GGmon

피싱이 뭔지 알아보고 방지하는 방법을 배워보자! 본문

IT

피싱이 뭔지 알아보고 방지하는 방법을 배워보자!

꿀몬z 2023. 3. 18. 21:00
728x90
반응형

시작

 

피싱은 악의적인 행위자가 사람들을 속이고 신용 카드 세부 정보, 사용자 이름, 암호 등과 같은 민감한 정보를 수집하기 위해 평판이 좋은 법인 또는 비즈니스로 가장하는 사이버 공격 유형입니다. 피싱은 심리적 조작을 포함하고 인간의 실패(하드웨어나 소프트웨어 대신)에 의존하기 때문에 일종의 사회 공학 공격으로 간주됩니다.

 

일반적으로 피싱 공격은 사용자가 사기 웹사이트에 중요한 정보를 입력하도록 유도하는 사기 이메일을 사용합니다. 이러한 이메일은 일반적으로 사용자에게 암호를 재설정하거나 신용 카드 정보를 확인하도록 요청하여 원래 웹사이트와 매우 유사하게 보이는 가짜 웹사이트로 연결됩니다. 피싱의 주요 유형은 클론 피싱, 스피어 피싱 및 파밍입니다.

 

악의적인 행위자가 사용자로부터 비트코인 ​​또는 기타 디지털 통화를 훔치려 시도하는 피싱 공격은 암호화폐 생태계 내에서도 사용되고 있습니다. 예를 들어 공격자가 실제 웹사이트를 스푸핑 하고 지갑 주소를 자신의 주소로 변경하여 사용자에게 실제로는 돈을 도둑맞았는데 합법적인 서비스에 대해 비용을 지불하고 있다는 인상을 줄 수 있습니다.

 

피싱의 유형은 무엇입니까?

피싱에는 다양한 유형이 있으며 일반적으로 대상 및 공격 벡터에 따라 분류됩니다. 이에 몇 가지 일반적인 예를 나열합니다.

 

복제 피싱
복제 피싱(Pharming)은 인터넷 사용자들을 사기치는 인터넷 사기 기술 중 하나로, DNS(Domain Name System) 서버나 호스트 파일을 변조하여 사용자를 공격하는 기술입니다.

복제 피싱은 일반적인 피싱과는 달리, 웹 사이트를 복제하거나 사용자 정보를 빼내는 등의 행위가 아니라, DNS 서버나 호스트 파일을 조작하여 인터넷 사용자를 피해자로 만듭니다. DNS 서버나 호스트 파일을 조작한 공격자는 희생자들을 자신이 생성한 피싱 사이트로 유도하여 사용자 정보를 탈취하거나, 악성 코드를 유포할 수 있습니다.

예를 들어, 사용자가 은행 웹 사이트를 방문하려고 할 때, DNS 서버나 호스트 파일이 조작되어 공격자가 만든 피싱 사이트로 리다이렉트됩니다. 사용자는 자신이 은행 웹 사이트에 접속했지만, 실제로는 공격자가 만든 피싱 사이트에 접속한 것입니다. 이후 사용자는 자신의 개인 정보를 입력하게 되고, 이 정보는 공격자에게 전송됩니다.

복제 피싱은 인터넷 사용자들이 자주 사용하는 웹 사이트와 관련된 정보를 탈취하기 때문에, 매우 위험한 기술입니다. 따라서 사용자들은 악성 코드에 감염되지 않도록 안티바이러스 소프트웨어를 설치하고, 인터넷 사용 시에는 주소창의 URL을 확인하는 등의 안전한 인터넷 사용 습관을 갖는 것이 중요합니다. 또한, DNS 서버와 호스트 파일의 보안을 유지하는 것도 중요합니다.
스피어 피싱
스피어 피싱(Spear Phishing)은 전자우편을 통해 개인적인 정보나 기업 정보를 탈취하는 인터넷 사기 기술 중 하나입니다. 스피어 피싱은 일반적인 피싱과 달리, 명확한 대상을 선정하여 이메일을 발송하고, 대상의 정보를 수집하여 맞춤형 메시지를 전송합니다.

