피싱 공격은 이메일 발명 이후 개인과 조직의 곤경이었습니다. 늦게까지,이 공격은 탐지하기 위하여 더 정교하게 그리고 도전적 되었다. 피싱 공격은 해커가 피해자의 계정과 네트워크에 침투하는 데 사용하는 가장 일반적인 방법 중 하나입니다. 시만텍에 따르면,2,000 이메일 중 하나는 135,000,000 공격 매일이 의미 피싱 공격이다.

피싱 공격은 이미 자주 발생하지만,우리는 위기의 시간 동안 상당한 증가를 참조하는 경향이있다. 사기꾼은 이러한 중대한 사건으로 인한 혼란과 혼란을 이용합니다. 많은 사람들이 전문가 단체,보험 회사,정부 기관 등과 같은 공식 출처에서 이메일을받을 것으로 기대합니다.,사기꾼이 싸움에 자신의”진짜 충분히”이메일을 몰래 할 수있는 충분한 기회를 떠나. 이러한 겉보기에 무해한 이메일은 사용자를 사기 사이트로 다시 라우팅하여 사용자를 속여 민감한 정보를 입력하려고합니다.

피싱이란?

간단히 말해서,피싱은 사기꾼이 사기성 이메일을 보내고 수신자를 속여 악의적 인 링크를 클릭하거나 감염된 첨부 파일을 다운로드하여 개인 정보를 도용하는 전술입니다. 이러한 이메일은 소매 업체 및 은행과 같은 조직에서 온 것처럼 보일 수 있습니다.

직원이 피싱 사기의 징후를 모르는 경우 전체 조직이 위험에 노출됩니다. 버라이존에 따르면 대규모 피싱 캠페인의 첫 번째 피해자가 악성 이메일을 클릭하는 데 걸린 평균 시간은 16 분이었습니다. 33 분——그것은 두 배 긴했다 사용자가 그것에 피싱 캠페인을보고 할 수 있습니다.

사이버 범죄의 91%가 성공적인 피싱 이메일 캠페인을 통해 시작된다는 점을 감안할 때,이 17 분은 회사에 재앙을 불러올 수 있습니다.

피싱 인식 포스터

일반적인 피싱 공격 방법

위에서 언급했듯이 대부분의 피싱 사기는 합법적 인 출처에서 보낸 것처럼 보이는 이메일로부터 시작하지만 공격 및 침투 방법은 다를 수 있습니다. 이러한 피싱 기술 중 일부는 민감한 정보를 입력하기 위해 링크를 클릭하도록 누군가를 속이거나 백그라운드에서 악성 소프트웨어를 실행하기 위해 비밀리에 컴퓨터와 네트워크에 액세스 할 수있는 합법적 인 프로세스를 스푸핑하는 실행 파일을 실행하는 것처럼 복잡 할 수 있습니다.

피싱 사기는 일반적으로 단일 공격 내에서 여러 가지 속임수 방법을 사용합니다. 일반적으로 이러한 사기는 링크 조작과 웹 사이트 위조를 사용하여 사기를 가능한 한 설득력있게 만듭니다. 당신은 피싱 이메일을받을 때,당신이 볼 수있는 첫 번째 것들 중 하나는 페이스 북,아마존,유튜브 등과 같은 알려진 신뢰할 수있는 웹 사이트에 겉으로는 합법적 인 URL 당신이 링크를 클릭 유혹 메시지와 함께. 이러한 메시지는 사용자가 자신의 계정이나 주문에 문제가 있다고 주장하여 민감한 정보를 입력하라는 메시지를 표시하며 웹 사이트 위조가 발생하는 곳입니다.

링크가 실제처럼 보일 수 있지만”amazon.com”링크,작은 오타 또는 도메인과의 불일치는 종종 그 본질을 드러냅니다. 이러한 사기 도메인은 종종 오타 쿼트 도메인이라고합니다. 이러한 악성 사이트는 실제 웹 페이지에 가능한 한 유사하도록 설계,해커가 도용하고 실제 사이트에서 사용하는 자신의 자격 증명을 입력으로 겸손한 피해자를 속여.

해커는 종종 합법적 인 파일을 첨부하거나 링크를 포함시켜 클릭하면 피해자의 시스템에 포함 된 악성 소프트웨어를 비밀리에 다운로드합니다. 이러한 공격은 종종 은행 계좌,사회 보장 번호,사용자 자격 증명 등과 같은 민감한 정보를 도용하기 위해 사용자 네트워크를 통해 옆으로 이동,백그라운드에서 실행됩니다 합법적 인 실행 파일로 자신을 위장 악성 코드를 주입합니다. 때때로 악성 코드는 암호화 및 몸값을 유지하기 위해 민감한 데이터를 유출,피해자의 네트워크를 통해 웜 것이다 그것의 방법을 랜섬웨어가 포함되어 있습니다.

