피싱 웹사이트는 합법적인 웹사이트의 철자를 약간 변형하거나 오타가 있는 기만적인 URL을 사용하는 경우가 많습니다. 디자인 품질이 좋지 않거나 비정상적인 팝업 및 리디렉션을 포함할 수 있습니다. 비밀번호나 신용카드 정보와 같은 민감한 정보를 요청하거나 낯선 링크를 클릭하도록 요청하는 원치 않는 이메일을 주의 깊게 살펴보면 이러한 악성 웹사이트를 식별할 수 있습니다.
피싱 웹사이트란 무엇인가요?
피싱 웹사이트는 사용자를 속여 개인 정보를 유출하도록 유도하기 위해 합법적인 사이트와 유사하게 제작된 기만적인 온라인 플랫폼입니다.
놀라운 통계에 따르면 직원의 53%가 피싱 이메일의 피해를 입었다고 합니다. 피싱 이메일의 피해를 입었으며, 23%는 데이터를 입력한 반면 보안팀에 이러한 시뮬레이션을 보고한 직원은 7%에 불과했습니다.
웹사이트 피싱으로 인한 데이터 유출로 인해 점점 더 많은 비용이 발생하고 있습니다. (IBM에서 평균 435만 달러로 추정)피싱이 어떻게 작동하는지 이해하는 것이 중요합니다.
피싱은 어떻게 작동하나요?
- 사기꾼은 실제 웹사이트와 똑같이 생긴 가짜 웹사이트를 만듭니다. 또한 이메일이나 전화 통화와 같은 사회 공학 기술을 사용하여 사람들에게 자신이 합법적이라고 설득할 수도 있습니다.
- 사기범은 신뢰할 수 있는 사람(예: IT 지원 담당자)을 사칭하거나 겁을 주는 전술(예: 계정이 해킹당했다고 말하는 등)을 사용하여 로그인 자격 증명이나 기타 민감한 정보를 제공하도록 유도합니다.
- 사기꾼은 이 정보를 사용하여 계정에 액세스하여 돈, 개인 데이터 및 비밀번호를 훔칠 수 있습니다.
피싱 웹사이트는 어떻게 발견하나요?
웹사이트 피싱 사기를 피하는 가장 좋은 방법은 징후를 인식하고 이를 식별하는 방법을 아는 것입니다.
다음은 피싱 웹사이트를 식별할 수 있는 몇 가지 방법입니다:
도메인 분석
특정 웹사이트 방문을 요청하는 이메일을 받았을 때 가장 먼저 해야 할 일은 해당 웹사이트의 도메인 이름을 확인하는 것입니다.
예를 들어, 다음 주소로 로그인하라는 이메일을 받은 경우 "paypal.com" 하지만 링크가 다음과 같은 사이트로 연결되는 경우 "paypal-update.com" PayPal의 실제 웹사이트가 아닐 가능성이 높습니다.
관련 읽기: 도메인 평판 확인
인증서 투명성 로그 분석
피싱 웹사이트를 탐지하는 한 가지 방법은 해당 SSL 인증서를 인증서 투명성 로그와 비교하는 것입니다.
인증서 투명성(CT)을 사용하면 특정 CA 또는 루트 인증 기관(CA)에서 발급한 모든 SSL 인증서( 저가 SSL 인증서 포함)를 볼 수 있습니다. 또한 해당 인증서가 언제 발급되었는지, 누가 인증서를 요청했는지, 어디에서 사용되었는지 확인할 수 있습니다.
HTML 및 자바스크립트 코드 검사
공격자는 원본 사이트의 모든 HTML 및 JavaScript 코드를 복사하여 피싱 웹사이트를 실제 사이트처럼 보이게 만들 수 있습니다.
Firebug 또는 Chrome 개발자 도구와 같은 웹 검사기 도구를 사용하여 페이지의 HTML 및 JavaScript 코드를 시각적으로 검사하여 원본 사이트와 다른 점이 있는지 확인할 수 있습니다.
URL 평판 검사
Google과 같은 검색 엔진에는 이러한 사이트에 대한 액세스를 자동으로 차단하는 알려진 악성 URL의 차단 목록이 있습니다.
브라우저 주소창에 이러한 URL 중 하나가 표시되면 누군가 은행이나 이미 Google에 알려진 다른 회사를 사칭한 것일 수 있습니다.
관련 읽기: URL 피싱이란 무엇인가요?
