• 로그인
  • 가입하기
  • 문의하기
PowerDMARC
  • 특징
    • PowerDMARC
    • 호스팅된 DKIM
    • PowerSPF
    • 파워비미
    • PowerMTA-STS
    • PowerTLS-RPT
    • 파워알리미
  • 서비스
    • 배포 서비스
    • 관리형 서비스
    • 지원 서비스
    • 서비스 혜택
  • 가격 책정
  • 파워 툴박스
  • 파트너
    • 리셀러 프로그램
    • MSSP 프로그램
    • 기술 파트너
    • 업계 파트너
    • 파트너 찾기
    • 파트너 되기
  • 리소스
    • DMARC란 무엇이며 어떻게 작동하나요?
    • 데이터 시트
    • 사례 연구
    • 해당 국가의 DMARC
    • 산업별 DMARC
    • 지원
    • 블로그
    • DMARC 교육
  • 정보
    • 우리 회사
    • 클라이언트
    • 문의하기
    • 데모 예약하기
    • 이벤트
  • 메뉴 메뉴

피싱 시도의 일반적인 지표는 무엇인가요?

블로그
피싱 시도의 일반적인 지표는 무엇인가요?

피싱 공격이 자신과 조직에 심각한 위협이 된다는 것을 알고 있으며, 피싱 공격이 자신이나 회사를 표적으로 삼고 있는지 알고 싶어합니다. 피싱 시도의 일반적인 지표를 살펴보면 피싱 공격이 발생하기 전에 이를 발견하는 데 도움이 됩니다.

피싱이란 무엇인가요?

피싱 이메일은 신뢰할 수 있는 출처(예: 아는 회사)에서 보낸 것처럼 가장하지만 실제로는 악의적인 공격자가 보낸 가짜 이메일입니다. 이러한 메시지의 목적은 개인 데이터를 훔쳐서 신원 도용이나 훔친 신용카드 정보로 카드 스키밍과 같은 기타 사기에 사용할 수 있도록 하는 것입니다. 이러한 사기의 배후에 있는 사기꾼은 나중에 다른 사기를 치기 위해 항상 개인 정보를 얻을 방법을 찾고 있습니다.

피싱은 일반적으로 다음과 같이 서비스로 작동할 수도 있습니다. 서비스형 피싱(PhaaS)로도 작동할 수 있으므로 사전 기술 전문 지식이 없는 일반인도 쉽게 접근할 수 있습니다.

피싱에 대한 최신 통계를 확인하세요.

피싱 시도의 일반적인 10가지 지표

비즈니스 소유자로서 할 수 있는 가장 중요한 일 중 하나는 데이터를 보호하는 것입니다. 누군가 시스템에 무단으로 액세스하면 신용카드 데이터나 개인 기록과 같은 민감한 정보를 훔치거나 변경할 수 있습니다. 합법적인 비즈니스 소유자가 피싱 공격의 표적이 되는 경우가 점점 더 많아지고 있습니다. 피싱 방지 솔루션을 활용하는 것 외에도 피싱 방지 솔루션을 활용하는 것 외에도 피싱 시도의 징후를 이해하면 사기를 조기에 발견하고 사기가 성공하지 못하도록 방지할 수 있습니다. 피싱 공격으로부터 회사를 보호할 때 주의해야 할 사항은 다음과 같습니다.

이제 피싱 시도의 가장 일반적인 징후에 대해 알아봅시다:

1. 문법 및 철자 오류

피싱 시도의 일반적인 지표는 이메일 콘텐츠에 문법 및 철자 오류가 있다는 것입니다. 그 이유는 신뢰할 수 없는 출처에서 발송된 이메일은 전문가가 작성하지 않은 경우가 대부분이기 때문입니다. 즉, 서버에 맞춤법 검사 기능이 없고 적절한 교정 또는 편집 프로세스가 없다는 뜻입니다.

이와는 대조적으로 전문 기업은 아웃바운드 이메일 마케팅 커뮤니케이션에서 맞춤법에 신중을 기합니다. 또한 전문 카피라이터를 고용하여 이메일 마케팅 메시지를 작성하고 고급 코딩 프로그래머의 모니터를 사용하여 이메일을 보내기 전에 평가하고 조정합니다.

피싱 이메일에서 흔히 볼 수 있는 문법 및 맞춤법 오류는 다음과 같습니다:

따옴표('), 마침표(.), 쉼표(,) 및 콜론(:)이 누락되었습니다.

