피싱 이메일을 탐지하는 방법은 무엇입니까? [확실한 가이드]

게시 됨: 2019-07-11
목차
  • 피싱이란 무엇입니까?

  • 6가지 일반적인 피싱 공격

  • 피싱 이메일을 탐지하는 10가지 팁

  • 마무리

  • 매년 수천 명의 사람들이 대부분 이메일을 통해 수행되는 피싱 공격으로 힘들게 번 돈을 잃습니다.

    피싱 이메일을 발견하는 방법을 모른다면 따라잡아야 할 몇 가지 사항이 있습니다. 이러한 사기는 모든 사람에게 영향을 미치며 이제 그 어느 때보다 널리 퍼져 있습니다.

    알고 계셨나요...?

    • 평균 사용자는 한 달에 16개의 악성 이메일을 받습니다.
    • 기업의 75% 이상이 이메일 피싱 공격을 경험했습니다.
    • 디지털 위반으로 인해 중견기업의 평균 비용은 160만 달러입니다.
    • 피싱은 50억 달러 규모의 산업입니다.
    • 최근 조사에 따르면 97%의 사람들이 피싱 이메일을 식별할 수 없습니다.

    보시다시피 피싱은 개인과 기업 모두에게 심각한 위협이며 작은 실수에도 많은 비용이 소요될 수 있습니다.

    이것은 다음과 같은 질문을 던집니다.

    어떻게 자신을 보호할 수 있습니까?

    핵심은 이러한 유형의 사기가 작동하는 방식과 경고 신호를 이해하는 것입니다. 이렇게 하면 1마일 떨어진 곳에서 사기성 이메일 을 찾아낼 수 있습니다 .

    걱정하지 마십시오. 사이버 범죄자를 물리치는 것은 생각보다 쉽습니다. 기사가 끝날 때쯤이면 그 방법을 알게 될 것입니다.

    자, 굴려봅시다.

    피싱이란 무엇입니까?

    피싱은 연못에서 낚시하는 것과 비슷하지만 낚싯대에 낚싯대를 연결하는 대신 피셔가 이메일에 넣습니다. 이런 식으로 개인 정보를 훔칠 수 있습니다.

    이제 다음과 같이 궁금해할 수 있습니다.

    어떻게 합니까?

    음, 피싱 사기꾼은 진짜 사람이나 회사로 가장하고 사용자가 실제 거래처럼 보이는 웹 사이트 링크를 클릭하도록 유도합니다 . 그것은 실제로 전체 작업에서 "후크"하도록 설계된 가짜입니다. 사용자가 정보를 입력하면 효과적으로 도난당합니다.

    또는 해커가 사용자를 속여 무해해 보이지만 실제로는 멀웨어 또는 랜섬웨어인 파일을 다운로드하도록 할 수 있습니다.

    맬웨어는 데이터를 훔치도록 설계된 악성 소프트웨어입니다. 반면 랜섬웨어는 감염된 컴퓨터의 모든 파일을 암호화합니다. 그런 다음 해커는 데이터 암호화를 해제하기 위해 몸값을 요구할 수 있습니다.

    피싱이 무엇인지 알았으니 이제 가장 흔한 피싱 공격 유형에 대해 알아보겠습니다.

    6가지 일반적인 피싱 공격

    피싱 공격은 모든 형태와 크기로 나타납니다.

    1. 사기성 피싱

    사기성 피싱은 가장 정교하지 않고 가장 흔한 유형의 이메일 피싱 사기 입니다. 대량 메일이 수백만 명의 사용자에게 전송되는 "분무 및 기도" 접근 방식을 사용합니다.

    사용자에게 두려움을 심어주거나 탐욕으로 눈을 멀게 하여 사용자를 속이려는 "상금을 받았습니다" 및 "은행에서 보낸 긴급 메시지" 메시지입니다.

    대부분의 경우 실제와 매우 유사한 가짜 웹페이지가 관련되어 있습니다.

    예를 들어 PayPal 사기꾼은 사용자에게 계정 문제를 해결하기 위해 링크를 클릭하도록 요청하는 이메일을 보낼 수 있습니다. 링크를 클릭하면 로그인 세부 정보가 수집되어 다른 사이트로 전송되는 가짜 PayPal 페이지로 연결됩니다.