스피어 피싱은 전자우편을 통해 개인 정보나 기업 정보를 탈취하는 것을 목표로 합니다. 이를 위해 공격자는 대상의 개인 정보나 기업 정보를 수집하고, 맞춤형 메시지를 작성하여 대상을 유인합니다. 이메일은 보통 일반적인 메일과 같은 형태를 가지며, 메일 내용이 신뢰성이 있게 작성되어 있습니다. 이를 통해 대상이 이메일에 첨부된 악성 코드를 실행하거나, 피싱 사이트에 접속하여 개인 정보를 입력하게 됩니다.

스피어 피싱은 개인 정보나 기업 정보를 탈취하는 데 성공할 가능성이 높기 때문에, 매우 위험한 기술입니다. 이를 방지하기 위해서는 사용자들이 안티바이러스 소프트웨어를 설치하고, 이메일의 보안을 유지하는 것이 중요합니다. 또한, 사용자들은 이메일을 수신할 때 이메일의 발신자를 확인하고, 이메일의 내용이 의심스러운 경우에는 즉시 삭제하는 것이 좋습니다. 마지막으로, 기업에서는 직원 교육과 보안 정책 강화 등을 통해 스피어 피싱을 예방할 수 있습니다.
 
파밍(Pharming)
파밍(Pharming)은 인터넷 사용자들을 속여 개인 정보나 금융 정보 등을 탈취하는 인터넷 사기 기술 중 하나입니다. 파밍은 DNS 서버나 사용자의 컴퓨터에 존재하는 호스트 파일을 조작하여 인터넷 사용자를 공격합니다.

파밍은 희생자들을 자신이 생성한 피싱 사이트로 유도하여 사용자 정보를 탈취하거나, 악성 코드를 유포할 수 있습니다. 이를 위해 파밍 공격자는 먼저 사용자가 접속하려는 웹 사이트의 DNS 서버나 호스트 파일을 조작합니다. 이를 통해 사용자가 웹 사이트의 도메인 이름을 입력하면, 공격자가 제작한 피싱 사이트로 리다이렉트됩니다.

파밍은 일반적인 피싱 기술과 달리, 웹 사이트를 복제하는 것이 아니라, DNS 서버나 호스트 파일을 조작하여 사용자를 속입니다. 이는 사용자가 방문한 웹 사이트가 실제로 공격자가 제작한 피싱 사이트인지 확인하기 어렵게 만듭니다.

파밍을 방지하기 위해서는 안티바이러스 소프트웨어를 설치하고, DNS 서버와 호스트 파일의 보안을 유지하는 것이 중요합니다. 또한, 사용자들은 웹 사이트 접속 시에는 브라우저의 주소창에서 웹 사이트의 주소를 확인하는 습관을 갖는 것이 좋습니다. 마지막으로, 기업에서는 직원 교육과 보안 정책 강화 등을 통해 파밍을 예방할 수 있습니다.
 
웨일링(Whaling)
웨일링(Whaling)은 인터넷 사용자들을 대상으로 하는 인터넷 사기 기술 중 하나로, 대규모 기업이나 조직의 임원들을 겨냥한 피싱 기술입니다. 웨일링은 고급스러운 피싱 기술로, 일반적인 피싱 기술보다 세밀하게 계획되어 있습니다.

웨일링은 조직의 최고 경영자, 재무책임자 등과 같은 고위직 임원들을 겨냥하여 이메일이나 메시지를 발송합니다. 이메일이나 메시지의 내용은 고위직 임원으로부터 보안상의 이유로 긴급한 작업을 요청하는 것처럼 작성되어 있습니다. 이를 통해 고위직 임원들은 이메일이나 메시지에 첨부된 악성 코드를 실행하거나, 피싱 사이트에 접속하여 개인 정보를 입력하게 됩니다.

웨일링은 피싱 기술 중에서 가장 위험한 기술 중 하나입니다. 이를 방지하기 위해서는 안티바이러스 소프트웨어를 설치하고, 이메일이나 메시지의 발신자를 확인하는 것이 중요합니다. 또한, 고위직 임원들은 이메일이나 메시지를 수신할 때, 보안 검토 절차를 준수하고, 의심스러운 메시지를 무조건적으로 열지 않도록 교육받는 것이 중요합니다. 마지막으로, 기업에서는 보안 교육 및 보안 정책 강화 등을 통해 웨일링을 예방할 수 있습니다.
 