단어나 구의 잘못된 대/소문자 표기(예: "나는 밥")

'당신' 대신 '유'와 같은 비공식적 축약어 사용

2. 익숙하지 않은 톤

이메일의 낯선 어조는 피싱 시도가 진행 중이라는 신호 중 하나입니다. 이를 감지하는 방법에는 여러 가지가 있으므로 익숙하지 않은 어조의 다양한 유형을 알아두는 것이 중요합니다.

익숙하지 않은 어조를 알아채는 한 가지 방법은 이메일이 나를 잘 모르는 사람이 작성한 것처럼 느껴진다는 것입니다. 예를 들어, 이메일의 어조가 회사나 다른 연락처로부터 받는 것과는 다르게 느껴질 수 있습니다.

또 다른 방법은 이메일이 내 생활에서 일어나는 일과 관련이 없는 것 같다는 것을 알아채는 것입니다. 예를 들어, 우편으로 청구서가 도착할 것으로 예상하지 않았는데 갑자기 은행에서 보낸 것처럼 보이는 이메일을 받았다면 이는 위험 신호입니다. 또한 사이버 위험 관리 기법에 대해 자세히 알아보고 이를 회사의 표준 운영 절차에 통합하는 것이 좋습니다.

3. 비정상적인 시간에 이메일 수신

발신자로부터 평소와 다른 시간에 이메일을 받는다면 이는 또 다른 지표가 될 수 있습니다.

예를 들어, 정상적인 업무 시간에는 업무 관련 이메일을 받는 데 익숙하지만 갑자기 밤 11시 이후에 상사로부터 이메일을 받는다면 받은 편지함이 피싱 시도의 피해자가 되었다는 신호일 수 있습니다. 또는 토요일이나 일요일 한밤중에 누군가 이메일을 보낸다면 이는 정상이 아닐 가능성이 높습니다.

4. 긴박감

이메일이 악의적이라는 또 다른 징후는 사용자를 위협하거나 신속하게 조치를 취해야 한다고 느끼게 만드는 경우입니다. 예를 들어 계정이 일시 정지될 수 있다는 경고나 24시간 이내에 응답하지 않으면 보안이 손상될 수 있다는 압박이 있을 수 있습니다. 신속하게 응답하지 않으면 나쁜 일이 일어날 것처럼 느껴지는 메시지라면 피싱 시도일 수 있습니다. 예를 들어, 세부 정보를 확인하지 않으면 계정이 일시 정지된다는 메시지는 악의적인 메시지일 수 있습니다.

5. 의심스러운 첨부 파일

피싱 시도의 일반적인 징후는 의심스러운 첨부 파일입니다. 악의적인 공격자는 많은 사람들이 호기심에 첨부 파일을 열어 링크나 버튼을 클릭한다는 것을 알기 때문에 피싱 이메일을 사용하여 이러한 첨부 파일을 보내는 경우가 많습니다.

이러한 첨부 파일은 Word 문서나 zip 파일일 수 있습니다. 하지만 첨부파일을 열었을 때 악성인 경우 로그인 정보를 도용하는 멀웨어에 컴퓨터를 감염시킬 수 있습니다. 의심스러운 첨부 파일이 포함된 이메일을 받으면 클릭하지 마세요!

* 첨부파일을 열기 전에 바이러스를 검사하는 것이 가장 좋지만, Gmail, Yahoo 등 일부 이메일 제공업체에서는 의심스러운 첨부파일이 발견되면 자동으로 '차단된 첨부파일'로 표시하는 고급 검사 필터를 통합하고 있습니다.

6. 수신자가 토론을 시작하지 않은 경우

피싱 시도는 종종 사기꾼이나 해커가 무작위로 이메일을 보내 상대방이 속아 넘어가기를 바라는 마음에서 시작됩니다. 내가 대화를 시작하지 않았다면 해당 이메일은 피싱 시도일 수 있습니다.

수신자를 유인하기 위해 많은 콜드 이메일은 수신자가 경품에 당첨되었다거나, 바로 답장을 보내면 경품을 받을 자격이 있으며, 답장을 보내지 않으면 전혀 받을 자격이 없다고 명시합니다. 따라서 수신자가 현재 또는 이전 고객이 아닌 경우 이메일이 스팸일 확률이 높습니다.

7. 이메일 주소, 하이퍼링크 및 도메인 이름의 이상 징후

피싱 이메일은 사칭하는 조직의 도메인 이름이나 웹사이트와 일치하지 않는 주소에서 발송되는 경우가 많습니다. 예를 들어 Microsoft에서 보낸 것으로 보이는 메시지를 받았지만 @gmail.com 또는 @yahoo.com으로 끝나는 이메일 주소에서 보낸 것이라면 위험 신호를 보내야 합니다.