    때때로 해커는 악성 첨부 파일이 포함된 빈 이메일을 보내 사용자의 호기심을 노립니다.

    이것이 2017년 가장 효과적인 파일 암호화 멀웨어 중 하나로 여겨지는 Locky 랜섬웨어가 퍼진 방식입니다.

    공격자는 단 24시간 만에 악성 페이로드를 숨긴 zip 파일과 "scan", "print" 또는 "download"라는 제목의 이메일이 포함된 2,300만 개의 이메일을 전달했습니다.

    누군가 파일을 클릭하면 Locky 랜섬웨어가 해당 컴퓨터에 있는 모든 파일을 암호화했습니다. 데이터를 되찾기 위해 불행한 희생자들은 0.5 비트코인(당시 $2,300)을 지불해야 했습니다.

    시간이 지남에 따라 이러한 사기는 훨씬 더 교묘해졌습니다. 자신을 보호하려면 피싱 이메일을 식별하는 방법을 알아야 합니다 .

    예방은 여기에서 실행 가능한 유일한 접근 방식입니다. 일단 악성 소프트웨어를 실행하면 할 수 있는 일이 많지 않습니다.

    2. 스피어 피싱

    사기성 피싱과 달리 이러한 유형의 사기는 훨씬 더 개인화되어 있습니다.

    위협 행위자는 표적의 이름 및 기타 세부 정보로 공격 이메일을 사용자 지정하여 이메일이 진짜라고 믿도록 속입니다.

    스피어 피싱의 목표는 사기성 피싱과 동일합니다. 즉, 피해자가 악성 파일을 다운로드하거나 가짜 웹 페이지에 개인 정보를 입력하도록 유도합니다.

    개인적인 차원에서 공격자는 은행과 같이 신뢰할 수 있는 기업으로 가장할 수 있습니다.

    그들은 귀하의 계정에 일부 불일치가 있다는 이메일을 보낼 수 있습니다. 이를 수정하려면 지정된 링크를 클릭하고 필수 필드를 채워야 합니다.

    이러한 사기는 개인을 대상으로 하지만 대부분 기업을 대상으로 합니다.

    회사를 대상으로 하는 스피어 피싱 메시지는 클라이언트의 가짜 구매 주문서나 잘못된 고객 쿼리와 같이 다양한 형태로 나타날 수 있습니다.

    그러나 핵심 주제는 동일하게 유지됩니다. 즉, 수신자가 이메일이 신뢰할 수 있는 출처에서 온 것이라고 믿게 만드는 것입니다.

    3. CEO 사기

    이것은 매우 특정한 종류의 피싱 사기입니다.

    다음과 같이 작동합니다.

    해커는 자신을 회사 CEO로 가장하고 고위직 직원에게 특정 계정으로 송금을 요청하는 이메일 메시지를 보냅니다.

    이러한 악의적인 캠페인의 핵심은 회사 CEO에 대한 충분한 정보를 갖고 자신을 CEO로 내세우는 것입니다.

    이것이 "Spray and Pray" 피싱 캠페인에서 그들을 돋보이게 하는 유일한 것(그리고 이것은 큰 것)입니다.

    4. 드롭박스 피싱

    일부 피싱 공격자는 특정 회사 또는 서비스의 사용자를 대상으로 합니다.

    예를 들어 Dropbox를 사용하십시오. 수백만 명의 사람들이 파일을 공유하고 백업을 만드는 데 매일 사용합니다.

    그 인기를 감안할 때 해커가 반복적으로 사용자를 대상으로 삼는 것은 놀라운 일이 아닙니다.

    그러한 공격 중 하나에서 Dropbox 사용자는 누군가 파일을 보냈지만 이메일 첨부 파일로 보내기에는 너무 큽니다. 피셔는 해당 파일에 액세스할 수 있는 링크를 "편리하게" 제공했습니다.

    당연히 링크는 사이버 범죄자가 사용자의 로그인 자격 증명을 훔칠 수 있는 가짜 Dropbox 로그인 페이지로 연결되었습니다.

