피싱 사기를 인식하고 피하는 방법

현대의 세계화 시대에, 전 세계 인구의 3분의 2 이상이 문자 메시지, 모바일 통화, 이메일에 접근할 수 있는 시대에, 이 수치는 지구상의 인구 절반이 피싱 시도에 노출되었을 것이라는 결론을 쉽게 내릴 수 있게 합니다. 제안된 노출은 피싱 공격이 주로 앞서 언급한 매체를 통해 실행되기 때문이며, 이메일이 가장 흔합니다. 피싱 공격의 궁극적인 목표는 피해자의 개인 정보를 얻는 것이며, 특히 은행 정보는 황금 같은 목표입니다. 이 기사는 이 사이버 위협에 대해 모두 알려주고, 피싱범의 희생자가 되지 않도록 인식하고 피하는 방법을 보여줄 것입니다.

피싱 사기의 특이한 로드맵

피싱의 주요 목표는 여러분의 금융 계좌에 대한 개인 접근 정보를 획득하는 것입니다. 사기꾼들은 개인을 속이는 데 사용되는 전략을 여러 해 동안 발전시켜 왔지만, 그럼에도 불구하고 피싱 전화, 문자, 이메일을 사기로 드러낼 수 있는 몇 가지 붉은 깃발이 있습니다!

더 유명한 이야기이며, 속기 쉬운 것은 귀하의 계정에서 의심스러운 로그인 시도가 감지되었다고 주장하는 것입니다. 그 후, 사용자들은 개인 정보를 입력하여 비밀번호를 재설정하라는 조언을 받게 되는데, 이는 보통 가짜 웹사이트에서 이루어지거나 잠시 동안 해킹당한 실제 웹사이트에서 이루어집니다.

일반적으로, 이것이 피싱 사기꾼들이 교묘하게 피해자의 개인 정보를 수집하는 방법입니다:

  1. They buy data of your subscription to online services, e.g., mobile numbers or email addresses.
  2. Next, they create the bait in the form of deceptive emails, text, and fake websites to convince users that the messages are from organizations you are familiar with and trust.
  3. The scammers send the messages in bulk to the initially purchased contacts, sometimes to thousands of users at a go.
  4. The phishers use the data they can collect from ignorant recipients of the messages to make unauthorized purchases and acts using the victims’ account.

피싱의 일반적인 유형과 그것들을 인식하는 방법

피싱은 아래에 나열된 것에만 국한되지 않으며, 사기꾼들은 계속해서 그들의 전술을 변화시키고 있습니다; 그러나 널리 보고된 피싱 공격의 기록은 우리가 그것들을 다음과 같이 분류하는 데 도움이 될 것입니다:

1. SMS 피싱은 모바일 폰 사용자에게 문자 메시지를 전송하여 고객 서비스 담당자에게 연락하거나 텍스트에 포함된 링크를 통해 조직을 방문하도록 요청하는 것을 포함합니다. 링크를 클릭하면 피해자는 로그인 페이지나 텍스트 대화 상자로 이동하여, 주장하는 웹사이트나 자원에 완전히 접근하기 전에 개인 정보를 입력해야 합니다. 이러한 유형의 공격은 모바일 폰 제조업체들이 인터넷 혁명에 동참하여 주로 스마트폰을 생산하기 때문에 부분적으로 증가하고 있습니다.

SMS 피싱 공격을 식별하는 쉬운 방법은 메시지가 보통 이상한 번호로부터 발송되거나 문장이 엉성하게 작성된 경우가 많다는 것입니다.

2. 이메일 피싱 메시지는 의심하지 않는 피해자에게 이메일을 통해 전송됩니다. 메일은 보통 실제로 모방되는 조직이나 개인의 로고와 각주를 도용하여 여러 이메일 주소에 대한 브로드캐스트(BCC)로 전송됩니다. 이메일 피싱 공격은 메시지 자체로 끝나는 경우가 드물며, 메시지 수신자는 종종 텍스트 링크를 통해 인기 있는 웹사이트를 방문하거나 이메일에 포함된 스팸 첨부 파일을 다운로드하도록 안내됩니다. 첨부 링크의 랜딩 페이지에서는 피해자에게 개인 정보를 입력하도록 요청합니다. 웹페이지는 웹페이지가 로드되는 즉시 컴퓨터에 악성 소프트웨어가 자동으로 설치되도록 할 수도 있습니다. 로드된 피싱 악성 소프트웨어는 다양한 방법 중 하나로 피해자의 컴퓨터, 스마트폰 또는 기기에서 개인 정보를 수집합니다.