피싱 탐지를 위한 머신 러닝 및 인공 지능(AI) 모델
이러한 기술은 고급 머신 러닝 알고리즘과 AI 모델을 활용하여 URL 구조, 콘텐츠, 이미지, 행동 패턴 등 웹사이트의 다양한 특징을 분석하여 잠재적인 피싱 시도를 식별합니다.
이러한 모델은 패턴과 과거 데이터를 학습하여 의심스러운 웹사이트를 효과적으로 탐지하고 플래그를 지정할 수 있습니다.
텍스트 단서를 위한 콘텐츠 분석 및 자연어 처리(NLP)
이 방법은 자연어 처리 기술을 사용하여 웹사이트의 텍스트 콘텐츠를 검사하여 피싱 지표를 식별합니다.
NLP 알고리즘은 콘텐츠의 언어, 문법 및 의미를 분석하여 피싱 시도를 암시할 수 있는 의심스러운 패턴, 문법 오류 또는 오해의 소지가 있는 정보를 탐지할 수 있습니다.
DNS 및 IP 평판 분석
대부분의 피싱 웹사이트는 호스팅 제공업체나 ISP가 금지한 다양한 IP 주소를 사용합니다.
따라서 알 수 없는 도메인 이름에서 사이트에 액세스하고 해당 IP 주소가 해당 범위에 있는 경우 피싱 사이트일 가능성이 높습니다.
소셜 엔지니어링 전술 분석
피싱 이메일에는 일반적으로 몇 가지 사회 공학 전술이 포함되어 있어 가능한 한 실제처럼 보이게 합니다.
예를 들어, 세부 사항에 주의를 기울여야 하는 사용자가 쉽게 간과할 수 있는 오타나 문법 오류가 있을 수 있습니다. 수신한 이메일은 행동에 옮기기 전에 항상 확인해야 합니다.
이메일 헤더 및 메타데이터 분석
이메일 헤더는 받은 편지함에서 이메일을 주고받은 시기와 사용된 연결 유형에 대한 유용한 정보를 제공합니다(예: Gmail 및 Yahoo! Mail과 같은 웹메일 서비스에서는 이메일이 웹 브라우저에서 왔는지 모바일 장치에서 왔는지 알 수 있습니다).
메타데이터에는 받은 편지함에서 메시지를 볼 때 보이지 않을 수 있는 첨부 파일과 같은 이메일 메시지에 대한 추가 정보가 포함됩니다.
자세히 읽어보세요: 이메일 헤더는 어떻게 읽나요?
사용자 에이전트 분석 및 디바이스 핑거프린팅
피싱 웹사이트를 식별하는 가장 쉬운 방법 중 하나는 사용자 에이전트 요청 헤더를 살펴보는 것입니다. 이 헤더에는 운영 체제 및 브라우저 유형을 포함하여 사이트 방문에 사용된 디바이스에 대한 정보가 포함되어 있습니다.
이 정보가 조직의 웹사이트에 예상되는 것과 일치하지 않거나 사용자 에이전트 헤더가 전혀 없는 경우 실제 사이트의 가짜 버전을 방문하고 있는 것일 수 있습니다. 사용자 에이전트에 대한 자세한 내용은 여기에서 확인할 수 있습니다.
웹사이트 허니팟 및 피싱 싱크홀
웹사이트 허니팟은 피싱 공격의 잠재적 피해자를 유인하기 위해 설계된 가짜 웹사이트입니다. 피싱 싱크홀은 네트워크 내에서 의심스러운 활동을 분석하는 데 유용한 또 다른 도구입니다.
이러한 도구를 사용하면 특정 사이트와 상호 작용하는 사용자 수를 확인할 수 있으므로 해당 사이트가 합법적인지 여부를 판단하는 데 도움이 됩니다.
시각적 유사성 비교 기법
피싱 사이트를 식별하는 한 가지 방법은 알려진 다른 사이트와 디자인을 비교하는 것입니다. 예를 들어 신용카드 번호나 비밀번호와 같은 개인 정보를 요청하는 PayPal 이메일을 받은 경우입니다.
하지만 이메일이 PayPal에서 보내는 것처럼 보이지 않는다면 피싱 시도일 수 있습니다. 이 기술은 사이트 사용 경험이 있는 경우에 가장 효과적입니다.
웹사이트의 피싱 여부를 확인하는 방법은 무엇인가요?
