피싱 – 여기에서도 잡을 수 있지만 물고기는 잡을 수 없습니다

업데이트됨:
7분 분량
피싱 – 여기에서도 잡을 수 있지만 물고기는 잡을 수 없습니다
사진: Pressureua | Dreamstime
공유하다

Google은 매년 1,230만 명이 넘는 사람들이 피싱의 피해자가 되는 것으로 추정합니다. 지난 세기 말에 최초의 피싱 공격이 기록되었고 전통적인 방법이 점차 사라지고 있다는 사실에도 불구하고 이러한 유형의 사이버 사기는 개인과 기업 모두에게 계속해서 심각한 위험을 초래합니다.

피싱의 피해자가 되는 위험을 최소화하려면 이러한 유형의 사이버 사기에 대해 자세히 숙지해야 합니다.

피싱이란 무엇입니까?

피싱은 사기 유형으로, 주요 목적은 은행 카드 정보는 물론 로그인 및 비밀번호와 같은 잠재적인 피해자의 식별 데이터를 훔치는 것입니다.

대부분의 경우 피싱은 대중적인 성격을 띠고 있는 잘 알려진 회사를 대신하여 편지를 배포하는 것입니다. 이러한 메시지에는 일반적으로 초기 피상적인 검사에서 실제와 다르지 않은 사이트로 연결되는 링크가 포함되어 있습니다. 사기꾼이 다양한 속임수를 사용하여 달성하는 해당 필드에 기밀 정보를 입력함으로써 사용자는 사이버 범죄자에게 자신의 계정에 대한 액세스 권한을 부여합니다.

어떻게 시작되었는지

AOL과 관련된 피싱에 대한 첫 번째 언급은 1996년에 나타났습니다.

미디어 회사의 직원으로 가장한 사기꾼은 사용자에게 계정 암호를 제공하도록 요청했으며 액세스 권한을 얻은 후 스팸을 보내는 데 사용했습니다. 2000년대 초반에 결제 시스템으로의 배포가 시작되었고 2006년에는 사이버 스캐머가 MySpace에 침입하여 사용자 등록 데이터를 훔쳤습니다.

피싱 대상

개인과 기업 모두 피싱 공격이 가능하다는 점을 고려할 때 사기꾼이 추구하는 목표도 다릅니다.

Phishing
사진: Weerapat Kiatdumrong | Dreamstime

따라서 첫 번째 경우의 목표는 로그인 및 암호, 은행 서비스 사용자의 계정 번호, 지불 시스템 및 소셜 네트워크에 대한 액세스 권한을 얻는 것입니다. 또한 잠재적 피해자의 컴퓨터에 악성 소프트웨어를 설치하기 위해 피싱 공격이 자주 수행됩니다.

사기꾼이 액세스한 계정을 현금화하는 것은 기술적인 관점에서 다소 복잡한 과정이며 이러한 작업에 관련된 사람을 잡는 것이 훨씬 쉽습니다.

다크넷 – 인터넷의 어두운 면
다크넷 – 인터넷의 어두운 면
8분 분량

따라서 사기꾼은 대부분의 경우 기밀 정보를 수신한 후 입증된 계좌에서 자금을 인출하는 방법을 사용하여 다른 사람에게 해당 정보를 판매합니다. 회사에 대한 피싱 공격이 발생하는 경우 우선순위 목표는 직원 중 한 명의 계정에 액세스하여 이후에 회사 전체를 공격하는 것입니다.

피싱 수법 및 수법

사회공학적 방법

이 경우 잘 알려진 회사의 직원으로 가장하는 사기꾼은 잠재적인 피해자에게 개인 데이터를 업데이트하거나 제공해야 한다고 알립니다. 이는 일반적으로 시스템 오류 또는 손실로 설명됩니다.

이 체계는 사람들이 일반적으로 피싱 공격의 조직자가 사용자를 최대한 자극하여 사기꾼이 즉시 필요로 하는 조치를 취하도록 하는 것과 관련하여 중요한 이벤트에 반응한다는 사실을 사용합니다. 헤드 라인에 “계정에 대한 액세스를 복원하려면 링크를 따라가십시오 …”라는 문구가 포함 된 편지가 사용자의 관심을 끌고 클릭을 강요하는 것으로 일반적으로 인정됩니다.

단순한 속임수

사기꾼이 링크 추적 요청을 포함하여 유명 회사를 대신하여 이메일을 보내는 이 방식은 가장 일반적이며 한 시간 내에 수백만 개의 스팸 이메일을 보낼 수 있습니다. 개인 데이터를 훔치기 위해 겉보기에는 실제와 다를 바 없는 피싱 사이트가 생성된다. 대부분의 경우 실제 도메인과 문자 그대로 한 문자 차이가 나는 도메인이 사용됩니다.

