the danger of the URL included in the message is warned. It is necessary to develop a technology that can reduce the damage caused by URLs.

한국등록특허공보 0482538호(2005.04.14.)Korean Patent Publication No. 0482538 (2005.04.14.)

본 발명의 목적은 스미싱 탐지 서버를 통해 문자 메세지에 포함된 URL에 접속하고 접속결과에 대한 접속정보를 분석하여 스미싱을 탐지할 수 있는 방법을 제공하는 데 있다.It is an object of the present invention to provide a method for detecting smishing by accessing a URL included in a text message through a smishing detection server and analyzing access information on a connection result.

본 발명의 다른 목적들은 다음의 상세한 설명과 첨부한 도면으로부터 보다 명확해질 것이다.Other objects of the present invention will become more apparent from the following detailed description and accompanying drawings.

본 발명의 일 실시예에 의하면, 스미싱 탐지 시스템은, 수신자 단말에 수신된 문자 메세지 중 URL을 스미싱 탐지 서버로 전송하는 단계; 상기 스미싱 탐지 서버를 통해 상기 URL에 접속하고, 접속결과에 대한 접속정보를 분석하여, 데이터베이스에 저장된 스미싱 어휘들이 상기 접속정보에 포함되는지 여부를 1단계로 분석하는 단계; 그리고 분석한 결과를 상기 수신자 단말에 표시하는 단계를 포함한다.According to an embodiment of the present invention, the smishing detection system includes: transmitting a URL among text messages received in a receiver terminal to a smishing detection server; accessing the URL through the smishing detection server, analyzing access information for a connection result, and analyzing whether the smishing vocabulary stored in a database is included in the access information in a first step; and displaying the analysis result on the receiver terminal.

상기 스미싱 탐지 시스템은, 상기 접속정보에 포함된 상기 스미싱 어휘들을 기준으로 상기 문자 메세지가 스미싱에 해당할 확률을 연산하는 단계; 그리고 상기 확률이 기설정된 확률 이상일 경우 상기 수신자 단말에 알람메세지를 전송하는 단계를 더 포함할 수 있다.The smishing detection system may include: calculating a probability that the text message corresponds to smishing based on the smishing vocabularies included in the access information; The method may further include transmitting an alarm message to the receiver terminal when the probability is greater than or equal to a preset probability.

상기 1차로 분석하는 단계에서, 상기 접속정보에 포함된 이미지에서 텍스트를 추출하고 상기 텍스트에 상기 스미싱 어휘들이 포함되었는지 여부를 분석할 수 있다.In the first analyzing step, text may be extracted from the image included in the access information, and whether the smishing vocabulary is included in the text may be analyzed.

상기 1차로 분석하는 단계 이전에, 상기 접속정보에 포함된 도메인을 추출하고 상기 도메인이 상기 데이터베이스에 저장된 정상도메인에 해당하는지 여부를 0단계로 분석하고 정상도메인에 해당할 경우 상기 수신자 단말에 정상메세지를 전송하는 단계를 더 포함할 수 있다.Before the first analysis step, a domain included in the access information is extracted, and whether the domain corresponds to a normal domain stored in the database is analyzed in step 0, and if it corresponds to a normal domain, a normal message is sent to the receiver terminal It may further include the step of transmitting.

상기 1차로 분석하는 단계 이전 또는 이후에, 상기 접속정보에 포함된 출력텍스트가 상기 문자 메세지에 포함된 수신 텍스트를 포함하는지 여부를 분석하는 단계를 더 포함할 수 있다.The method may further include, before or after the first analyzing, whether the output text included in the access information includes the received text included in the text message.

상기 수신자 단말은 상기 문자 메세지를 전송한 발신자 단말의 전화번호를 수신하고 수신된 발신자 단말의 전화번호가 상기 수신자 단말에 저장되어 있는지 여부를 확인하며, 상기 발신자 단말의 전화번호가 저장되어 있지 않은 경우 상기 URL을 상기 스미싱 탐지 서버로 전송할 수 있다.The receiver terminal receives the phone number of the sender terminal that has transmitted the text message, checks whether the received caller terminal phone number is stored in the receiver terminal, and if the phone number of the sender terminal is not stored The URL may be transmitted to the smishing detection server.

본 발명의 일 실시예에 의하면, 다수의 기업 혹은 불특정 개인 등의 메세지 발신자로부터 해당 기업의 공지, 홍보, 광고 등을 위해서나 개인정보 유출 등의 목적으로 수신자 단말로 발송되는 다양한 메세지 중 URL이 포함된 메세지에 대하여, 수신자 단말을 통해 URL에 접속하지 않고 해당 URL이 악성 URL인지 여부를 판단하고 수신자 단말에 경고메세지를 전송함으로써 악성 URL로 인한 피해를 방지할 수 있다.According to an embodiment of the present invention, a URL is included among various messages sent from a message sender such as a plurality of companies or unspecified individuals to the recipient terminal for the purpose of announcement, publicity, advertisement, etc. of the company or for the purpose of personal information leakage. With respect to the message, without accessing the URL through the recipient terminal, it is determined whether the URL is a malicious URL, and a warning message is transmitted to the recipient terminal, thereby preventing damage due to the malicious URL.

도 1은 본 발명의 일 실시예에 따른 스미싱 탐지 시스템이 설정된 환경을 개략적으로 나타내는 도면이다.
도 2는 도 1에 도시한 스미싱 탐지 서버의 구조를 개략적으로 나타내는 도면이다.
도 3은 도 1에 도시한 수신자 단말의 구조를 개략적으로 나타내는 도면이다.
도 4는 본 발명의 일 실시예에 따른 스미싱 탐지 과정에 대한 흐름도이다.
도 5는 본 발명의 일 실시예에 따른 링크정보를 포함하는 모바일 청첩장을 나타내는 도면이다.
도 6은 본 발명의 다른 실시예에 따른 링크정보를 포함하는 복수의 문자 메세지를 나타내는 도면이다.
도 7은 도 4에 도시한 스미싱 탐지 과정에 대한 변형예이다.
1 is a diagram schematically illustrating an environment in which a smishing detection system according to an embodiment of the present invention is set.
FIG. 2 is a diagram schematically showing the structure of the smishing detection server shown in FIG. 1 .
FIG. 3 is a diagram schematically showing the structure of the receiver terminal shown in FIG. 1 .
4 is a flowchart of a smishing detection process according to an embodiment of the present invention.
5 is a diagram illustrating a mobile wedding invitation including link information according to an embodiment of the present invention.
6 is a diagram illustrating a plurality of text messages including link information according to another embodiment of the present invention.
7 is a modified example of the smishing detection process shown in FIG.