피싱 웹사이트 확인은 다양한 방법과 도구를 사용하여 수행할 수 있습니다. 다음은 잠재적인 피싱 웹사이트를 식별하는 데 도움이 되는 몇 가지 단계입니다:
웹사이트의 합법성 확인
웹사이트의 URL과 도메인 이름을 확인하세요. 가짜 웹사이트를 나타낼 수 있는 의심스러운 변형이나 철자가 있는지 확인하세요. 예를 들어, 'google.com' 대신 'g00gle.com' 등이 있습니다. 또한 브라우저의 주소 표시줄에서 자물쇠 아이콘을 찾아 웹사이트가 보안 연결(HTTPS)을 사용하는지 확인하세요.
웹사이트의 디자인 및 콘텐츠 검토
피싱 웹사이트는 합법적인 웹사이트의 디자인과 레이아웃을 모방하는 경우가 많지만 미묘한 차이가 있을 수 있습니다. 잘못된 문법, 철자 오류 또는 비정상적인 서식은 피싱 시도의 징후일 수 있으므로 주의를 기울이세요. 또한 일부 피싱 사이트는 워드프레스, 윅스 또는 Shopify처럼 보이는 저렴한 웹사이트 빌더를 사용하여 급하게 제작될 수 있으므로 불일치하거나 의심스러운 요소가 있는지 주의하세요.
원치 않는 이메일이나 링크에 주의하세요.
웹사이트 링크가 포함된 이메일이나 메시지를 받았다면 주의를 기울이세요. 피싱 공격에는 사용자를 속여 악성 웹사이트를 방문하도록 유도하는 사기성 이메일이 포함되는 경우가 많습니다. 의심스러운 링크는 클릭하지 말고 마우스 커서를 가져가서 목적지 URL을 확인한 후 클릭하세요.
피싱 웹사이트 데이터베이스 사용
여러 조직에서 알려진 피싱 웹사이트의 데이터베이스를 관리합니다. 이러한 리소스를 사용하여 특정 웹사이트가 악성으로 신고되었는지 확인할 수 있습니다. Google 세이프 브라우징(https://safebrowsing.google.com/) 및 피시탱크(https://www.phishtank.com/)가 그 예입니다.
온라인 평판 확인
온라인 검색을 통해 다른 사람들이 해당 웹사이트를 의심스러운 사이트로 신고했거나 부정적인 경험을 한 적이 있는지 확인하세요. 사용자 리뷰, 포럼, 보안 블로그는 웹사이트의 평판에 대한 귀중한 인사이트를 제공할 수 있습니다.
브라우저 확장 프로그램 및 보안 소프트웨어 활용
알려진 피싱 웹사이트를 탐지하고 차단하는 데 도움이 되는 브라우저 확장 프로그램 또는 보안 소프트웨어를 설치하세요. 이러한 도구는 잠재적으로 악성일 수 있는 사이트를 방문할 때 경고 또는 경고를 제공하는 경우가 많습니다.
피싱 웹사이트로부터 보호하는 방법은 무엇인가요?
그렇다면 피싱 공격으로부터 자신을 보호하려면 어떻게 해야 할까요? 온라인 보안을 보호하기 위해 필요한 조치를 취하고 있는지 확인해야 합니다.
다음은 피싱 공격을 예방하는 데 도움이 되는 몇 가지 효과적인 전략입니다:
- DMARC(Domain-based Message Authentication, Reporting, and Conformance) 구현: DMARC를 배포하면 수신 이메일의 진위성을 확인하는 고급 이메일 인증 프로토콜이 제공됩니다. DMARC는 이메일 스푸핑을 방지하고 이메일 정책을 정의하고 보고 메커니즘을 활성화하여 이메일 보안을 강화합니다.
- 이메일 필터링 및 스팸 방지 솔루션: 머신러닝 알고리즘과 휴리스틱이 통합된 강력한 이메일 필터링 시스템을 사용하여 의심스러운 이메일을 식별하고 차단합니다. 이러한 솔루션은 이메일 헤더, 콘텐츠, 첨부 파일, 발신자 평판을 분석하여 피싱 이메일이 사용자의 받은 편지함에 도달하는 것을 방지합니다.
- 웹 브라우저 보호: 실시간 피싱 웹사이트 탐지 및 차단 기능을 제공하는 브라우저 확장 프로그램 또는 플러그인을 활용하세요. 이러한 도구는 URL, 웹 콘텐츠 및 알려진 피싱 데이터베이스를 분석하여 검색하는 동안 사용자를 선제적으로 보호합니다.