또한 발신 이메일 주소가 이전 서신과 일치하는지 확인하는 것도 좋은 방법입니다. 이메일에 하이퍼링크가 있는 경우 각 하이퍼링크에 마우스를 갖다 대면 어떤 URL로 연결되는지 확인할 수 있습니다. 이메일이 Amazon에서 보낸 것으로 추정되지만 하이퍼링크가 완전히 다른 웹사이트(예: freeamazongifts.ca)로 연결되는 경우 사기의 증거일 수 있습니다.

8. 완전히 하이퍼링크로 코딩된 이메일

Email coding is a new practice among fraudsters and scammers. They know that people have got smart, and they will not click on a link given in the email. Therefore these fraudsters code the entire email as a hyperlink in <HTML> format. When an email is coded entirely as a hyperlink, the whole email becomes clickable. This means when a user clicks anywhere inside the email message it takes them to the imposter page.

9. 비현실적인 요구 또는 요청

피싱 사기는 일반적으로 조치를 취하도록 요청하는 이메일이나 기타 커뮤니케이션으로 시작됩니다. 이러한 요청은 개인 정보를 확인하거나 업데이트하라는 등의 합리적인 요청일 수 있습니다. 그러나 일부 피싱 시도는 새로운 결제 수단을 통해 청구서를 지불하거나 인증을 위해 로그인 자격 증명을 제3자에게 제공하는 등 불합리하거나 가능성이 낮아 보이는 작업을 수행하도록 유도합니다.

10. 간단한 설명이 포함된 이메일

모든 피싱 이메일이 길고 자세한 내용을 담고 있는 것은 아니지만, 일부 짧은 이메일은 사용자가 합법적인 이메일이라고 착각할 수 있습니다. 이러한 종류의 짧은 이메일은 대개 "요청하신 정보가 있습니다"로 시작한 후 바로 멀웨어 파일을 첨부하는 등 짧고 요점이 명확합니다. 예를 들어, 사기꾼은 신뢰할 수 있는 벤더 또는 공급업체에서 보낸 것처럼 보이는 XYZ 회사의 피터가 보낸 스푸핑 이메일을 작성합니다. 이러한 메시지에는 '추가 정보'라는 제목의 첨부 파일과 함께 모호한 정보 요청이 포함되어 있어 피해자가 이를 클릭하도록 유도하고 컴퓨터 보안을 손상시킬 수 있습니다.

PowerDMARC의 제로 트러스트 보안 모델을 통한 피싱 방지

이메일 보안에 있어서는 많은 기업이 뒤처져 있습니다. 이메일 제공업체의 기본 설정에 의존할 수밖에 없기 때문에 피싱 공격에 취약한 이메일이 생성됩니다. 따라서 결국 받은 편지함이 해킹당하고 고객을 잃게 됩니다.

PowerDMARC는 제로 트러스트 보안 모델을 구현하여 피싱을 방지합니다. 제로 트러스트 보안 모델 제로 트러스트 보안 모델을 구현하여 피싱을 방지하는데, 이는 기업이 서버를 통해 이메일을 전송하기 전에 발신자가 누구인지 확인할 수 있도록 도와줍니다.

이메일 발신 서버에 잘못된 DKIM 서명 또는 DMARC 인증 실패 보고서를 다시 전송하여 손상된 도메인에서 이메일이 전송되는 것을 방지합니다. 이메일 발신자의 도메인을 확인하면 피싱 이메일을 더 이상 받지 않아도 되므로 생활이 간편해집니다.

이 글을 통해 피싱 시도의 일반적인 징후에 대해 알아두셨기를 바랍니다! 무료 DMARC 분석기 에 가입하고 악성 공격으로부터 이메일을 보호하는 방법을 알아보세요.