이하, 본 발명의 바람직한 실시예들을 첨부된 도 1 내지 도 7을 참고하여 더욱 상세히 설명한다. 본 발명의 실시예들은 여러 가지 형태로 변형될 수 있으며, 본 발명의 범위가 아래에서 설명하는 실시예들에 한정되는 것으로 해석되어서는 안 된다. 본 실시예들은 당해 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 본 발명을 더욱 상세하게 설명하기 위해서 제공되는 것이다. 따라서 도면에 나타난 각 요소의 형상은 보다 분명한 설명을 강조하기 위하여 과장될 수 있다.Hereinafter, preferred embodiments of the present invention will be described in more detail with reference to the accompanying FIGS. 1 to 7 . Embodiments of the present invention may be modified in various forms, and the scope of the present invention should not be construed as being limited to the embodiments described below. These examples are provided to explain the present invention in more detail to those of ordinary skill in the art to which the present invention pertains. Accordingly, the shape of each element shown in the drawings may be exaggerated to emphasize a clearer description.

도 1은 본 발명의 일 실시예에 따른 스미싱 탐지 시스템이 설정된 환경을 개략적으로 나타내는 도면이다. 도 1에 도시한 바와 같이, 스미싱 탐지 서버는 수신자 단말과 연동하며, 수신자 단말로부터 전달되는 URL을 토대로 스미싱 여부를 확인하거나 관리한다.1 is a diagram schematically illustrating an environment in which a smishing detection system according to an embodiment of the present invention is set. As shown in FIG. 1 , the smishing detection server interworks with the receiver terminal, and checks or manages whether or not smishing is performed based on the URL transmitted from the receiver terminal.

발신자 단말은 이동통신망을 포함하는 유/무선 통신망 등에 연결된 수신자 단말에 SMS(short message service), MMS(multimedia message service) 메세지 또는 패킷기반 메세지 등의 메세지를 발송하는 주체를 의미한다. 이때, 수신자 단말은 예를 들어 휴대폰, 스마트폰(smart phone) 등의 이동통신 단말기 또는 메세지 수신이 가능한 표시창을 구비한 일반 유/무선 전화기 등을 포함할 수 있고, 위와 같은 메세지는 MMS 메세지, SMS 메세지 또는 패킷기반 메세지 등이 될 수 있다.The sender terminal refers to a subject that transmits a message such as a short message service (SMS), multimedia message service (MMS) message, or packet-based message to a receiver terminal connected to a wired/wireless communication network including a mobile communication network. In this case, the recipient terminal may include, for example, a mobile communication terminal such as a mobile phone, a smart phone, or a general wired/wireless phone having a display window capable of receiving a message, and the above message is an MMS message, an SMS It can be a message or a packet-based message or the like.

또한, 발신자 단말은 예를 들어 금융업체, 제조업체, 오픈 마켓 등의 기업 혹은 불특정 개인 등이 될 수 있으며, 발송되는 메세지는 예를 들어 해당 기업과 관련하여 사용자에게 공지, 홍보 또는 광고하고자 하는 내용의 메세지가 될 수 있다.In addition, the sender terminal may be, for example, a company such as a financial company, a manufacturer, an open market, or an unspecified individual, and the message sent may be, for example, a message that is intended to be announced, promoted or advertised to the user in relation to the company. can be a message.

위와 같이 기업 혹은 불특정 개인 등의 메세지 전송 주체로부터 다수의 타겟 사용자의 수신자 단말로 전송되는 메세지 중 악성 URL을 포함하는 메세지는 메세지내 포함된 악성 URL이 클릭되는 경우 악성 코드를 포함하는 애플리케이션이 설치되도록 하거나 해외의 스미싱 서버로 연결되도록 함으로써, 피해를 발생시키는 문제점이 있다.As described above, messages containing malicious URLs among messages transmitted from the message sending entity, such as a company or unspecified individual, to the recipient terminals of multiple target users, are installed so that applications containing malicious code are installed when the malicious URL included in the message is clicked. Alternatively, there is a problem in causing damage by connecting to an overseas smishing server.

따라서, 본 발명에서는 URL이 포함된 메세지에 대해서는 URL이 악성인지 여부를 검사하는 스미싱 탐지 서버로 악성 URL 여부를 판단하도록 한 후, 악성 URL을 포함한 메세지에 대해서는 위험성이 있는 메세지임을 알리는 경고정보가 수신자 단말에 표시되도록 함으로써 피해가 방지될 수 있도록 한다.Therefore, in the present invention, for a message containing a URL, the smishing detection server that checks whether the URL is malicious is used to determine whether the URL is malicious, and then warning information indicating that a message containing a malicious URL is a dangerous message is provided. By displaying it on the receiver's terminal, damage can be prevented.

즉, 수신자 단말은 수신한 발신번호에 대해 전화번호 목록에 저장되어 있는 번호인지 확인하고, 저장되어 있지 않은 경우 수신된 문자 메세지에 포함된 URL을 스미싱 탐지 서버에 전송하여 스미싱 탐지 과정을 개시하고 스미싱인지 여부를 확인할 수 있다.That is, the receiver terminal checks whether the received caller number is a number stored in the phone number list, and if not stored, transmits the URL included in the received text message to the smishing detection server to start the smishing detection process. and check whether it is smishing or not.