- 고급 위협 인텔리전스 플랫폼: 글로벌 위협 환경을 모니터링하고 분석하여 새로운 피싱 기법과 악성 도메인에 대한 실시간 업데이트를 제공하는 고급 위협 인텔리전스 플랫폼을 활용하세요. 이러한 플랫폼을 통해 조직은 진화하는 위협에 한발 앞서 대응하고 선제적으로 위험을 완화할 수 있습니다.
- 웹 애플리케이션 방화벽(WAF): WAF 솔루션을 구현하여 알려진 피싱 공격 패턴을 포함한 악성 트래픽을 탐지하고 차단하세요. WAF는 HTTP/HTTPS 요청을 검사하고 정교한 규칙 세트를 적용함으로써 웹 애플리케이션을 노리는 피싱 시도로부터 보호할 수 있습니다.
피싱 웹사이트는 어떻게 신고하나요?
피싱 웹사이트를 신고하려면 다음과 같은 일반적인 단계를 따르세요:
1. 세부 사항을 문서화합니다.: 웹사이트의 URL과 신고에 도움이 될 수 있는 추가 정보를 기록해 두세요. 여기에는 웹사이트의 스크린샷, 이메일 헤더, 피싱 시도와 관련된 의심스러운 메시지 또는 상호 작용이 포함될 수 있습니다. 편리하고 쉽게 메모할 수 있는 온라인 메모장 사용을 고려하세요.
2. 웹사이트의 호스팅 제공업체에 신고: WHOIS 조회를 수행하여 피싱 웹사이트의 호스팅 제공업체를 확인합니다(다음과 같은 웹사이트를 사용할 수 있습니다. 호스팅 제공업체를 확인한 후에는 해당 웹사이트를 방문하여 지정된 연락처 또는 악용 신고 메커니즘을 찾습니다. 모든 관련 세부 정보와 증거를 포함하여 제공된 채널을 통해 이메일을 보내거나 신고서를 제출하세요.
3. 피싱 방지 기관에 신고: 피싱을 방지하고 신고된 피싱 웹사이트의 데이터베이스를 유지하기 위해 적극적으로 노력하는 조직이 있습니다. 이러한 단체에 피싱 웹사이트를 신고하면 피싱에 대한 경각심을 높이고 다른 사람들이 피해를 입지 않도록 예방하는 데 도움이 됩니다. 이러한 조직의 몇 가지 예는 다음과 같습니다:
- 피싱 방지 워킹 그룹(APWG): 웹 사이트 방문 https://www.antiphishing.org/ 를 방문하여 신고 가이드라인을 따르세요.
- Google 세이프 브라우징: 다음을 방문하여 피싱 웹사이트를 Google에 신고하세요. https://safebrowsing.google.com/safebrowsing/report_phish/ 를 방문하여 필요한 정보를 입력하세요.
4. 현지 당국에 신고: 도난, 사기 또는 기타 범죄 행위와 관련된 심각한 피싱 시도를 당했다고 생각되면 현지 법 집행 기관 또는 사이버 범죄 당국에 신고하는 것이 좋습니다. 수집한 모든 증거와 정보를 제공하세요.
5. 소속 조직에 보고합니다(해당되는 경우): 피싱 시도가 직장 또는 조직과 관련된 경우 즉시 IT 부서 또는 보안 팀에 알립니다. 조직과 직원을 보호하기 위해 적절한 조치를 취할 수 있습니다.
결론 웹사이트 피싱 공격에 대한 방어 강화하기
물론 문제는 피싱 공격이 점점 더 정교해지고 있다는 것입니다. 많은 사람들이 피해를 당하고 있기 때문에 가능한 모든 도움이 필요합니다.
웹사이트 피싱에 대한 방어를 강화하기 위해 피싱 이메일이 사용자를 오도하기 위해 만들어지는 다양한 방법을 인식하는 방법을 배울 수 있습니다.
피싱에 당할 가능성은 항상 존재하지만, 피싱 수법에 대해 더 많은 사람들이 인지한다면 더 많은 사람들이 피싱 수법을 더 잘 알아채고 피싱에 당하지 않을 수 있을 것입니다.
- DMARC MSP 사례 연구: 고객을 위해 도메인 보안 관리를 간소화한 CloudTech24, PowerDMARC 사용 사례 - 2024년 10월 24일
- 이메일을 통한 민감한 정보 전송의 보안 위험 - 2024년 10월 23일
- 사회 보장 이메일 사기의 5가지 유형과 예방 방법 - 2024년 10월 3일