 

이메일 스푸핑
이메일 스푸핑(Spoofing)은 전자우편을 보낸 사람의 주소를 위조하여 수신자를 속이는 기술입니다. 이를 통해 스팸 메일을 발송하거나, 대상을 속여 개인 정보를 탈취하는 등의 행위를 할 수 있습니다.

이메일 스푸핑은 일반적으로 이메일 헤더(Header)를 조작하여 발신자의 주소를 위조합니다. 이를 통해 이메일 수신자는 이메일 발신자의 주소가 진짜인지 아닌지를 확인할 수 없습니다.

이메일 스푸핑은 더 나은 스팸 필터링 기술이 등장하기 전에는 흔히 사용되었습니다. 스팸 메일 발송자들은 대량으로 이메일을 발송하면서, 이메일 발신자의 주소를 위조하여 발신자의 블랙리스트에 등록되는 것을 피할 수 있었습니다.

이메일 스푸핑은 피싱 공격에 이용되기도 합니다. 공격자는 이메일을 보내는 도중에 이메일 발신자의 주소를 위조하여, 수신자를 속여 개인 정보를 탈취하거나, 악성 코드를 전송하는 등의 행위를 할 수 있습니다.

이메일 스푸핑을 방지하기 위해서는 안티스팸 소프트웨어를 사용하고, 이메일을 받을 때 발신자의 주소를 확인하는 것이 중요합니다. 또한, 이메일을 받을 때 의심스러운 이메일에 대해서는 즉시 삭제하는 것이 좋습니다. 마지막으로, 이메일 발신자의 주소를 위조하는 행위는 불법이므로, 이를 방지하기 위해서는 법적 조치를 취할 수도 있습니다.

 

웹사이트 리디렉션
웹사이트 리디렉션(Redirection)은 웹 서버에서 클라이언트의 요청을 다른 URL로 전환하는 기술입니다. 웹사이트 리디렉션은 여러 가지 이유로 사용됩니다. 예를 들어, 웹사이트를 이전하거나, 새로운 URL로 대체하려는 경우 등입니다.

웹사이트 리디렉션은 보통 HTTP 상태 코드를 이용하여 구현됩니다. 가장 일반적으로 사용되는 HTTP 상태 코드는 301 Moved Permanently와 302 Found입니다. 301 Moved Permanently는 요청된 URL이 완전히 새로운 URL로 대체되었음을 나타내며, 302 Found는 임시적인 URL 전환을 나타냅니다.

웹사이트 리디렉션은 검색 엔진 최적화(SEO)에도 영향을 미칩니다. 검색 엔진은 웹사이트 리디렉션이 발생하면, 새로운 URL에 대한 정보를 새로 수집하고, 이전의 URL 정보를 삭제합니다. 따라서 웹사이트 리디렉션은 올바르게 구현되어야 하며, 부적절하게 사용할 경우 검색 엔진 순위에 영향을 미칠 수 있습니다.

웹사이트 리디렉션은 보안 상의 이유로도 사용됩니다. 예를 들어, 웹사이트 리디렉션을 이용하여 보안 강화를 할 수 있습니다. HTTPS를 이용하는 웹사이트의 경우, HTTP로 요청이 들어온 경우 HTTPS로 리디렉션하는 것이 일반적입니다. 이를 통해 데이터 전송 시에 보안상의 문제를 방지할 수 있습니다.

웹사이트 리디렉션은 여러 가지 방법으로 구현될 수 있습니다. 가장 일반적인 방법은 서버 측에서 리디렉션 코드를 추가하는 것입니다. 또한, 웹사이트 리디렉션을 이용하여 특정 페이지를 다른 페이지로 대체하는 것도 가능합니다. 이러한 방법은 웹사이트 유지보수나 리디자인 등에서 유용하게 사용됩니다.
 

 
Typosquatting
타이포 스쿼팅(Typosquatting)은 사용자가 실수로 오타를 낸 경우, 이를 이용하여 사용자를 속이는 인터넷 사기 기술 중 하나입니다. 타이포 스쿼팅은 일반적으로 도메인 이름을 조작하여, 사용자가 원하는 웹 사이트와 유사한 도메인 이름을 생성합니다.