SMS 피싱과 마찬가지로, 소스 이메일 주소를 면밀히 살펴보는 것은 수신자가 악의적인 메시지를 피싱 공격으로 분리하고 신고하는 데 도움이 됩니다. 예를 들어, 아마존 고객 관리를 모방하려는 피싱범이 [email protected]과 같은 주소를 사용할 수 있습니다. 아마존에서 온 정통 이메일은 회사의 도메인 이름을 포함할 것입니다. 예를 들어, [email protected]과 같습니다. 또한, 제대로 구성된 조직은 이메일을 통해 개인 또는 금융 정보를 요청하지 않습니다.

3. 스피어 피싱은 이메일 취약점을 활용하는 보다 전략적인 종류의 사기입니다. 여러 사람에게 방송 메시지로 이메일이 발송되는 이메일 피싱과 달리, 스피어 피싱은 더욱 목표를 정해 진행됩니다. 여러 사용자의 개인 정보에 접근할 수 있는 온라인 서비스 제공업체나 정부 기관의 직원들이 스피어 피싱의 주된 대상입니다.

이메일은 상사 또는 회사의 보스로부터 온 것처럼 보이게 만들어져 사용자 정보에 대한 접근을 요청합니다. 다른 경우에는, 메일이 분명히 낯선 출처에서 보내지며, 수신자가 메시지를 열게 만들 정도로 매력적인 제목을 가지고 있습니다. 메시지는 보통 비어 있으며 첨부 파일이 함께 옵니다; 그러면 호기심이 수신자를 첨부 파일을 열고 컴퓨터에 랜섬웨어를 설치하게 만듭니다.

스피어 피싱 공격의 피해자들은 속담의 히드라의 머리에 비유될 수 있습니다. 이러한 공격 동안 수집된 데이터는 그 후 관련 조직과 연계된 사용자 계정의 대규모 침해를 실행하는 데 사용됩니다.

4. 클론 피싱은 이름에서 알 수 있듯이, 피해자가 신뢰할 수 있는 조직에서 이전에 보낸 이메일과 정확히 동일한 내용의 이메일을 받게 되는 것을 말합니다; 그러나, 피싱범은 악의적인 첨부 파일이나 가짜 웹사이트로 연결되는 의심스럽지 않은 링크를 포함합니다. 유일한 변화는 소스 이메일 주소가 약간 조작되어 초기 발신자의 것과 매우 유사하게 보이게 만들어진다는 것입니다. 이 전략은 클론 피싱을 탐지하기 가장 어려운 유형으로 만듭니다.

5. 웨일링 피싱은 스피어 피싱과 매우 유사합니다. 목적은 조직의 서비스를 구독하는 개인의 민감하거나 개인 정보에 접근하는 것입니다. 그러나 웨일링 공격은 조직 내의 ‘고래’들, 즉 최고 경영진과 이사회를 대상으로 합니다.

6. 팝업 피싱은 수익 창출 웹사이트를 탐색하는 동안 사용자 경험을 방해하는 광고 팝업과 매우 유사합니다. 그러나 팝업 피싱은 광고가 아닌 경고로 나타나며, 팝업은 컴퓨터에 감염된 이름 없는 악성 문서나 애플리케이션에 대해 사용자에게 경고합니다. 그런 다음 비용 없이 위협을 제거할 수 있는 안티바이러스를 다운로드할 수 있는 옵션이 제공됩니다. 이러한 소프트웨어를 설치하면 원치 않는 악성 소프트웨어에 감염될 위험이 컴퓨터에 노출됩니다; 주장된 위협은 대부분 가짜입니다.

피싱의 피해자가 되지 않기 위해 자신을 보호하는 방법

이 전자상거래 시대에, 피해자가 되거나 귀하의 조직과 관련된 민감한 데이터를 누설하는 경로로 사용되는 것을 피하기 위해, 아래에는 따라야 할 확실한 가이드가 있습니다.

결론

여러 조직과 개인 사용자의 온라인 활동이 증가함에 따라, 피싱이 규모와 영향력에서 증가할 가능성이 더 높아집니다. 하지만 이 글에서 제안하는 선제적 예방 조치를 취함으로써, 인터넷 사용자들은 피싱범들을 앞서 나갈 수 있어야 합니다.