피싱 공격이 자신과 조직에 심각한 위협이 된다는 것을 알고 있으며, 피싱 공격이 자신이나 회사를 표적으로 삼고 있는지 알고 싶어합니다. 피싱 시도의 일반적인 지표를 살펴보면 피싱 공격이 발생하기 전에 이를 발견하는 데 도움이 됩니다.
피싱이란 무엇인가요?
피싱 이메일은 신뢰할 수 있는 출처(예: 아는 회사)에서 보낸 것처럼 가장하지만 실제로는 악의적인 공격자가 보낸 가짜 이메일입니다. 이러한 메시지의 목적은 개인 데이터를 훔쳐서 신원 도용이나 훔친 신용 카드 정보로 카드 스키밍과 같은 기타 사기에 사용하는 것입니다. 이러한 사기의 배후에 있는 사기꾼은 나중에 다른 사기를 치기 위해 항상 개인 정보를 얻을 방법을 찾고 있습니다.
피싱은 일반적으로 다음과 같이 서비스로 작동할 수도 있습니다. 서비스형 피싱(PhaaS)로도 작동할 수 있으므로 사전 기술 전문 지식이 없는 일반인도 쉽게 접근할 수 있습니다.
피싱에 대한 최신 통계를 확인하세요.
피싱 시도의 일반적인 10가지 지표
비즈니스 소유자로서 할 수 있는 가장 중요한 일 중 하나는 데이터를 보호하는 것입니다. 누군가 시스템에 무단으로 액세스하면 신용카드 데이터나 개인 기록과 같은 민감한 정보를 훔치거나 변경할 수 있습니다. 합법적인 비즈니스 소유자가 피싱 공격의 표적이 되는 경우가 점점 더 많아지고 있습니다. 피싱 방지 솔루션을 활용하는 것 외에도 피싱 방지 솔루션을 활용하는 것 외에도 피싱 시도의 징후를 이해하면 사기를 조기에 발견하고 사기가 성공하지 못하도록 방지할 수 있습니다. 피싱 공격으로부터 회사를 보호할 때 주의해야 할 사항은 다음과 같습니다.
이제 피싱 시도의 가장 일반적인 징후에 대해 알아봅시다:
1. 문법 및 철자 오류
피싱 시도의 일반적인 지표는 이메일 콘텐츠에 문법 및 철자 오류가 있다는 것입니다. 그 이유는 신뢰할 수 없는 출처에서 발송되는 대부분의 이메일이 전문가가 작성하지 않았기 때문입니다. 즉, 서버에 맞춤법 검사 기능이 없고 적절한 교정 또는 편집 프로세스가 없다는 뜻입니다.
이와는 대조적으로 전문 비즈니스는 아웃바운드 이메일 마케팅 커뮤니케이션의 맞춤법에 신중을 기합니다. 또한 전문 카피라이터가 이메일 마케팅 메시지를 작성하고, 보통 문법 검사기를 사용하여 이메일을 보내기 전에 모든 종류의 실수를 빠르게 찾아 수정합니다.
피싱 이메일에서 흔히 볼 수 있는 문법 및 맞춤법 오류는 다음과 같습니다:
따옴표('), 마침표(.), 쉼표(,) 및 콜론(:)이 누락되었습니다.
단어나 구의 잘못된 대/소문자 표기(예: "나는 밥")
'당신' 대신 '유'와 같은 비공식적 축약어 사용
2. 익숙하지 않은 톤
이메일의 낯선 어조는 피싱 시도가 진행 중이라는 신호 중 하나입니다. 이를 감지하는 방법에는 여러 가지가 있으므로 익숙하지 않은 어조의 다양한 유형을 알아두는 것이 중요합니다.
익숙하지 않은 어조를 알아채는 한 가지 방법은 이메일이 나를 잘 모르는 사람이 작성한 것처럼 느껴진다는 것입니다. 예를 들어, 이메일의 어조가 회사나 다른 연락처로부터 받는 것과는 다르게 느껴질 수 있습니다.