도 2는 도 1에 도시한 스미싱 탐지 서버의 구조를 개략적으로 나타내는 도면이다. 먼저, 통신부는 메세지 전송 서버(도시안함)와의 데이터 송수신을 수행하고, 인터넷 등의 통신망과 연결되어 통신망상 웹서버(web server) 등과의 데이터 송수신을 수행한다.FIG. 2 is a diagram schematically showing the structure of the smishing detection server shown in FIG. 1 . First, the communication unit performs data transmission/reception with a message transmission server (not shown), and is connected to a communication network such as the Internet to perform data transmission/reception with a web server on the communication network.

URL 추출부는 수신자 단말로부터 전송되는 메세지 내에 URL이 포함되어 있는지 검사하고, URL이 포함된 경우 해당 URL을 추출한다. 사전 필터링부는 URL 추출부로부터 추출된 URL에 대해 악성 URL 리스트와의 비교를 통한 사전 필터링을 수행하여 메세지로부터 추출된 URL이 악성 URL인지 여부를 판단하고, 악성 URL로 판단하는 경우 이와 같은 판단 정보를 제어부에 제공한다. 이에 따라 제어부는 악성 URL 판단 정보를 수신자 단말로 제공한다. 이때, 이러한 악성 URL 리스트는 스미싱 탐지 서버에서 이전에 검사가 진행되어 악성 URL로 판단된 URL들의 리스트 정보를 말하는 것으로, 이러한 악성 URL 리스트는 데이터베이스에 저장될 수 있으며, 악성 URL 검사 과정에서 악성 URL로 판단된 URL 정보가 주기적으로 업데이트될 수 있다.The URL extraction unit checks whether the URL is included in the message transmitted from the receiver terminal, and if the URL is included, extracts the URL. The pre-filtering unit performs pre-filtering on the URL extracted from the URL extraction unit by comparing it with the malicious URL list to determine whether the URL extracted from the message is a malicious URL. provided to the control unit. Accordingly, the control unit provides malicious URL determination information to the receiver terminal. In this case, the malicious URL list refers to the list information of URLs determined to be malicious URLs as previously scanned by the smishing detection server. This list of malicious URLs can be stored in a database, URL information determined to be . may be periodically updated.

분석부는 URL의 접속 후 접속결과에 대한 접속정보를 분석하여 악성 여부를 검사할 수 있다. 즉, 분석부는 에뮬레이터(emulator)를 기반으로 URL에 접속하고 접속결과에 대한 접속정보를 획득하며, 접속정보는 접속된 URL로부터 제공하는 접속 페이지에 대한 화면정보일 수 있다.The analysis unit may analyze the access information on the access result after accessing the URL to check whether it is malicious. That is, the analysis unit accesses the URL based on the emulator and obtains access information on the access result, and the access information may be screen information on an access page provided from the accessed URL.

분석부는 접속정보에서 텍스트를 추출하고 추출된 텍스트와 메세지 내에 포함되어 있는 어휘 중 데이터베이스에 저장되어 있는 스미싱 어휘들이 있는지 확인한다. 만약 스미싱 어휘들이 있는 것으로 판단하거나 스미싱 어휘들이 없는 것으로 판단하는 등 판단 결과는 수신자 단말로 전송된다. 데이터베이스는 복수의 스미싱 어휘들을 저장하고 있으며, 단말이나 외부로부터 데이터베이스에 저장되어 있지 않은 어휘들 중, 새로 스미싱 어휘로 나타난 어휘들을 수신하여 저장할 수 있다.The analysis unit extracts text from the access information and checks whether there are smishing words stored in the database among the extracted texts and words included in the message. If it is determined that there are smishing vocabularies or that there are no smishing vocabularies, the determination result is transmitted to the receiver terminal. The database stores a plurality of smishing vocabularies, and among the vocabularies not stored in the database from the terminal or the outside, vocabularies newly appearing as the smishing vocabulary may be received and stored.

한편, 위와 같은 분석 이전에, 분석부는 접속정보에 포함된 도메인을 추출하고 추출된 도메인이 데이터베이스에 저장되어 있는 정상도메인에 해당하는지 확인할 수 있다. 만약 정상도메인에 해당하는 것으로 판단할 경우 판단 결과는 수신자 단말로 전송된다. 데이터베이스는 복수의 정상도메인들을 저장하고 있으며, 새로 정상도메인으로 판명된 도메인들을 수신하여 저장할 수 있다. 예를 들어, 정상도메인은 일반인의 접근이 용이하지 않은 공공기관이나 관공서, 공신력이 인정된 단체 등의 도메인일 수 있으며, 이 경우 악성 URL의 가능성이 현저히 낮기 때문이다.Meanwhile, before the above analysis, the analysis unit may extract a domain included in the access information and check whether the extracted domain corresponds to a normal domain stored in the database. If it is determined that the domain corresponds to the normal domain, the determination result is transmitted to the receiver terminal. The database stores a plurality of normal domains, and domains newly determined to be normal domains may be received and stored. For example, a normal domain may be a domain that is not easily accessible by the public, such as a public institution, a government office, or an organization whose public trust is recognized, because in this case, the possibility of a malicious URL is significantly low.

가공부는 위와 같이 URL 분석을 통해 메세지내 포함된 URL이 악성 URL로 확인되는 경우, 악성 URL임을 알리는 URL 검증 정보를 생성하고, 이와 같이 생성한 URL 검증정보는 제어부 및 통신부에 의해 수신자 단말로 전송된다.When the URL included in the message is identified as a malicious URL through the URL analysis as described above, the processing unit generates URL verification information notifying that it is a malicious URL, and the generated URL verification information is transmitted to the receiver terminal by the control unit and the communication unit. .

메모리부는 스미싱 탐지 서버의 전반적인 동작을 위한 동작 제어 프로그램을 저장하고 있으며, 제어부는 메모리부에 저장된 동작 제어 프로그램에 따라 스미싱 탐지 서버의 전반적인 동작을 제어한다.The memory unit stores an operation control program for the overall operation of the smishing detection server, and the controller controls the overall operation of the smishing detection server according to the operation control program stored in the memory unit.