빅데이터 – 이미 이것으로 모든 것이 스며들고 있다
빅데이터 – 이미 이것으로 모든 것이 스며들고 있다
11분 분량

하푼 피싱

이 경우 공격은 대규모가 아니라 특정인을 대상으로 이루어진다. 일반적으로 이러한 체계는 회사의 보호를 우회하고 표적 공격을 수행하는 데 사용됩니다. 사이버 사기꾼은 소셜 네트워크 및 기타 서비스를 사용하여 잠재적인 피해자를 사전에 연구하여 메시지를 수정하여 더 설득력 있게 만듭니다.

“포경”

유사한 방법이 최고 관리자 및 회사 임원에 대한 피싱 공격에 사용되며, 잠재적인 피해자의 개인적 자질에 대한 최대한의 아이디어를 얻기 위해 사기꾼은 가장 적절한 도용 방법을 찾기 위해 많은 시간을 보냅니다. 기밀 정보.

바이러스 배포

종종 피싱 공격은 개인 데이터를 훔치는 것이 아니라 특정 그룹의 사람들에게 피해를 입히는 데 사용됩니다. 이를 위해 피싱 메시지에 링크가 삽입되고, 이를 클릭하면 피해자의 컴퓨터에 악성 프로그램을 다운로드하여 사용자의 컴퓨터를 완전히 제어할 수 있습니다.

농업

상당히 새로운 이 방법을 사용하여 사기꾼은 공식 웹사이트를 통해 개인 데이터를 얻습니다. 이러한 피싱은 DNS 서버에 있는 회사 공식 웹사이트의 디지털 주소가 스푸핑되어 사용자가 자동으로 가짜 사이트로 리디렉션되는 경우 스푸핑을 볼 수 없기 때문에 기존 방법보다 훨씬 위험합니다. Ebay와 PayPal은 이미 이러한 피싱 사기를 당했습니다.

IT 보안을 지키는 Caesar의 암호
IT 보안을 지키는 Caesar의 암호
6분 분량

비싱

이 경우 전화통화를 이용하며, “문제”를 해소하기 위해 반드시 전화를 걸어야 하는 전화번호 자체를 알림성 문자로 표기합니다. 또한, 이미 직접 전화 통화를 하는 과정에서 사기꾼은 가장 빠른 문제 해결을 위해 사용자에게 식별 데이터 제공을 요청합니다.

피싱으로부터 자신을 보호하는 방법

먼저 피싱 계산법을 스스로 터득해야 하고, 계정을 ‘인증’하라는 문자를 받으면 즉시 회사에 연락해 인증을 받아야 한다.

Phishing
사진: Mauriceschuckart | Dreamstime

하이퍼링크를 사용하는 대신 브라우저에 회사 URL을 수동으로 입력해야 합니다. 실제 서비스에서 오는 대부분의 메시지에는 이름이나 계정의 마지막 숫자와 같이 초보자 피싱 사용자가 사용할 수 없는 특정 정보가 포함되어 있지만 이는 위험을 약간만 줄여줍니다. 계정이 해킹된 친구의 메시지에도 피싱 사이트에 대한 링크가 포함될 수 있습니다.

위험 최소화를 위한 기술적 방법

많은 브라우저는 이미 인터넷 사용자에게 피싱 위협에 대해 경고하고 있으며 이러한 사이트의 자체 목록을 유지 관리하고 있습니다. 메일 서비스도 스팸 필터를 개선하고 피싱 이메일을 분석하면서 싸우고 있습니다. 대기업은 위험을 최소화하기 위해 승인 절차를 복잡하게 하고 개인 데이터 보호를 개선합니다.

VPN – 해커가 발명한 네트워크
VPN – 해커가 발명한 네트워크
5분 분량

JSC ER-Telecom Holding을 대표하는 정보 보안 전문가 Mikhail Tereshkov는 피싱으로부터 보호하는 매우 간단하지만 효과적인 몇 가지 방법을 제공합니다. 사이트에 https와 같은 보안 인증서가 있는지 여부와 라우터의 기본 비밀번호도 변경하는지 특히 주의해야 합니다. 구매할 때 공용 Wi-Fi를 사용하지 않는 것이 좋으며, 익숙하지 않은 온라인 상점에서 결제할 때 더 많은 정보를 수집해야 합니다.

출력

사이버 공격이 우리 삶에 들어온 지 오래되었다는 사실을 고려할 때 사이버 범죄자에 대한 적법한 보호는 전자 상거래 서비스를 개발하는 기업의 주요 과제 중 하나가되었지만 일반 사용자는 전자 상거래 위험을 최소화 할 수있는 조치를 잊어서는 안됩니다. 범죄자의 함정.

기사 등급
0.0
0개의 평가
이 기사 평가하기
Ratmir Belov
이 주제에 대한 귀하의 의견을 적어주세요:
avatar
  구독하다  
알림
Ratmir Belov
내 다른 기사를 읽어보세요:
콘텐츠 평점 코멘트
공유하다