    5. 구글 문서도구 피싱

    해커는 Dropbox 사용자를 노리는 것과 거의 같은 방식으로 Google Docs 사용자를 대상으로 합니다.

    즉, 가짜 Google 계정 로그인 페이지를 만든 다음 이를 사용하여 사용자 자격 증명을 수집합니다.

    알겠습니다 . 피싱 이메일 의 몇 가지 예에 불과합니다 . 다른 많은 유형의 사기가 돌아다니고 있습니다.

    이러한 공격의 목적과 메커니즘은 다양할 수 있지만 모두 사용자가 악성 파일을 다운로드하거나 가짜 웹 페이지에 개인 정보를 입력하도록 유도하는 데 중점을 둡니다.

    이제 이러한 공격을 식별하는 방법을 알아보겠습니다.

    피싱 이메일을 탐지하는 10가지 팁

    매일 1억 3천 5백만 건의 피싱 공격 시도가 발생한다는 사실을 알고 계셨습니까? 아니면 피해자의 거의 25%가 손실을 완전히 회복하지 못합니까?

    피싱 이메일 공격의 위협은 현실입니다.

    이 때문입니다:

    피셔는 회사와 개인을 모두 대상으로 합니다.

    이메일을 사용하는 경우 기술적으로 위험합니다.

    그렇다면 자신을 안전하게 지키기 위해 무엇을 할 수 있습니까?

    다음에 받은 편지함을 열 때 다음 팁을 살펴보세요.

    1. 표시 이름을 맹목적으로 믿지 마십시오.

    이메일의 표시 이름을 변경하는 것은 피셔가 사용하는 고전적인 책략입니다.

    작동 방식은 다음과 같습니다.

    공격자는 완전히 다른 이메일에서 이메일을 보내는 동안 회사 이름을 사용하여 회사를 가장합니다.

    예를 들어 해커가 "Bank of America"라는 브랜드를 스푸핑하려고 한다고 가정해 보겠습니다. 그녀는 secure.com 과 같이 들어본 적 없는 도메인 이름과 함께 사용할 수 있습니다 .

    따라서 귀하에게 전달된 이메일은 다음과 같을 것입니다.

    대부분의 받은 편지함에 표시 이름만 표시되기 때문에 이메일이 전달되면 정품으로 표시됩니다.

    그러나 위의 예와 같이 표시 이름을 맹목적으로 신뢰하면 문제가 발생할 수 있습니다.

    그래서 해결책은 무엇입니까?

    먼저 이메일 헤더의 "from" 필드에서 이메일 주소를 확인합니다.

    표시된 이름과 일치하지 않으면 사기일 수 있습니다.

    즉, 이메일 주소 정품 처럼 보이 더라도 충분하지 않습니다! 해커는 이메일 주소도 변경하는 것으로 알려져 있습니다.

    좋은 소식은 그것이 그들이 속일 수 있다는 것입니다.

    이메일 헤더의 다른 필드는 전체 내용을 알려줄 수 있습니다. 즉 – "mailed-by" 및 "signed-by" 필드.

    합법적인 회사의 이메일에는 이러한 섹션이 있습니다. 더 중요한 것은 "mailed-by" 및 "signed-by" 필드에 동일한 회사 이름이 지정된다는 것입니다.

    다음은 예입니다.

    보낸 사람과 서명한 사람이 일치하지 않는 경우 이메일이 사기일 수 있습니다.

    다음은 메일을 보낸 사람과 서명한 사람 필드 있지만 일치하지 않는 피싱의 예입니다 .

    2. URL에서 오해의 소지가 있는 도메인 이름을 확인합니다.

    다음 주소에서 이메일을 받았다고 가정해 보겠습니다.

    Apple.Infocenter.com

    이제 이 도메인이 Apple에 속해 있다고 생각하십니까?

    당신이 예라고 말했다면, 당신은 틀렸습니다. 해커는 사람들이 이것이 어떻게 작동하는지에 대한 지식 부족을 종종 이용합니다.