도 3은 도 1에 도시한 수신자 단말의 구조를 개략적으로 나타내는 도면이다. 키입력부는 이동통신 단말기의 다양한 동작 요청을 위한 다수의 숫자키 및 기능키로 구성될 수 있으며, 사용자가 소정의 키를 누를 때 해당하는 키데이터를 발생하여 제어부로 출력한다. 위와 같은 키입력부는 제조사별, 국가별로 문자 배열의 차이가 있다. 또한, 키입력부는 스마트폰(smart phone), 테블릿 PC 등에서는 물리적인 키패드(keypad) 대신, 소프트웨어 방식으로 필요 시마다 표시부상에 터치 스크린(touch screen) 형식으로 표시될 수도 있다.FIG. 3 is a diagram schematically showing the structure of the receiver terminal shown in FIG. 1 . The key input unit may be composed of a plurality of numeric keys and function keys for requesting various operations of the mobile communication terminal, and when a user presses a predetermined key, corresponding key data is generated and output to the control unit. The above key input unit has a different character arrangement for each manufacturer and country. In addition, the key input unit may be displayed in the form of a touch screen on the display unit whenever necessary in a software manner instead of a physical keypad in a smart phone, a tablet PC, or the like.

오디오부는 제어부의 제어를 받아 마이크(MIC)를 통해 입력되는 음성신호를 무선신호로 변조하고, 수신되는 무선신호를 복조하여 스피커(SPK)에 음성신호로서 송출한다. 또한, 오디오부(310)는 음성통화 시 제어부에 의해 설정되는 다양한 음성품질로 음성신호를 처리하는 코덱부(codec)를 더 포함할 수 있다.The audio unit modulates the audio signal input through the microphone (MIC) into a wireless signal under the control of the controller, demodulates the received wireless signal, and transmits it to the speaker (SPK) as an audio signal. In addition, the audio unit 310 may further include a codec unit for processing voice signals in various voice qualities set by the control unit during a voice call.

통신부는 통신망을 통해 발신자 단말로부터 발송된 메세지를 수신한다. 이때, 위와 같은 메세지는 발신자인 금융업체, 제조업체, 오픈 마켓 등의 기업의 요청에 의해 생성된 메세지 등이 될 수 있으며, 기업과 관련된 공지, 홍보, 광고 등의 내용을 포함한 메세지가 될 수 있다.The communication unit receives the message sent from the sender terminal through the communication network. In this case, the above message may be a message generated by a request of a company such as a financial company, a manufacturer, an open market, etc., which is the sender, and may be a message including the contents of a notice, publicity, advertisement, etc. related to the company.

표시부는 제어부의 제어에 따라 이동통신 단말기의 각종 정보를 표시하며, 키입력부에서 발생되는 키데이터 및 제어부의 각종 정보신호를 입력받아 디스플레이한다. 또한, 본 발명의 실시예에 따라 수신한 URL의 위험성을 알리는 정보를 스미싱 탐지 서버로부터 수신하여 기설정된 마크(mark)나 그림 또는 문자 등으로 표시시킨다.The display unit displays various types of information of the mobile communication terminal under the control of the control unit, and receives and displays key data generated from the key input unit and various information signals from the control unit. In addition, according to an embodiment of the present invention, information indicating the danger of the received URL is received from the smishing detection server and displayed as a preset mark, picture, or character.

제어부는 메모리부에 저장된 동작 프로그램에 따라 이동통신 단말기의 전반적인 동작을 제어한다. 위와 같은 동작 프로그램은 이동통신 단말기의 동작에 필요한 기본적인 운영 시스템(operating system) 뿐만 아니라, 표시부와 키입력부를 연결하고, 데이터의 입/출력을 관리하거나, 이동통신 단말기의 내부 애플리케이션(application) 등을 동작시키도록 제조 시 미리 프로그래밍(programing)되는 소프트웨어(software)를 통칭한다.The control unit controls the overall operation of the mobile communication terminal according to the operation program stored in the memory unit. The above operation program connects not only the basic operating system necessary for the operation of the mobile communication terminal, but also the display unit and the key input unit, manages the input/output of data, and operates the internal application of the mobile communication terminal. It refers to software that is pre-programmed at the time of manufacture to operate.

또한, 본 발명의 실시예에 따라 다양한 SMS, MMS 메세지 또는 패킷기반 메세지 등의 메세지가 수신되는 경우 URL이 포함된 메세지에 대해서는 메세지내 포함된 URL에 대한 위험성을 메세지의 수신 화면상에 표시시킨다.In addition, when messages such as various SMS, MMS messages, or packet-based messages are received according to an embodiment of the present invention, for a message including a URL, a risk to the URL included in the message is displayed on the message reception screen.

즉, 제어부는 수신한 발신번호에 대해 메모리부의 전화번호 목록에 저장되어 있는 번호인지 확인하고, 저장되어 있지 않은 경우 통신부를 통해 수신된 문자 메세지에 포함된 URL을 스미싱 탐지 서버에 전송하여 스미싱 탐지 과정을 개시하고 스미싱인지 여부를 확인할 수 있다.That is, the control unit checks whether the received caller number is a number stored in the phone number list of the memory unit, and if not stored, transmits the URL included in the text message received through the communication unit to the smishing detection server You can start the detection process and check whether it's smishing or not.

이때, 제어부는 예를 들어 URL 검증 정보를 이용하여 수신된 메세지내 포함된 URL가 악성 URL인 것을 확인하는 경우, 수신된 메세지가 비정상 메세지임을 알리는 정보를 화면상 문자 또는 그림으로 표시시키거나 소리로 출력시켜 사용자가 메세지의 위험성을 인지하도록 할 수 있다.At this time, for example, if the control unit determines that the URL included in the received message is a malicious URL using the URL verification information, the controller displays information indicating that the received message is an abnormal message in text or picture on the screen or by sound. It can be printed out so that the user is aware of the danger of the message.