피싱 시도의 일반적인 지표

  • 정보
  • 최신 게시물
아호나 루드라
디지털 마케팅 및 콘텐츠 작성자 관리자, PowerDMARC
아호나는 PowerDMARC에서 디지털 마케팅 및 콘텐츠 작가 관리자로 일하고 있습니다. 그녀는 사이버 보안 및 정보 기술 분야의 열정적인 작가이자 블로거, 마케팅 전문가입니다.
아호나 루드라의 최신 포스트 (전체 보기)
  • 은행업의 사이버 보안: 주요 위협과 이를 예방하는 최선의 방법 - 2023년 9월 25일
  • 이메일 소스가 신뢰할 수 있는지 확인하는 방법은 무엇인가요? - 2023년 9월 25일
  • AI로부터 비밀번호를 보호하는 방법 - 2023년 9월 20일
2022년 9월 2일/by 아호나 루드라
Tags:피싱 시도의 일반적인 지표, 피싱의 지표, 피싱이란 무엇인가요?
이 항목 공유하기
  • 페이스북에 공유
  • 트위터에서 공유
  • WhatsApp에서 공유
  • LinkedIn에서 공유
  • 메일로 공유
다음 항목도 참고하세요.
고래잡이 피싱 대 일반 피싱고래잡이 피싱과 일반 피싱: 차이점은 무엇이며 왜 중요한가요?
피싱과 스푸핑 1 01피싱과 스푸핑

이메일 보안

이메일 스푸핑 차단 및 이메일 전달률 향상

15일 무료 체험!


카테고리

  • 블로그
  • 뉴스
  • 보도 자료

최신 블로그

  • 뱅킹 사이버 보안: 주요 위협과 이를 예방하는 최선의 방법
    은행업의 사이버 보안: 주요 위협과 이를 예방하는 최선의 방법2023년 9월 25일 - 10:47 오전
  • 이메일 소스가 신뢰할 수 있는지 확인하는 방법
    이메일 소스가 신뢰할 수 있는지 확인하는 방법은 무엇인가요?2023년 9월 25일 - 10:40 오전
  • AI로부터 비밀번호를 보호하는 방법
    AI로부터 비밀번호를 보호하는 방법2023년 9월 20일 - 1:12 오후
  • ID 기반 공격이란 무엇이며 어떻게 차단할 수 있나요?
    신원 기반 공격이란 무엇이며 어떻게 막을 수 있나요?2023년 9월 20일 - 1:03 오후
로고 바닥글 파워드마크
SOC2 GDPR PowerDMARC GDPR 준수 크라운 커머셜 서비스
글로벌 사이버 얼라이언스 인증 파워드마크 csa

지식

이메일 인증이란 무엇인가요?
DMARC란 무엇인가요?
DMARC 정책이란 무엇인가요?
SPF란 무엇인가요?
DKIM이란 무엇인가요?
BIMI란 무엇인가요?
MTA-STS란 무엇인가요?
TLS-RPT란 무엇인가요?
RUA란 무엇인가요?
RUF란 무엇인가요?
안티스팸과 DMARC 비교
DMARC 정렬
DMARC 규정 준수
DMARC 시행
BIMI 구현 가이드
Permerror
MTA-STS 및 TLS-RPT 구현 가이드

도구

무료 DMARC 레코드 생성기
무료 DMARC 레코드 검사기
무료 SPF 레코드 생성기
무료 SPF 레코드 조회
무료 DKIM 레코드 생성기
무료 DKIM 레코드 조회
무료 BIMI 기록 생성기
무료 BIMI 레코드 조회
무료 FCrDNS 레코드 조회
무료 TLS-RPT 레코드 검사기
무료 MTA-STS 레코드 검사기
무료 TLS-RPT 레코드 생성기

제품

제품 둘러보기
특징
PowerSPF
PowerBIMI
PowerMTA-STS
PowerTLS-RPT
PowerAlerts
API 문서
관리형 서비스
이메일 스푸핑 보호
브랜드 보호
피싱 방지
Office365용 DMARC
Google Mail GSuite용 DMARC
짐브라용 DMARC
무료 DMARC 교육

체험하기

문의하기
무료 평가판
데모 예약하기
파트너십
가격 책정
FAQ
지원
블로그
이벤트
기능 요청
변경 로그
시스템 상태

  • English
  • Français
  • Dansk
  • Nederlands
  • Deutsch
  • Русский
  • Polski
  • Español
  • Italiano
  • 日本語
  • 中文 (简体)
  • Português
  • Norsk
  • Svenska
© PowerDMARC는 등록 상표입니다.
  • 트위터
  • 유튜브
  • LinkedIn
  • Facebook
  • 인스타그램
  • 문의하기
  • 이용 약관
  • 개인정보 보호정책
  • 쿠키 정책
  • 보안 정책
  • 규정 준수
  • GDPR 고지
  • 사이트맵
깨진 SPF 처리하기깨진 SPF 처리하기SPF 인클루드란?SPF 인클루드란 무엇인가요?
맨 위로 스크롤