    도메인 이름에서 마지막 부분이 가장 중요하지만 왼쪽에 있는 부분은 기본적으로 중요하지 않습니다.

    따라서 앞서 언급한 예에서 "Infocenter"는 실제 도메인 이름입니다. 이는 Apple 아닌 Infocenter 라는 모호한 회사 에서 이메일을 보냈음을 의미합니다.

    잘 알려진 이름을 하위 도메인으로 사용하는 것은 피싱 의 대표적인 징후 중 하나입니다 .

    해커는 종종 이 전술을 사용하여 사용자가 이메일이 평판이 좋은 출처에서 온 것이라고 믿도록 속입니다.

    고맙게도 이제 더 잘 알게 되었고 그런 값싼 속임수에 넘어가지 않을 것입니다.

    3. 클릭하기 전에 링크를 확인하십시오.

    누구도 도메인 이름을 위조할 수 없습니다. 불가능합니다.

    파이 한 쉽게입니다 - 그러나, 어떤 평범한 해커는 링크를 위장 할 수 있습니다.

    이것은 우리를 주요 질문으로 이끕니다.

    사이버 범죄자는 악성 링크를 어떻게 은폐합니까?

    글쎄, 일반적으로 그들은 우리가 지금 언급할 세 가지 전술 중 하나 를 사용 합니다 .

    하나 는 링크 단축 서비스를 사용하여 링크의 진정한 목적지를 숨길 수 있습니다. 따라서 원치 않는 이메일에 단축 링크가 표시되면 주의하십시오.

    그러한 링크를 클릭하지 마십시오. 대신, 먼저 CheckShortURL 또는 LinkExpander 와 같은 무료 URL 확장 도구를 사용하여 링크가 무엇인지 알아 보십시오 .

    또 다른 일반적인 전술 은 URL 인코딩을 사용하여 피싱 사이트의 대상을 숨기는 것입니다. 예를 들어 문자 "A"가 URL로 인코딩된 경우 %41 로 읽습니다 .

    다음은 인코딩된 링크의 예입니다. http%3A%2F%2Ftiny.cc%3F712q431bca

    링크가 이상해 보입니다. 이는 종종 무언가가 수상하다는 신뢰할 수 있는 경고 신호입니다.

    결론은 다음과 같습니다.

    링크에 많은 %가 있으면 클릭하지 마십시오.

    마지막으로 URL을 숨기는 마지막 방법은 링크를 텍스트에 넣는 것입니다. 다행히도 이러한 피싱 이메일을 식별하는 것은 쉽습니다.

    하이퍼링크된 텍스트 위로 마우스를 가져가기만 하면 실제 링크가 표시됩니다.

    4. 원치 않는 첨부 파일이 있습니다.

    사기의 냄새가 나는 원치 않는 첨부 파일이 포함된 이메일:

    일반적으로 합법적인 비즈니스는 첨부 파일이 포함된 임의의 이메일을 보내지 않습니다. 그들이 당신이 무언가를 다운로드하기를 원한다면 그들은 오히려 당신을 자신의 웹 사이트로 안내할 것입니다.

    보낸 사람이 개인이고 아는 사람인 경우 .zip, .exe 및 .scr과 같은 고위험 첨부 파일 형식에 주의하십시오.

    확실하지 않은 경우 가장 좋은 방법은 보낸 사람에게 직접 연락하여 이메일을 보낸 사람이 정말인지 확인하는 것입니다.

    5. 철자 오류를 확인합니다.

    이메일이 오타, 빈약한 문법, 형식 오류 또는 어색한 언어로 가득 차 있다면 사기일 가능성이 큽니다.

    합법적인 기업은 고객에게 이메일을 보낼 때 주의를 기울입니다.

    해커 더욱 정교해졌지만 여전히 기본적인 실수를 저지르는 경우가 있습니다. 대부분의 경우 여전히 의심스러운 이메일을 쉽게 식별할 수 있습니다 .

    6. 인사말을 주의 깊게 읽으십시오.

    이메일 주소는 누구입니까? "친애하는 고객님께"와 같이 모호하게 언급되어 있습니까?

    그렇다면 아마도 사기일 것입니다.