도 4는 본 발명의 일 실시예에 따른 스미싱 탐지 과정에 대한 흐름도이다. 도 5는 본 발명의 일 실시예에 따른 링크정보를 포함하는 모바일 청첩장을 나타내는 도면이며, 도 6은 본 발명의 다른 실시예에 따른 링크정보를 포함하는 복수의 문자 메세지를 나타내는 도면이다.4 is a flowchart of a smishing detection process according to an embodiment of the present invention. 5 is a diagram illustrating a mobile wedding invitation including link information according to an embodiment of the present invention, and FIG. 6 is a diagram illustrating a plurality of text messages including link information according to another embodiment of the present invention.

먼저, 수신자 단말은 발신자 단말로부터 발송된 메세지를 수신하며, 수신한 발신번호가 메모리부의 전화번호 목록에 저장되어 있지 않은 경우 수신된 문자 메세지에 포함된 URL을 스미싱 탐지 서버에 전송하여 스미싱 탐지 과정을 개시한다. 이와 같은 과정은 수신자 단말의 메모리부에 저장된 동작 프로그램에 따라 진행될 수 있으며, 수신자의 조작에 따른 입력에 근거하여 동작 프로그램은 실행될 수 있다. 도 5 및 도 6은 링크정보인 URL을 포함하는 메세지를 나타낸다.First, the receiver terminal receives the message sent from the sender terminal, and if the received caller number is not stored in the phone number list of the memory unit, the URL included in the received text message is transmitted to the smishing detection server to detect smishing. Initiate the process. Such a process may be performed according to the operation program stored in the memory unit of the receiver terminal, and the operation program may be executed based on an input according to the operation of the receiver. 5 and 6 show a message including a URL which is link information.

스미싱 탐지 서버의 제어부는 전달받은 메세지로부터 메세지 내에 포함된 URL을 추출하고 사전 필터링을 통해 추출된 URL이 악성 URL인지 여부를 검사한다. 이때, 메세지로부터 추출된 URL을 악성 URL 리스트(list)와 비교하여, 추출된 URL이 악성 URL 리스트에 존재하는 경우 악성 URL로 판단하고 악성 URL로 판단하는 경우 이와 같은 판단 정보를 수신자 단말로 제공하여 URL의 위험성이 경고되도록 한다. 이때, 위와 같은 악성 URL 리스트는 스미싱 탐지 서버에서 이전에 검사가 진행되어 악성 URL로 판단된 URL들의 리스트 정보를 말할 수 있으며, 검사 과정에서 악성 URL로 판단된 URL 정보가 주기적으로 업데이트될 수 있다.The control unit of the smishing detection server extracts the URL included in the message from the received message, and checks whether the extracted URL is a malicious URL through pre-filtering. At this time, the URL extracted from the message is compared with the malicious URL list, and if the extracted URL exists in the malicious URL list, it is determined as a malicious URL. Be warned about the dangers of URLs. In this case, the malicious URL list as above may refer to list information of URLs determined to be malicious URLs by being previously inspected by the smishing detection server, and URL information determined to be malicious URLs during the inspection process may be periodically updated. .

다음으로, 제어부는 위와 같은 사전 필터링을 통해 악성 URL인지 여부가 정확히 판단되지 않는 URL에 대해서는 분석부를 통한 스미싱 어휘 검사, 도메인 검사 등을 통해 악성 URL인지 여부를 판단하게 된다.Next, the control unit determines whether the URL is a malicious URL through a smishing vocabulary check, a domain check, and the like through the analysis unit, for a URL that is not accurately determined as a malicious URL through the above-mentioned pre-filtering.

이때, 분석부는 에뮬레이터를 실행하고 유무선 통신망을 통해 해당 URL 주소로 링크되는 웹서버(도시안함) 등에 접속하고, 접속결과에 대한 접속정보를 분석하여 URL의 악성 여부를 판단할 수 있다. 즉, 분석부는 접속정보에서 텍스트를 추출하고 추출된 텍스트 내에 포함되어 있는 어휘 중 데이터베이스에 저장되어 있는 스미싱 어휘들이 있는지 확인하거나, 접속정보에서 도메인을 추출하고 추출된 도메인이 데이터베이스에 저장되어 있는 정상도메인에 해당하는지 확인하는 방식으로 악성 URL을 판단할 수 있다.In this case, the analysis unit may determine whether the URL is malicious by running the emulator, accessing a web server (not shown) linked to the corresponding URL address through a wired/wireless communication network, and analyzing the access information on the connection result. That is, the analysis unit extracts the text from the access information and checks whether there are smishing words stored in the database among the vocabulary included in the extracted text, or extracts the domain from the access information and determines if the extracted domain is stored in the database. A malicious URL can be determined by checking whether it corresponds to a domain.

구체적으로, 분석부는 URL의 접속 후 접속결과에 대한 접속정보를 분석하여 악성 여부를 검사할 수 있다. 즉, 분석부는 에뮬레이터(emulator)를 기반으로 URL에 접속하고 접속결과에 대한 접속정보를 획득하며, 접속정보는 접속된 URL로부터 제공하는 접속 페이지에 대한 화면정보일 수 있다.Specifically, the analyzer may analyze the access information on the connection result after accessing the URL to check whether the URL is malicious. That is, the analysis unit accesses the URL based on the emulator and obtains access information on the access result, and the access information may be screen information on an access page provided from the accessed URL.

분석부는 접속정보에서 텍스트를 추출하고 추출된 텍스트와 메세지 내에 포함되어 있는 어휘 중 데이터베이스에 저장되어 있는 스미싱 어휘들이 있는지 확인한다. 만약 스미싱 어휘들이 있는 것으로 판단하거나 스미싱 어휘들이 없는 것으로 판단하는 등 판단 결과는 수신자 단말로 전송된다. 데이터베이스는 복수의 스미싱 어휘들을 저장하고 있으며, 단말이나 외부로부터 데이터베이스에 저장되어 있지 않은 어휘들 중, 새로 스미싱 어휘로 나타난 어휘들을 수신하여 저장할 수 있다.The analysis unit extracts text from the access information and checks whether there are smishing words stored in the database among the extracted texts and words included in the message. If it is determined that there are smishing vocabularies or there are no smishing vocabularies, the determination result is transmitted to the receiver terminal. The database stores a plurality of smishing vocabularies, and among vocabularies not stored in the database from the terminal or the outside, vocabularies newly appearing as smishing vocabularies may be received and stored.