또 다른 방법은 이메일이 내 생활과 전혀 관련이 없는 것 같다는 것을 알아채는 것입니다. 예를 들어, 우편으로 청구서가 올 것으로 예상하지 않았는데 갑자기 은행에서 보낸 것처럼 보이는 이메일을 받았다면 이는 위험 신호입니다. 또한 사이버 위험 관리 기법에 대해 자세히 알아보고 이를 회사의 표준 운영 절차에 통합하는 것이 좋습니다.
3. 비정상적인 시간에 이메일 수신
발신자로부터 평소와 다른 시간에 이메일을 받는다면 이는 또 다른 지표가 될 수 있습니다.
예를 들어, 정상적인 업무 시간에는 업무 관련 이메일을 받는 데 익숙하지만 갑자기 밤 11시 이후에 상사로부터 이메일을 받는다면 받은 편지함이 피싱 시도의 피해자가 되었다는 신호일 수 있습니다. 또는 토요일이나 일요일 한밤중에 누군가 이메일을 보낸다면 이는 정상이 아닐 가능성이 높습니다.
4. 긴박감
이메일이 악의적이라는 또 다른 징후는 사용자를 위협하거나 신속하게 조치를 취해야 한다고 느끼게 만드는 경우입니다. 예를 들어 계정이 일시 정지될 수 있다는 경고나 24시간 이내에 응답하지 않으면 보안이 손상될 수 있다는 압박이 있을 수 있습니다. 신속하게 응답하지 않으면 나쁜 일이 일어날 것처럼 느껴지는 메시지라면 피싱 시도일 수 있습니다. 예를 들어, 세부 정보를 확인하지 않으면 계정이 일시 정지된다는 메시지는 악의적인 메시지일 수 있습니다.
5. 의심스러운 첨부 파일
피싱 시도의 일반적인 징후는 의심스러운 첨부 파일입니다. 악의적인 공격자는 많은 사람들이 호기심에 첨부 파일을 열어 링크나 버튼을 클릭한다는 것을 알기 때문에 피싱 이메일을 사용하여 이러한 첨부 파일을 보내는 경우가 많습니다.
이러한 첨부 파일은 Word 문서나 zip 파일일 수 있습니다. 하지만 첨부파일을 열었을 때 악성인 경우 로그인 정보를 도용하는 멀웨어에 컴퓨터를 감염시킬 수 있습니다. 의심스러운 첨부 파일이 포함된 이메일을 받으면 클릭하지 마세요!
* 첨부파일을 열기 전에 바이러스를 검사하는 것이 가장 좋지만, Gmail, Yahoo 등 일부 이메일 제공업체에서는 의심스러운 첨부파일이 발견되면 자동으로 '차단된 첨부파일'로 표시하는 고급 검사 필터를 통합하고 있습니다.
6. 수신자가 토론을 시작하지 않은 경우
피싱 시도는 종종 사기꾼이나 해커가 무작위로 이메일을 보내 상대방이 속아 넘어가기를 바라는 마음에서 시작됩니다. 내가 대화를 시작하지 않았다면 해당 이메일은 피싱 시도일 수 있습니다.
수신자를 유인하기 위해 많은 콜드 이메일은 수신자가 경품에 당첨되었다거나, 즉시 답장을 보내면 경품을 받을 자격이 있으며, 답장을 보내지 않으면 전혀 받을 자격이 없다고 명시합니다. 따라서 수신자가 현재 또는 이전 고객이 아닌 경우 이메일이 스팸일 확률이 높아집니다.
7. 이메일 주소, 하이퍼링크 및 도메인 이름의 이상 징후
피싱 이메일은 사칭하는 조직의 도메인 이름이나 웹사이트와 일치하지 않는 주소에서 발송되는 경우가 많습니다. 예를 들어 Microsoft에서 보낸 것으로 보이는 메시지를 받았지만 @gmail.com 또는 @yahoo.com으로 끝나는 이메일 주소에서 보낸 것이라면 위험 신호를 보내야 합니다.