    종종 합법적인 사업체는 귀하의 이름과 성을 사용합니다.

    7. 이메일에서 송금을 요청합니다.

    이것은 죽은 경품입니다.

    결국, 당신의 돈은 피셔가 노리는 것입니다. 그들이 당신에게 편지를 쓴다면 조만간 요청할 것입니다.

    수수료, 경비, 세금 또는 이와 유사한 것을 충당하기 위해 돈을 보내달라고 요청하는 이메일에 대해 행동하지 마십시오. 확실한 사기입니다.

    8. 개인정보를 요구하는 이메일

    이메일에서 신용 카드 번호나 은행 계좌 세부 정보와 같은 개인 정보를 묻는 것은 항상 나쁜 신호입니다.

    귀하의 은행은 귀하의 계좌 정보를 묻지 않을 것입니다. 이미 가지고 있습니다.

    마찬가지로, 평판이 좋은 다른 회사나 정부 기관은 기밀 정보를 공유하기 위해 이메일을 보내지 않습니다. 그들은 그렇게 작동하지 않습니다.

    그러한 이메일을 받으면 피싱 사기의 일부임을 확신할 수 있습니다.

    9. 이메일이 비현실적인 제안이나 위협을 합니다.

    피셔는 종종 보상을 약속하거나 단순히 겁을 주어 사람들을 속여 돈이나 민감한 정보를 포기하도록 합니다.

    다음은 예입니다.

    귀하는 양식을 신속하게 작성하도록 요청하는 이메일(귀하의 계좌 세부 정보를 요청함)을 받게 됩니다. 이는 귀하가 은행 계좌가 취소되고 자산이 압류되는 것을 원하지 않는 경우인 것으로 추정됩니다.

    글쎄, 이것은 분명히 사기입니다.

    누군가가 이메일에 답장하지 않았다고 해서 은행이 계좌를 폐쇄하지 않고 자산을 압류하지 않는다는 것을 알아내기 위해 셜록 홈즈가 될 필요는 없습니다.

    마찬가지로 이메일이 너무 좋게 들리는 보상을 제공하는 경우에도 주의하십시오.

    10. 서명란을 검토하십시오.

    서명란에서 피싱 공격 식별 할 수 있습니다 .

    이메일은 발신자에 대한 정보를 제공합니까? 회사 연락처가 나와 있습니까?

    그렇지 않은 경우 이메일이 피싱 시도일 가능성이 높습니다.

    평판이 좋은 회사는 항상 이메일에 이러한 정보를 제공합니다.

    하지만 좋은 안티바이러스 솔루션을 얻는 것도 안전을 유지하는 데 도움이 될 수 있습니다.

    마무리

    피싱은 해커가 사용자의 개인 정보를 훔치려는 일종의 사회 공학적 공격입니다.

    시간이 지남에 따라 이러한 공격은 더욱 빈번해졌으며 연구에 따르면 매일 1억 3,500만 건의 피싱 이메일 공격이 수행되는 것으로 나타났습니다.

    이러한 사기를 저지하는 가장 좋은 방법 은 피싱 이메일을 탐지하는 방법을 찾는 것 입니다.

    이 기사는 이메일을 열 때 무엇을 찾아야 하는지에 대해 조명했습니다. 그것에 주의하십시오. 그러면 괜찮을 것입니다.

    자, 이것은 피싱 이메일을 탐지하는 방법을 찾기 위한 광범위한 가이드였습니다 .

    잘 지내세요!

    자주하는 질문

    피싱 링크를 클릭하면 어떻게 해야 합니까?

    피싱 사기의 피해자가 된 경우 즉시 다음 단계에 따라 피해를 방지하거나 완화하십시오.

    1단계 – 인터넷에서 장치 연결을 끊습니다.

    Wi-Fi를 사용하는 경우 라우터를 끄면 됩니다.

    유선 네트워크의 경우 노트북이나 데스크탑에서 인터넷 케이블을 분리하십시오.

    2단계 – 모든 파일을 백업합니다.