구체적으로, 분석부는 추출된 텍스트와 메세지 내에 포함된 스미싱 어휘들을 기준으로 베이지안(Bayesian) 기법을 통해 스미싱인지 여부를 판별할 수 있다. 베이지안 기법은 베이즈(Bayes' Theorem)에서 유래된 기법으로서, 확률모형을 이용한 학습을 통해 스미싱에 해당할 확률을 연산하며, 분석부는 연산된 확률이 기설정된 확률 이상일 경우 스미싱인 것으로 판별하고 스미싱임을 알리는 메세지를 수신자 단말에 제공할 수 있다.Specifically, the analysis unit may determine whether the smishing is through the Bayesian technique based on the extracted text and the smishing vocabulary included in the message. The Bayesian technique is a technique derived from Bayes' Theorem, and calculates the probability corresponding to smishing through learning using a probability model. A message indicating that it is smishing may be provided to the receiver terminal.

베이지안 기법은 나이브 베이지안(Naive-Bayesian) 기법과 파울 그라함의 베이지안(Paul Graham's Bayesian) 기법으로 구분되며, 베이지안 기법은 공지된 내용이므로 상세한 설명은 생략한다. 이하, 파울 그라함의 베이지안 기법에 대해서만 간략하게 설명하면, 스미싱 어휘 a가 존재할 때 스미싱에 해당할 확률값을 산출하고, 산출된 확률값과 소정 기준치(예를 들어, 0부터 1사이의 중간값인 0.5)와의 차이(d)를 산출하며, 다수의 위험어휘들에 대하여 산출된 확률값들 중 차이(d)가 큰 n개(예를 들어, 15개)의 확률값들에 대해서만 조합확률을 계산한다. 이후, 조합확률의 값이 문턱값(기설정된 확률) 이상일 경우 스미싱으로 판별하며, 스미싱임을 알리는 메세지를 추가로 제공할 수 있다. 메세지는 조합확률 자체이거나 조합확률의 크기에 따른 '스미싱 확인', '스미싱 의심'의 형태로 제공될 수 있다.The Bayesian technique is divided into a naive-Bayesian technique and a Paul Graham's Bayesian technique, and since the Bayesian technique is known content, a detailed description thereof will be omitted. Hereinafter, only briefly describing Paul Graham's Bayesian technique, when the smishing vocabulary a exists, a probability value corresponding to smishing is calculated, and the calculated probability value and a predetermined reference value (for example, an intermediate value between 0 and 1) 0.5) and the difference (d) is calculated, and the combination probability is calculated only for n (eg, 15) probability values having a large difference (d) among the probability values calculated for a plurality of dangerous words. Thereafter, when the value of the combination probability is equal to or greater than a threshold value (predetermined probability), it is determined as smishing, and a message indicating that it is smishing may be additionally provided. The message may be provided in the form of 'Smishing Confirmation' or 'Smishing Suspect' depending on the combination probability itself or the size of the combination probability.

한편, 앞서 설명한 실시예는 분석부가 베이지안(Bayesian) 기법을 통해 스미싱인지 여부를 판별하는 것으로 설명하였으나, 이와 달리, 분석부는 딥러닝 등의 학습(예를 들어, BERT)을 통해 스미싱 유형을 학습한 결과 스미싱인지 여부를 판별할 수 있다.On the other hand, the embodiment described above has been described as determining whether the analysis unit is smishing through a Bayesian technique, but unlike this, the analysis unit determines the type of smishing through learning (eg, BERT) such as deep learning. As a result of learning, it can be determined whether or not it is smishing.

위와 같은 분석 이전에, 분석부는 접속정보에 포함된 도메인을 추출하고 추출된 도메인이 데이터베이스에 저장되어 있는 정상도메인에 해당하는지 확인할 수 있다. 만약 정상도메인에 해당하는 것으로 판단할 경우 판단 결과는 수신자 단말로 전송된다. 데이터베이스는 복수의 정상도메인들을 저장하고 있으며, 새로 정상도메인으로 판명된 도메인들을 수신하여 저장할 수 있다. 예를 들어, 정상도메인은 일반인의 접근이 용이하지 않은 공공기관이나 관공서, 공신력이 인정된 단체 등의 도메인일 수 있으며, 이 경우 악성 URL의 가능성이 현저히 낮기 때문이다.Prior to the above analysis, the analysis unit may extract a domain included in the access information and check whether the extracted domain corresponds to a normal domain stored in the database. If it is determined that the domain corresponds to the normal domain, the determination result is transmitted to the receiver terminal. The database stores a plurality of normal domains, and domains newly determined to be normal domains may be received and stored. For example, a normal domain may be a domain that is not easily accessible by the public, such as a public institution, a government office, or an organization whose public trust is recognized, because in this case, the possibility of a malicious URL is significantly low.

이어, 제어부는 위와 같이 설명된 방법을 통해 메세지내 포함된 URL이 악성 URL로 판단된 경우, 해당 메세지가 위험성 있는 악성 URL을 포함하고 있는 비정상 메세지임을 수신자 단말로 통보하여, 비정상 메세지에 의한 피해가 방지될 수 있도록 한다.Then, when the URL included in the message is determined to be a malicious URL through the method described above, the control unit notifies the receiver that the message is an abnormal message containing a dangerous malicious URL, so that damage caused by the abnormal message is prevented. to be prevented.