피싱 공격의 종류

피싱 사기꾼에 의해 사용되는 공격의 가장 일반적인 방법은 넓은 그물을 캐스팅하는 것입니다. 그들은 그들의 간계를 위해 떨어지기로 약간을 속이기를 희망하여 가능한 한 많은 사람들에게 통용되는 위치에서 일반적인 전자 우편을 밖으로 보낼 것이다. 이 방법은 효과적이지만 피싱 만이 캐치를 잡는 유일한 방법은 아닙니다. 일부 사기꾼은 스피어 피싱,복제 피싱 및 포경과 같은보다 정확한 방법을 사용하여 작업을 수행합니다.

스피어 피싱 및 포경

일반적인 피싱 공격과 마찬가지로 스피어 피싱 및 포경은 신뢰할 수있는 출처의 이메일을 사용하여 피해자를 속입니다. 오히려 넓은 그물을 캐스팅보다,그러나,스피어 피싱은 특정 개인을 대상으로 또는 자격 증명 또는 정보를 도용하는 신뢰할 수있는 사람을 가장.

스피어 피싱과 마찬가지로 포경은 특정 대상을 중심으로 캠페인을 만들지 만 더 큰 물고기를 염두에두고 캠페인을 만듭니다. 오히려 부서 또는 팀과 같은 광범위한 그룹을 대상으로보다,이 공격자는 흰 고래를 창 희망 임원 또는 영향력과 같은 높은 수준의 목표에 자신의 창을 목표로 자신의 내면의 주장 아합 채널. 고래 사냥꾼은 최고 경영자,최고 경영자,인사 책임자 등과 같은 고위 경영진을 가장하려고합니다.,조직의 구성원에게 공격자에게 가치있는 민감한 정보를 공개하도록 유도합니다. 포경 여행이 성공하려면,공격자는 정확하게 자신의 고래를 가장 희망,평소보다 더 깊이있는 연구를 수행해야합니다. 공격자는 고래의 권한을 사용하여 직원이나 다른 고래가 자신의 요청을 조사하거나 질문하지 않도록 설득하려고합니다.

일화,나는 개인적으로 사기꾼이 부탁을 요청하기 위해 나에게 전화 할 수 있도록 내 전화 번호를 요청,내 최고 경영자로 제기 이전 회사에서 고래 공격의 표적이되었다. 다행히 이메일은 사기의 고자질 징후를 많이했다. 가장 눈에 띄는 것은 최고 경영자의 사무실이 내 책상에서 불과 10 피트 떨어져 있었기 때문에 그가 나를 필요로한다면 쉽게 걸어 갈 수있었습니다!

복제 피싱

복제 피싱 공격은 창 및 고래 낚시보다 창의성이 낮지 만 여전히 매우 효과적입니다. 이 공격 스타일에는 모든 피싱 사기의 핵심 세입자가 있습니다. 그러나 여기서 차이점은 공격자는 특정 요청을 가진 사용자 또는 조직으로 위장하기보다는 이전에 신뢰할 수있는 조직에서 보낸 합법적 인 전자 메일을 복사한다는 것입니다. 해커는 실제 사이트에서 사용하는 자격 증명을 입력으로 사용자를 속이는 사기 사이트로 피해자를 리디렉션하기 위해 원래의 이메일에 포함 된 실제 링크를 대체하기 위해 링크 조작을 사용합니다.

이메일 피싱 사기 사례

사기꾼은 아마존이나 월마트와 같은 소매 업체의 공식 이메일을 스푸핑하여 주문을 완료 할 수 있도록 자격 증명 또는 결제 정보를 입력해야한다고 주장하는 것이 일반적입니다. 이메일에 포함 된 링크는 민감한 정보를 입력 진짜 찾고 방문 페이지로 이동합니다.

전염병과 진화하는 디지털 소매 환경으로 인해 이전보다 더 많은 사람들이 온라인 쇼핑을하면서 사기꾼은 올해 초과 근무를 할 것입니다. 휴가철동안에,사기의 이 유형은 선물 사는 일어나기의 모두에 기하 급수적으로 만기가 되는 증가한다. 많은 사람은 거기서 그들의 순서에 대한 문제 있음에 관하여 두번 생각하지 않는다 고 이렇게 많은 구입이 있는다.

2020 휴가 시즌 동안 업틱을 본 피싱 사기의 예는 주문을 완료하기 위해 결제 및 배송 정보를 업데이트하기 위해 로그인해야 함을 알리는 아마존의 스푸핑 된 이메일입니다.

아마존 피싱 공격에 대한 완전한 가이드
(출처)

개인적인 경험에서,나는 배송에 대해 아마존에서 일정한 이메일을 얻을,도착 날짜,확인서,기타. 이 공격에서 무엇을 찾아야할지 몰랐다면 사기에 쉽게 빠질 것입니다.

피싱 이메일의 해부학

우리는 피싱 이메일의 가장 일반적인 구성 요소를 분해했습니다. 당신의 지식을 테스트하기 위해 전체 인포 그래픽을 확인하십시오.