    피싱 공격은 쉽게 데이터 손실로 이어질 수 있습니다. 따라서 오프라인 데이터 백업을 만드는 데 시간을 낭비하지 마십시오(더 이상 인터넷에 연결되어 있지 않기 때문에 오프라인).

    외장 하드 드라이브, USB 썸 드라이브 또는 DVD를 사용하여 파일을 백업하십시오.

    3단계 – 맬웨어 검사를 실행합니다.

    안티바이러스/안티맬웨어 소프트웨어를 사용하여 전체 시스템 검사를 수행하여 시스템에 잠입했을 수 있는 맬웨어를 삭제하거나 격리합니다.

    4단계 – 이메일 비밀번호를 변경합니다.

    마지막으로 이메일 계정의 비밀번호를 변경합니다. 추가 방어 계층을 제공하는 2단계 인증 활성화를 고려할 수 있습니다. 강력한 암호를 생성하는 암호 관리자 사용을 고려할 수도 있습니다.

    가짜 이메일 주소를 식별하는 방법은 무엇입니까?

    이메일이 진짜인지 확인하려면 먼저 이메일 헤더의 "보낸사람" 섹션에 나열된 이메일 주소를 확인하십시오.

    보낸 사람의 이름과 일치하지 않거나 의심스러워 보이면 피싱 사기입니다.

    "보낸사람" 필드의 주소가 정품인 경우 "메일로 보낸 사람" 및 "서명한 사람" 섹션을 확인하여 추가 조사를 수행합니다.

    이메일이 이메일을 보낸 회사와 동일한 회사에서 서명했는지 확인하십시오.

    피싱 이메일에서 무엇을 찾아야 합니까?

    다음은 피싱 이메일에서 확인해야 할 몇 가지 사항입니다.

    일반적인 인사말 – 사기꾼은 일반적으로 한 번에 수천 또는 수백만 명의 사람들에게 사기성 이메일을 보냅니다. 따라서 이러한 이메일에는 "우리의 소중한 고객"과 같은 일반적인 인사말이 포함되는 경향이 있습니다. 이메일에 이름이 표시되지 않으면 의심스러운 것입니다.
    위조 링크 – 링크에 인식할 수 있는 이름이 있다고 해서 링크가 정품인 것은 아닙니다. 링크 위로 마우스를 가져가 실제로 실제 회사로 연결되는지 확인합니다. 여기서 불일치는 사기를 가리킵니다.
    송금 또는 개인 정보 요청 – 사기꾼은 피싱 이메일을 보내 돈을 훔칩니다. 그들은 돈을 노골적으로 요구하거나 먼저 귀하의 개인 정보를 훔치려고 할 수 있습니다. 둘 중 하나를 요구하는 이메일을 받으면 그에 따라 행동하지 마십시오.
    긴박감 – 두려움이나 긴박감을 조장하는 것은 사이버 범죄자가 사용하는 일반적인 전술입니다. 예를 들어, 계정 정지를 피하기 위해 "즉시" 은행 정보를 확인하도록 요청할 수 있습니다.

    피싱 이메일의 예는 무엇입니까?

    다음은 피싱의 예입니다.

    보시다시피 이메일은 일반적인 인사말, 개인 정보 요청, 위협적인 언어 사용 등 피싱의 가장 명백한 징후 중 일부를 보여줍니다.

    의심스러운 이메일은 어떻게 신고합니까?

    피싱 이메일을 받은 경우 FTC(Federal Trade Commission)([email protected])와 Anti-Phishing Working Group([email protected])으로 전달하여 신고하십시오.

    피싱 이메일이란 무엇입니까?

    피싱 이메일은 사이버 범죄자가 사용자를 속여 개인 정보를 공유하도록 보내는 사기 메시지입니다. 여기에는 은행 계좌 번호, 비밀번호 및 신용 카드 세부 정보가 포함될 수 있습니다.

    이러한 이메일은 종종 사용자에게 포함된 링크를 클릭하고 가짜 웹 페이지에 개인 정보를 입력하도록 요청합니다.

    때때로 위협 행위자는 의심하지 않는 사용자가 시스템에서 기밀 데이터를 훔치도록 설계된 악성 첨부 파일을 다운로드하도록 설득하려고 합니다.