앞서 설명한 실시예에 의하면, 다수의 기업 혹은 불특정 개인 등의 메시지 제공자로부터 해당 기업의 공지, 홍보, 광고 등을 위해서나 개인정보 유출 등의 목적으로 사용자 단말로 발송되는 다양한 메시지 중 URL이 포함된 메시지에 대해서는 악성 URL인지 여부를 검사하고, 악성 URL인 경우 해당 URL이 포함된 메시지를 비정상 메시지로 판단하여 URL의 위험성을 경고함으로써 악성 URL로 인한 피해가 방지되도록 한다.According to the embodiment described above, among various messages sent from a message provider such as a plurality of companies or unspecified individuals to the user terminal for the purpose of announcement, promotion, advertisement, etc. of the corresponding company or for the purpose of personal information leakage, In case of a malicious URL, it is checked whether the URL is a malicious URL, and if it is a malicious URL, a message containing the URL is judged as an abnormal message, and damage caused by the malicious URL is prevented by warning of the danger of the URL.

도 7은 도 4에 도시한 스미싱 탐지 과정에 대한 변형예이다. 즉, 도 4에서 설명한 실시예와 달리, 분석부는 추출된 URL 주소로 링크되는 웹서버 등에 접속하기 이전에, URL 주소로부터 도메인을 추출하고 추출된 도메인이 데이터베이스에 저장되어 있는 정상도메인에 해당하는지 확인할 수 있다. 만약 정상도메인에 해당하는 것으로 판단할 경우 판단 결과는 수신자 단말로 전송된다. 데이터베이스는 복수의 정상도메인들을 저장하고 있으며, 새로 정상도메인으로 판명된 도메인들을 수신하여 저장할 수 있다. 예를 들어, 정상도메인은 일반인의 접근이 용이하지 않은 공공기관이나 관공서, 공신력이 인정된 단체 등의 도메인일 수 있으며, 이 경우 악성 URL의 가능성이 현저히 낮기 때문이다.7 is a modified example of the smishing detection process shown in FIG. That is, unlike the embodiment described in FIG. 4 , before accessing a web server linked to the extracted URL address, the analysis unit extracts a domain from the URL address and checks whether the extracted domain corresponds to a normal domain stored in the database. can If it is determined that the domain corresponds to the normal domain, the determination result is transmitted to the receiver terminal. The database stores a plurality of normal domains, and domains newly determined to be normal domains may be received and stored. For example, a normal domain may be a domain that is not easily accessible by the public, such as a public institution, a government office, or an organization whose public trust is recognized, because in this case, the possibility of a malicious URL is significantly low.

이후, 분석부는 에뮬레이터를 실행하고 유무선 통신망을 통해 해당 URL 주소로 링크되는 웹서버(도시안함) 등에 접속하고, 접속결과에 대한 접속정보를 분석하여 URL의 악성 여부를 판단할 수 있다. 즉, 분석부는 접속정보에서 텍스트를 추출하고 추출된 텍스트 내에 포함되어 있는 어휘 중 데이터베이스에 저장되어 있는 스미싱 어휘들이 있는지 확인하는 방식으로 악성 URL을 판단할 수 있다.Thereafter, the analysis unit executes the emulator, accesses a web server (not shown) linked to the URL address through a wired/wireless communication network, etc., and analyzes the access information on the connection result to determine whether the URL is malicious. That is, the analysis unit may determine the malicious URL by extracting text from the access information and checking whether there are smishing words stored in the database among the vocabulary included in the extracted text.

이어, 제어부는 위와 같이 설명된 방법을 통해 메세지내 포함된 URL이 악성 URL로 판단된 경우, 해당 메세지가 위험성 있는 악성 URL을 포함하고 있는 비정상 메세지임을 수신자 단말로 통보하여, 비정상 메세지에 의한 피해가 방지될 수 있도록 한다.Then, when the URL included in the message is determined to be a malicious URL through the method described above, the control unit notifies the receiver that the message is an abnormal message containing a dangerous malicious URL, so that damage caused by the abnormal message is prevented. to be prevented.

본 발명을 바람직한 실시예들을 통하여 상세하게 설명하였으나, 이와 다른 형태의 실시예들도 가능하다. 그러므로, 이하에 기재된 청구항들의 기술적 사상과 범위는 바람직한 실시예들에 한정되지 않는다.Although the present invention has been described in detail through preferred embodiments, other types of embodiments are also possible. Therefore, the spirit and scope of the claims set forth below are not limited to the preferred embodiments.

Claims (6)

수신자 단말에 수신된 문자 메세지 중 URL을 스미싱 탐지 서버로 전송하는 단계;
상기 URL이 악성 URL인지 여부를 분석하는 단계;
상기 URL로부터 도메인을 추출하고 상기 도메인이 데이터베이스에 저장된 정상도메인에 해당하는지 여부를 분석하는 단계; 및
상기 도메인이 정상도메인에 해당하지 않을 경우, 상기 스미싱 탐지 서버의 에뮬레이터를 통해 상기 URL에 접속하고 접속결과에 대한 접속정보를 분석하여, 상기 데이터베이스에 저장된 스미싱 어휘들이 상기 접속정보에 포함되는지 여부를 분석하는 단계를 포함하는, 스미싱 탐지 시스템.
transmitting a URL among the text messages received to the receiver terminal to a smishing detection server;
analyzing whether the URL is a malicious URL;
extracting a domain from the URL and analyzing whether the domain corresponds to a normal domain stored in a database; and
If the domain does not correspond to a normal domain, access the URL through the emulator of the smishing detection server and analyze the access information for the connection result, whether the smishing vocabulary stored in the database is included in the access information A smishing detection system comprising the step of analyzing.
제1항에 있어서,
상기 스미싱 탐지 시스템은,
상기 접속정보에 포함된 상기 스미싱 어휘들을 기준으로 상기 문자 메세지가 스미싱에 해당할 확률을 연산하는 단계; 및
상기 확률이 기설정된 확률 이상일 경우 상기 수신자 단말에 알람메세지를 전송하는 단계를 더 포함하는, 스미싱 탐지 시스템.
According to claim 1,
The smishing detection system,
calculating a probability that the text message corresponds to smishing based on the smishing vocabulary included in the access information; and
When the probability is greater than or equal to a preset probability, the method further comprising the step of transmitting an alarm message to the receiver terminal, the smishing detection system.
제1항에 있어서,
상기 접속정보에 포함된 이미지에서 텍스트를 추출하고 상기 텍스트에 상기 스미싱 어휘들이 포함되었는지 여부를 분석하는, 스미싱 탐지 시스템.
According to claim 1,
A smishing detection system that extracts text from an image included in the access information and analyzes whether the text includes the smishing vocabulary.
제1항에 있어서,
상기 도메인이 상기 정상도메인에 해당할 경우 상기 수신자 단말에 정상메세지를 전송하는 단계를 더 포함하는, 스미싱 탐지 시스템.
According to claim 1,
When the domain corresponds to the normal domain, further comprising the step of transmitting a normal message to the receiver terminal, the smishing detection system.
제1항에 있어서,
상기 접속정보에 포함된 출력텍스트가 상기 문자 메세지에 포함된 수신 텍스트를 포함하는지 여부를 분석하는 단계를 더 포함하는, 스미싱 탐지 시스템.
According to claim 1,
Further comprising the step of analyzing whether the output text included in the access information includes the received text included in the text message, the smishing detection system.
제1항에 있어서,
상기 수신자 단말은 상기 문자 메세지를 전송한 발신자 단말의 전화번호를 수신하고 수신된 발신자 단말의 전화번호가 상기 수신자 단말에 저장되어 있는지 여부를 확인하며,
상기 발신자 단말의 전화번호가 저장되어 있지 않은 경우 상기 URL을 상기 스미싱 탐지 서버로 전송하는, 스미싱 탐지 시스템.
According to claim 1,
The receiver terminal receives the phone number of the sender terminal that has transmitted the text message and checks whether the received phone number of the sender terminal is stored in the receiver terminal,
When the phone number of the caller terminal is not stored, transmitting the URL to the smishing detection server.
KR1020190159707A 2019-12-04 2019-12-04 System for detecting sms phishing Active KR102296861B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020190159707A KR102296861B1 (en) 2019-12-04 2019-12-04 System for detecting sms phishing