피싱 공격의 해부학

제목 줄

피싱 캠페인은 일반적으로 이메일의 제목 줄부터 시작하여 강렬한 언어와 공포 전술을 사용하여 긴박감을 조성하는 것을 목표로합니다.

“보낸 사람”필드

이메일은 고객 지원과 같이 인식된 회사 내의 합법적인 단체에서 온 것으로 나타납니다. 그러나 자세히 살펴보면 보낸 사람의 이름과 이메일 주소가 실제 공급 업체가 아닌 알려진 브랜드의 스푸핑임을 알 수 있습니다.

“받는 사람”필드

피싱 이메일은 수신자를”사용자”또는”고객”으로 처리하는 경우가 많습니다.”

본문 복사

제목 줄과 마찬가지로 피싱 이메일의 본문 복사본은 일반적으로 독자가 생각없이 행동하도록 장려하기 위해 긴급한 언어를 사용합니다. 피싱 이메일은 종종 문법 및 구두점 실수로 가득 차 있습니다.

악성 링크

의심스러운 링크는 피싱 이메일의 주요 경품 중 하나입니다. 이러한 링크는 종종(비트를 통해.또는 가짜 이메일의 회사 및 메시지와 일치하는 합법적 인 링크처럼 보이도록 형식이 지정됩니다.

겁 전술

긴급 언어 외에도 피싱 이메일은 종종 독자들이 경보 또는 혼란에서 악의적 인 링크를 클릭 할 것이라는 희망으로 겁 전술을 사용합니다

이메일 사인 오프

이메일의 인사말과 마찬가지로 사인 오프는 종종 비인간적입니다-일반적으로 사람의 이름과 해당 연락처 정보가 아닌 일반적인 고객 서비스 제목입니다.

바닥글

피싱 이메일의 바닥글에는 종종 잘못된 저작권 날짜 또는 회사와 일치하지 않는 위치를 포함하여 가짜의 징후가 포함됩니다.

악성 랜딩 페이지

피싱 링크를 클릭하면 종종 악성 랜딩 페이지로 이동합니다

공격을 방지하는 방법

피싱 캠페인에 대한 최선의 방어는 지식입니다. 공격자는 가능한 한 설득력보고 피싱 사기를 만들 수 있지만,그들은 종종 광대 극을 드러내는 고자질 표지판이 있습니다. 정기적 인 데이터 보안 및 사회 공학 교육을 요구하는 것은 조직이 악성 이메일의 징후를 배우는 데 도움이되는 훌륭한 예방 방법입니다.

스피어 피싱 공격을 피하기 위한 팁

다음은 링크를 클릭하거나,파일을 다운로드하거나,자격 증명을 공유하라는 이메일을 받을 때,신뢰할 수 있는 출처에서 온 것으로 보이더라도 확인할 수 있는 몇 가지 사항입니다:

  • 이메일이 보낸 이름과 도메인을 다시 확인합니다
      • 대부분의 합법적 인 이메일은@에서 오지 않습니다 gmail.com,@live.com,등. 그들은 일반적으로 개인 도메인에서 수 있습니다
  • 제목과 본문에 명백한 맞춤법 오류 확인”받는 사람”과”보낸 사람”행은 일반적이다
  • 자격 증명을 공유하지 마십시오—합법적 인 보낸 사람은 그들에게 요청하지 않습니다
  • 첨부 파일을 열거 나 의심스러운 링크를 다운로드하지 마십시오
  • 보안 처리 누구에게나 의심스러운 전자 메일 신고

심지어 당신이 당신의 전자 메일을 수신 한 것으로 의심되는 경우 피싱 이메일,또는 첨부 파일을 클릭하지 마십시오. 대신,그것을 신고하고 적절한 당국에 신고하십시오. 그 조직의 그것 부서,이메일 스푸핑 되는 회사 또는 구글,마이크로소프트,등 같은 이메일 도메인 공급자에 있을 수 있습니다.

미끼를 사용하지 마십시오

지식은 피싱 공격으로부터 보호하는 힘입니다. 이 사기꾼은 자신의 사기가 성공하기 위해 자신의 계략에 대한 떨어지는 당신에 전적으로 의존. 당신은 당신이 피싱 사기를 안보의 전문가라고 생각하더라도,당신은 당신의 가드를 실망시킬 수 없다;위험은 모든 링크 뒤에 숨어. 피싱 기술과 이메일은 시간이 지남에 따라 탐지하기가 더 정교하고 어려워 질 것입니다. 우리의 일상 생활이 계속 디지털화되는 한 해커는 항상 재정적 이익을 위해 무고한 사람들을 착취 할 것입니다. 안전을 유지하고 모든 것을 유지하는 가장 좋은 방법은 최신 형태의 피싱 사기에 대해 계속 교육하는 것입니다.

답글 남기기

이메일 주소는 공개되지 않습니다.