피싱
피싱 공격은 소셜 엔지니어링을 사용하여 사람들을 속여 "절대 하지 않을 일을" 하도록 유도하는 시도입니다. 사기꾼은 권한이 있는 사람으로 가장하고 공포 전술을 사용하여 사람들이 은행 사이트와 비슷하지만 그렇지 않은 사이트에 로그인 자격 증명을 제출하도록 겁을 줄 수 있습니다.
은행에서 즉시 계좌를 인증하지 않으면 계좌가 동결될 것이라는 무서운 이메일을 받은 적이 있나요? 또는 "IRS" 에서 "세금을 납부해야 하며 즉시 납부하지 않으면 법적 조치를 취하겠다"는 전화를 받았을 수도 있습니다. 피싱을 당했을 가능성이 있습니다 "" .
다행히 피싱 공격은 궁극적으로 예방할 수 있는 사이버 공격의 한 유형입니다.
피싱 공격은 어떻게 이루어지나요?
아무도 고의로 컴퓨터에 악성 소프트웨어를 설치하거나 은행에 로그인 자격 증명을 제공하지 않습니다. 하지만 피싱 공격은 여전히 성공적으로 이루어지고 있습니다.
다행히 피싱 공격은 표적이 된 사용자가 조치를 취하지 않는 한 절대 성공하지 못합니다. 이것이 핵심입니다. 대부분의 피싱 공격은 다수의 법칙을 이용하여 한 번에 수천 명의 사람들을 대상으로 하며, 일부의 수신자가 속임수에 넘어가 민감한 정보를 넘겨주기를 기대합니다. "피셔(" )가 사용할 수 있는 전술을 알면 사이버 공격의 피해를 예방하는 데 도움이 됩니다. 다음에는 피싱 공격의 유형에 대해 살펴보겠습니다.
피싱 공격의 유형
1987년 피싱이라는 용어가 만들어진 이후 피싱 공격에 사용되는 수법은 몇 가지 구체적인 유형으로 발전했습니다. 다음은 몇 가지 일반적인 피싱 유형입니다:
바이러스
바이러스는 다른 유형의 소프트웨어에 첨부된 멀웨어입니다. 사용자가 바이러스가 첨부된 소프트웨어를 실수로 실행하여 바이러스를 실행할 때마다 바이러스는 사용자 시스템의 다른 프로그램에 자신을 추가하여 스스로를 복제합니다.
표준 이메일 피싱
일반적인 이메일 피싱은 가능한 한 많은 사람에게 최대한 많은 이메일을 보내는 샷건 방식을 사용합니다. 공격자는 이메일 수신자 중 일부가 악성 링크를 클릭하고 가짜 양식에 로그인 자격 증명을 입력하도록 유도하여 민감한 정보를 훔치려고 합니다.
스피어 낚시
공격자가 특정 개인에게 어필하기 위해 이메일 메시지를 디자인하는 것을 스피어 피싱이라고 하며, 특정 물고기를 노리는 스피어 낚시꾼의 이미지를 떠올리게 합니다.
이러한 경우 공격자는 온라인에서 표적을 찾으며, 때로는 자세한 업무 기록이 있는 LinkedIn과 같은 소셜 네트워크를 사용하여 해당 사용자의 정보를 수집합니다. 그런 다음 동일한 도메인의 스푸핑 이메일 주소를 사용하여 표적의 업무용 이메일 주소로 이메일을 보냅니다. 피싱 공격자는 대상의 이름과 성, 근무하는 회사의 도메인 이름을 기반으로 대상의 업무용 이메일을 추측할 수 있기 때문에 쉽게 공격할 수 있습니다.
공격자는 이메일에서 직원으로 가장하여 대상자가 민감한 정보를 유출하거나 자금을 이체하도록 유도합니다.
고래잡이
웨일 피싱 또는 고래 피싱은 스피어 피싱과 동일하지만, 공격 대상이 기업의 CEO나 이사회 멤버와 같은 유명 인사라는 점이 다릅니다. 웨일링 공격은 일반적으로 공격받는 사람에 대한 많은 조사가 필요하고 공격자가 얻는 보상이 크기 때문에 준비 시간이 많이 걸립니다.