또한 발신 이메일 주소가 이전 서신과 일치하는지 확인하는 것도 좋은 방법입니다. 이메일에 하이퍼링크가 있는 경우 각 하이퍼링크에 마우스를 갖다 대면 어떤 URL로 연결되는지 확인할 수 있습니다. 이메일이 Amazon에서 보낸 것으로 추정되지만 하이퍼링크가 완전히 다른 웹사이트(예: freeamazongifts.ca)로 연결되는 경우 사기의 증거일 수 있습니다.
8. 완전히 하이퍼링크로 코딩된 이메일
Email coding is a new practice among fraudsters and scammers. They know that people have got smart, and they will not click on a link given in the email. Therefore these fraudsters code the entire email as a hyperlink in <HTML> format. When an email is coded entirely as a hyperlink, the whole email becomes clickable. This means when a user clicks anywhere inside the email message it takes them to the imposter page.
9. 비현실적인 요구 또는 요청
피싱 사기는 일반적으로 조치를 취하도록 요청하는 이메일이나 기타 커뮤니케이션으로 시작됩니다. 이러한 요청은 개인 정보를 확인하거나 업데이트하라는 등의 합리적인 요청일 수 있습니다. 그러나 일부 피싱 시도는 새로운 결제 수단을 통해 청구서를 지불하거나 인증을 위해 로그인 자격 증명을 제3자에게 제공하는 등 불합리하거나 가능성이 낮아 보이는 작업을 수행하도록 유도합니다.
10. 간단한 설명이 포함된 이메일
모든 피싱 이메일이 길고 자세한 내용을 담고 있는 것은 아니지만, 일부 짧은 이메일은 사용자가 합법적인 이메일이라고 착각할 수 있습니다. 이러한 종류의 짧은 이메일은 대개 "요청하신 정보가 있습니다"로 시작한 후 바로 멀웨어 파일을 첨부하는 등 짧고 요점이 명확합니다. 예를 들어, 사기꾼은 신뢰할 수 있는 벤더 또는 공급업체에서 보낸 것처럼 보이는 XYZ 회사의 피터가 보낸 스푸핑 이메일을 작성합니다. 이러한 메시지에는 '추가 정보'라는 제목의 첨부 파일과 함께 모호한 정보 요청이 포함되어 있어 피해자가 이를 클릭하도록 유도하고 컴퓨터 보안을 손상시킬 수 있습니다.
PowerDMARC의 제로 트러스트 보안 모델을 통한 피싱 방지
이메일 보안에 있어서는 많은 기업이 뒤처져 있습니다. 이메일 제공업체의 기본 설정에 의존할 수밖에 없기 때문에 이메일이 피싱 공격에 취약할 수밖에 없습니다. 따라서 결국 받은 편지함이 해킹당하고 고객을 잃게 됩니다.
파워디마크는 제로 트러스트 보안 모델을 구현하여 피싱에 대응하고 있습니다. 제로 트러스트 보안 모델 을 구현하여 피싱을 방지하는데, 이는 기업이 서버를 통해 이메일을 허용하기 전에 이메일 발신자가 누구인지 확인하는 데 도움이 됩니다.
이메일 발신 서버에 잘못된 DKIM 서명 또는 DMARC 인증 실패 보고서를 다시 전송하여 손상된 도메인에서 이메일이 전송되는 것을 방지합니다. 이메일 발신자의 도메인을 확인하면 피싱 이메일을 더 이상 받지 않아도 되므로 생활이 간편해집니다.
이 글을 통해 피싱 시도의 일반적인 징후에 대해 알아두셨기를 바랍니다! 무료 DMARC 분석기 에 가입하고 악성 공격으로부터 이메일을 보호하는 방법을 알아보세요.
- DMARC MSP 사례 연구: 고객을 위해 도메인 보안 관리를 간소화한 CloudTech24, PowerDMARC 사용 사례 - 2024년 10월 24일
- 이메일을 통한 민감한 정보 전송의 보안 위험 - 2024년 10월 23일
- 사회 보장 이메일 사기의 5가지 유형과 예방 방법 - 2024년 10월 3일