타이포 스쿼팅은 이메일 주소나 URL을 입력할 때, 실수로 오타를 입력할 수 있는 상황에서 흔히 발생합니다. 이를 이용하여 공격자는 오타가 있는 도메인 이름을 구입하고, 이를 이용하여 원래 웹 사이트와 비슷한 외관의 사이트를 생성합니다. 이러한 사이트는 일반적으로 피싱 사이트로 사용되며, 사용자는 이 사이트에서 개인 정보를 입력하거나, 악성 코드를 다운로드할 가능성이 있습니다.

예를 들어, 실수로 "gamil.com"을 입력하는 경우, 공격자는 "gamil.com"이라는 도메인 이름을 구입하여, 이를 이용하여 Gmail과 비슷한 외관의 피싱 사이트를 생성할 수 있습니다.

타이포 스쿼팅을 방지하기 위해서는, 사용자들은 주소창에 입력한 도메인 이름을 다시 한번 확인하는 습관을 갖는 것이 중요합니다. 또한, 사용자는 이메일을 받을 때, 보내는 사람의 이메일 주소를 정확히 확인해야 합니다. 마지막으로, 기업들은 자사의 도메인 이름과 유사한 도메인 이름을 사전에 등록하여, 타이포 스쿼팅을 예방할 수 있습니다.
 
 

워터링 홀
워터링 홀(Watering Hole)은 특정한 그룹이나 조직의 관심사를 가진 사람들을 겨냥하여 공격하는 인터넷 공격 기술 중 하나입니다. 워터링 홀 공격은 대상자들이 자주 방문하는 웹사이트나 소셜 미디어 페이지를 감시하여, 악성 코드를 심어 공격합니다.

워터링 홀 공격은 대상자들이 방문하는 사이트의 보안 취약점을 이용하여 공격합니다. 예를 들어, 대상자들이 자주 방문하는 웹사이트에 존재하는 보안 취약점을 이용하여, 악성 코드를 심어 대상자들을 감염시키는 것입니다.

워터링 홀 공격은 일반적으로 정교하게 계획되어 있습니다. 공격자는 대상자들이 자주 방문하는 웹사이트나 소셜 미디어 페이지를 선정하고, 해당 사이트의 보안 취약점을 파악하여 악성 코드를 심습니다. 이를 통해 대상자들은 악성 코드를 다운로드하게 되며, 이를 통해 공격자는 대상자들의 개인 정보를 탈취하거나, 악성 코드를 유포할 수 있습니다.

워터링 홀 공격을 방지하기 위해서는 안티바이러스 소프트웨어를 설치하고, 업데이트를 주기적으로 수행하는 것이 중요합니다. 또한, 대상자들은 자신이 자주 방문하는 웹사이트나 소셜 미디어 페이지에서 이상한 동작을 보이는 경우, 즉시 이를 의심하고 대처해야 합니다. 마지막으로, 기업들은 직원들에게 보안 교육을 실시하고, 보안 정책을 강화하여 워터링 홀 공격을 예방할 수 있습니다.
 
사칭 및 경품
소셜 미디어에서 영향력 있는 인물을 사칭하는 것은 피싱 수법에 사용되는 또 다른 기술입니다. 피셔는 회사의 주요 리더를 사칭할 수 있으며 이에 수반되는 청중과 함께 경품을 광고하거나 기타 사기 행위에 참여할 수 있습니다.
속기 쉬운 사용자를 찾는 것을 목표로 하는 사회 공학 프로세스를 통해 이러한 속임수의 피해자를 개별적으로 표적으로 삼을 수도 있습니다. 행위자는 확인된 계정을 해킹하고 사용자 이름을 수정하여 확인된 상태를 유지하면서 실제 인물을 사칭할 수 있습니다. 피해자는 겉으로 보기에 영향력이 있어 보이는 인물과 상호 작용하고 PII를 제공할 가능성이 더 높기 때문에 피셔가 정보를 악용할 기회가 생깁니다.

최근 피싱 공격자들은 동일한 목적으로 Slack, Discord, Telegram과 같은 플랫폼을 집중적으로 표적으로 삼아 채팅을 스푸핑 하고 개인을 사칭하며 합법적인 서비스를 모방하고 있습니다.