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020190159707A KR102296861B1 (en) 2019-12-04 2019-12-04 System for detecting sms phishing

Publications (2)

Publication Number Publication Date
KR20210069900A KR20210069900A (en) 2021-06-14
KR102296861B1 true KR102296861B1 (en) 2021-09-01

Family

ID=76417811

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020190159707A Active KR102296861B1 (en) 2019-12-04 2019-12-04 System for detecting sms phishing

Country Status (1)

Country Link
KR (1) KR102296861B1 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20240146132A (en) 2023-03-27 2024-10-08 주식회사 솔루게이트 Method and electronic device for protecting user from phishing

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100815530B1 (en) * 2007-07-20 2008-04-15 (주)올라웍스 Hazardous Content Filtering Method and System

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100482538B1 (en) 2002-12-21 2005-04-14 (주)팜미디어 System and method of multimedia messaging service
KR101490442B1 (en) * 2013-07-01 2015-02-09 주식회사 이스트시큐리티 Method and system for cutting malicious message in mobile phone, and mobile phone implementing the same
KR102355973B1 (en) * 2015-08-26 2022-01-25 주식회사 케이티 Apparatus and method for detecting smishing message

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100815530B1 (en) * 2007-07-20 2008-04-15 (주)올라웍스 Hazardous Content Filtering Method and System

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20240146132A (en) 2023-03-27 2024-10-08 주식회사 솔루게이트 Method and electronic device for protecting user from phishing

Also Published As

Publication number Publication date
KR20210069900A (en) 2021-06-14

Similar Documents

Publication Publication Date Title
US12081503B2 (en) Determining authenticity of reported user action in cybersecurity risk assessment
KR102355973B1 (en) Apparatus and method for detecting smishing message
US7831462B2 (en) Method and apparatus for distributing targeted audible advertisements as ringtones
WO2016192509A1 (en) Information processing method and device
US7984145B2 (en) Notification of suspicious electronic activity
KR101545964B1 (en) Apparatus and method for examining malicious url
US10033850B2 (en) Method for real time displaying information and mobile communication terminal
CN104462509A (en) Review spam detection method and device
CN107229638A (en) A kind of text message processing method and device
US20170318041A1 (en) Method and system for detecting malicious behavior, apparatus and computer storage medium
KR20230059015A (en) System for blocking harmful site and method thereof
CN111404939A (en) Mail threat detection method, device, equipment and storage medium
CN105391860A (en) Method and apparatus for processing communication request
KR101490442B1 (en) Method and system for cutting malicious message in mobile phone, and mobile phone implementing the same
Kim et al. HearMeOut: detecting voice phishing activities in Android
KR102296861B1 (en) System for detecting sms phishing
CN107222559B (en) Information calling method
CN106028334A (en) Information identification method, device and terminal
US8452841B2 (en) Text chat for at-risk customers
CN113938311A (en) Mail attack tracing method and system
KR20120116196A (en) Mobile message keyword advertising message communication method and system
US20170053036A1 (en) Different apps on different mobile devices interacting via deep links
US20250260720A1 (en) Method and system for usable phishing preventive information systems
CN110995940A (en) Harassment visitor identification method and device, electronic equipment and medium
US11729288B2 (en) Systems and methods for delivering in-application messages

Legal Events

Date Code Title Description
PA0109 Patent application

Patent event code: PA01091R01D

Comment text: Patent Application

Patent event date: 20191204

PA0201 Request for examination
PE0902 Notice of grounds for rejection

Comment text: Notification of reason for refusal

Patent event date: 20201012

Patent event code: PE09021S01D

PG1501 Laying open of application
E701 Decision to grant or registration of patent right
PE0701 Decision of registration

Patent event code: PE07011S01D

Comment text: Decision to Grant Registration

Patent event date: 20210719

GRNT Written decision to grant
PR0701 Registration of establishment

Comment text: Registration of Establishment

Patent event date: 20210826

Patent event code: PR07011E01D

PR1002 Payment of registration fee

Payment date: 20210826

End annual number: 3

Start annual number: 1

PG1601 Publication of registration
PR1001 Payment of annual fee

Payment date: 20240819

Start annual number: 4

End annual number: 12