멀웨어 피싱
멀웨어 피싱은 일반적인 이메일 피싱과 동일한 방법을 사용합니다. 멀웨어 피싱 공격은 일반적으로 가능한 한 많은 기기를 악성 소프트웨어에 감염시키기 위해 표적화되지 않습니다. 피싱 공격자는 대상자가 멀웨어를 다운로드하고 설치하는 이메일 링크를 클릭하도록 유도합니다. 이러한 멀웨어는 사용자를 잠그고 몸값을 요구하는 랜섬웨어, 사용자에게 광고가 넘쳐나는 애드웨어, 디바이스에서 데이터를 훔치거나 사용자의 키 입력을 기록하는 스파이웨어 등 모든 유형의 멀웨어가 있습니다.
스미싱
스미싱은 SMS를 사용하는 휴대폰으로 악성 링크를 전송하는 공격입니다. 링크는 계정 경고 및 경품 알림으로 가장하여 휴대폰 사용자가 링크를 클릭하도록 속일 수 있습니다.
검색 엔진 피싱
검색 엔진 피싱은 검색 엔진 최적화 또는 유료 검색 엔진 광고를 사용하여 검색 엔진 결과에서 높은 순위에 있는 자격 증명을 훔치도록 설계된 사기성 사이트를 유도합니다. 의심하지 않는 사용자는 자신이 잘 알려진 사이트에 있다고 가정하고 자격 증명을 입력하면 가짜 오류가 표시됩니다. 그때쯤이면 공격자는 이미 데이터를 탈취한 상태일 것입니다.
중간자 공격
이러한 유형의 공격은 일반적으로 공용 Wi-Fi 네트워크가 있는 지역에서 발생합니다. 공격자는 의심하지 않는 사람들이 연결할 수 있는 가짜 무료 공용 Wi-Fi 네트워크를 생성합니다. 사용자가 연결되면 공격자는 피싱을 통해 정보를 빼낼 수 있습니다.
피싱
비싱은 보이스 피싱의 약자입니다. 이 공격에는 가짜 전화가 포함됩니다. 발신자는 자신들이 국세청이나 대기업과 같은 정부 기관에서 왔다고 말하며 대상자에게 은행 정보나 신용카드 정보를 공개하도록 유도합니다.
파밍
이를 DNS 중독이라고도 합니다. 공격자는 DNS를 손상시켜 은행 사이트나 기타 조직으로 향하는 정상적인 트래픽을 가짜 사이트로 라우팅하여 사용자 정보를 탈취할 수 있습니다.
클론 피싱
이러한 유형의 피싱 공격에서는 공격자가 합법적인 사용자의 이메일 또는 소셜 계정을 해킹한 다음 사용자의 연락처로 악성 이메일이나 메시지를 보내며, 사용자는 신뢰할 수 있는 출처에서 보낸 이메일이기 때문에 링크를 클릭할 수 있습니다.
멀버타이징
이러한 유형의 피싱에는 합법적인 회사의 광고로 가장한 가짜 광고가 포함됩니다. 광고는 사용자를 합법적인 사이트로 이동시키는 대신 피싱 사이트로 연결합니다.
피싱 공격이 성공하면 어떤 결과가 발생하나요?
피싱 공격이 자격 증명을 손상시키거나 데이터에 무단으로 액세스하기 위한 기술이라는 점을 고려하면 피싱 공격으로 인해 발생할 수 있는 결과는 상당히 많습니다. 다음은 몇 가지 결과입니다:
- 데이터 손실: 공격자는 피싱을 사용하여 민감한 데이터에 액세스하고 이를 탈취할 수 있습니다.
- 평판 손상: 피싱 공격은 기업의 평판을 손상시킬 수 있습니다.
- 계정 유출: 대부분의 피싱 공격은 사용자 자격 증명을 노립니다.
- 멀웨어 감염: 피싱 공격의 상당수는 수신자를 속여 유효한 소프트웨어로 가장한 멀웨어를 설치하도록 유도합니다.
- 금전적 손실: 많은 피싱 공격이 온라인 뱅킹 자격 증명을 노리거나 은행 송금을 요청합니다.
피싱 공격은 어떻게 예방하나요?
모든 피싱 공격은 예방할 수 있습니다. 해커는 성공하기 위해 표적 사용자의 행동에 의존합니다. 피싱 공격을 예방하는 방법에는 여러 가지가 있습니다.