 

광고

유료 광고는 피싱에 사용되는 또 다른 수법입니다.이러한 (가짜) 광고는 공격자가 타이포스쿼팅하고 검색 결과에 푸시하기 위해 비용을 지불한 도메인을 활용합니다.
사이트는 Binance와 같은 합법적인 회사 또는 서비스 검색에서 상위 검색 결과로 나타날 수도 있습니다. 이 사이트는 거래 계정의 로그인 자격 증명을 포함할 수 있는 민감한 정보를 피싱하는 수단으로 자주 사용됩니다.
 
악성 애플리케이션
피싱 공격자는 사용자의 행동을 모니터링하거나 중요한 정보를 도용하는 멀웨어를 주입하기 위한 벡터로 악성 앱을 사용할 수도 있습니다. 앱은 가격 추적기, 지갑 및 기타 암호화 관련 도구(암호화폐를 거래하고 소유하는 경향이 있는 사용자 기반이 있음)로 가장할 수 있습니다.
 

텍스트 및 보이스 피싱
문자 메시지 기반의 피싱 형태인 SMS 피싱과 음성/전화에 해당하는 비싱은 공격자가 개인 정보를 획득하려고 시도하는 또 다른 수단입니다.

 

피싱 대 파밍

일부에서는 파밍을 피싱 공격의 한 유형으로 간주하지만 다른 메커니즘에 의존합니다. 피싱과 파밍의 주요 차이점은 피싱은 피해자가 실수를 해야 하는 반면, 파밍은 피해자가 공격자에 의해 손상된 DNS 레코드가 있는 합법적인 웹 사이트에 액세스를 시도하기만 하면 된다는 것입니다.

 

피싱을 방지하는 방법은 무엇입니까?

  • 주의: 피싱으로부터 보호하는 최선의 방어책은 수신하는 이메일에 대해 비판적으로 생각하는 것입니다. 문제의 주제에 대해 누군가로부터 이메일을 받을 것으로 예상했습니까? 그 사람이 파고 있는 정보가 그들의 진정한 관심사가 아니라고 의심하십니까? 의심스러운 경우 다른 수단을 통해 보낸 사람에게 연락하도록 최선을 다하십시오.
  • 내용 확인: 특정 방법을 사용한 피싱 공격 기록이 있는지 확인하기 위해 검색 엔진에 내용의 일부(또는 보낸 사람의 이메일 주소)를 입력할 수 있습니다.

  • 다른 방법 시도: 잘 알고 있는 비즈니스에 대한 계정 자격 증명을 확인하라는 합법적인 요청을 받았다고 생각되면 이메일에 있는 링크를 클릭하는 대신 다른 방법을 통해 시도하십시오.

  • URL 확인:링크를 클릭하지 말고 마우스를 올려 HTTP뿐 아니라 HTTPS로 시작하는지 확인하십시오. 그러나 이것만으로 사이트가 합법적이라는 보장은 없습니다. 철자 오류, 비정상적인 문자 및 기타 불규칙성이 있는지 URL을 면밀히 확인하십시오.

  • 개인 키를 공유하지 마십시오. 비트코인 ​​지갑에 개인 키를 절대 제공하지 말고 암호 화폐를 제공하려는 제품 및 판매자가 합법적인지 확인하는 데 주의를 기울이십시오. 신용 카드와 달리 암호화폐를 처리할 때의 차이점은 합의된 상품이나 서비스를 받지 못한 경우 요금에 대해 이의를 제기할 중앙 권한이 없다는 것입니다. 이것이 암호화폐 거래를 다룰 때 특히 주의해야 하는 이유입니다.

피싱은 가장 광범위하고 일반적인 사이버 공격 기술 중 하나입니다. 주류 서비스의 이메일 필터는 실제 메시지에서 스푸핑을 필터링하는 데 효과적이지만 여전히 주의를 기울여야 하며 최후의 방어선을 유지해야 합니다. 귀하로부터 민감하거나 개인 정보를 얻으려는 시도에 주의하십시오. 가능하면 발신자와 요청이 합법적인지 항상 다른 통신 수단을 통해 확인하십시오. 보안 사고에 대한 이메일의 링크를 클릭하지 말고 원하는 방식으로 웹 페이지로 이동하는 동시에 URL 시작 부분의 HTTPS를 주시하십시오. 마지막으로, 상인이 거래가 끝날 때까지 버티는 경우 이를 되돌릴 방법이 없으므로 암호화폐 거래에 특히 주의하십시오.

728x90
반응형
LIST
Comments