받은 편지함을 열어보니 은행에서 보낸 긴급한 메시지가 있다고 상상해 보세요. 계좌가 유출되었으니 즉시 정보를 확인해야 한다는 내용입니다. 어렵게 번 돈을 보호할 준비가 된 상태에서 링크를 클릭하는 순간 심장이 두근거립니다. 하지만 잠깐만요, 혹시 가장 오래된 수법 중 하나에 넘어가신 건 아닐까요?
최근 이 문제를 조사하면서 사기 이메일이 얼마나 정교해졌는지 깜짝 놀랐습니다! 철자가 틀렸거나 나이지리아 왕자 사칭으로 쉽게 알아챌 수 있는 사기의 시대는 지났습니다. 오늘날의 가짜 이메일 주소는 진짜 이메일 주소와 거의 구별할 수 없을 정도입니다.
이메일이 가짜인지 확인하는 방법은 여러 가지가 있지만 그 중 어느 것도 완벽한 방법은 없습니다. 여러 가지 기술을 조합해서 사용해야 하며, 그마저도 100% 확신할 수는 없습니다. 하지만 꽤 근접할 수는 있습니다. 이메일 헤더 분석부터 피싱 공격의 심리 이해까지, 받은 편지함을 안전하게 지키고 신원을 보호하기 위해 알아야 할 모든 것을 알려드립니다.
기본 사항 기본 사항: 발신자의 가짜 이메일 주소 가능성 검토하기
사기꾼을 잡으려면 사기꾼처럼 생각해야 합니다. 대부분의 사기꾼은 링크를 클릭하거나 첨부 파일을 다운로드하거나 개인 및 금융 정보를 공유하는 등 사용자가 어떤 행동을 취하도록 속이는 간단한 목표에서 시작합니다. 하지만 어떻게 그런 행동을 유도할까요? 그 해답은 심리학과 기술적 트릭의 조합에 있습니다.
가장 간단한 방법인 이메일 주소 자체를 살펴보는 것부터 시작하겠습니다.
도메인 모방 탐지
먼저 이메일 도메인을 확인하세요. 평판이 좋은 회사에서 보낸 이메일이라면 도메인이 회사의 공식 웹사이트와 일치해야 합니다. 예를 들어 Amazon에서 보낸 이메일은 @amaz0n.com이 아닌 @amazon.com에서 온 이메일이어야 합니다.
스패머는 합법적인 도메인과 매우 유사한 도메인을 등록하는 타이포스쿼팅과 같은 기술을 사용합니다. 예를 들어, gooogle.com(O가 3개 포함된)을 등록한 후 이를 사용하여 Google에서 보낸 것처럼 보이는 피싱 이메일을 보낼 수 있습니다.
하위 도메인: 속지 마세요
또 다른 일반적인 수법은 하위 도메인을 사용하여 가짜 주소를 합법적인 주소처럼 보이게 만드는 것입니다. 예를 들어, 'paypal.secure-login.com'은 언뜻 보기에는 PayPal에서 보낸 것처럼 보이지만 실제 도메인은 'secure-login.com'입니다. 실제 발신자를 확인하려면 항상 루트 도메인(.com, .org 등 바로 앞 부분)을 확인하세요.
기만적인 표시 이름 찾기
사기꾼은 피싱 이메일의 표시 이름을 조작하여 사용자가 아는 사람이 보낸 것처럼 보이게 할 수 있습니다.
예시: 예: 이메일이 'Amazon 고객 지원'에서 보낸 것처럼 보이지만 실제 이메일 주소는 [email protected] 같은 것일 수 있습니다.
확인 방법: 표시된 이름 위에 마우스를 갖다 대거나 클릭하면 실제 이메일 주소가 표시됩니다. 이렇게 하면 이메일의 실제 출처가 표시되는 경우가 많으며 이메일이 합법적인지 여부를 빠르게 확인할 수 있습니다.
유니코드 트릭
이 영리한 수법은 표준 문자와 동일하게 보이는 비 라틴 알파벳의 문자를 사용하는 것입니다. 예를 들어 키릴 문자 "а"(U+0430)는 라틴 문자 "a"와 똑같이 생겼지만 사기꾼이 다른 도메인을 등록할 수 있게 합니다.
예시: 정상 이메일 주소: apple.com 스푸핑된 사기 이메일: аpple.com(차이가 느껴지시나요? 시각적으로 차이가 없습니다!)
의심스러운 경우 주소를 복사하여 유니코드 검사기 도구에 붙여넣어 비표준 문자가 있는지 확인할 수 있습니다. 비표준 문자가 표시될 것입니다.
가짜 이메일 주소의 임의 문자
가짜 이메일 주소에서 찾아야 할 또 다른 사항은 임의의 숫자 또는 문자 문자열입니다. 특정 목적을 위해 자동으로 생성된 주소가 아니라면 실제 이메일 주소에는 이러한 문자열이 거의 없습니다. [email protected] 에서 온 이메일은 [email protected] 에서 온 이메일보다 가짜일 가능성이 높습니다.
하지만 다시 말하지만 이것은 어렵고 빠른 규칙이 아닙니다. 어떤 사람들은 이메일 주소에 임의의 숫자를 사용하기도 하는데, 특히 이름이 비슷하고 다른 사람들과 주소를 구분해야 하는 경우에는 더욱 그렇습니다.
답장 필드
다음으로 살펴볼 것은 '답장 받는 사람' 주소입니다. 이 주소는 이메일 클라이언트에서 회신을 보낼 위치를 알려줍니다.
중요한 이유
정상적인 이메일의 회신 주소는 일반적으로 발신자와 동일한 도메인으로 설정되어 있습니다. 특히 무료 이메일 서비스인 경우 회신 주소가 다르다면 이는 경고 신호입니다. 스푸핑하는 도메인을 실제로 제어하지 못하기 때문에 사기꾼은 종종 다른 회신 주소를 사용해야 합니다.
예시: 예: 이메일이 [email protected] 에서 보낸 것처럼 보이지만 '답장 받는 사람' 주소가 [email protected] 으로 설정되어 있을 수 있습니다.
확인 방법
Gmail에서는 보낸 사람 이름 옆에 있는 드롭다운 화살표를 클릭하면 회신할 주소를 볼 수 있습니다. 다른 이메일 클라이언트에서는 답장 작성을 시작해야만 확인할 수 있습니다. 회신 받는 사람이 발신자와 일치하지 않으면 주의하세요.
간혹 사기꾼은 답장 받는 사람 필드를 변경하지 않는 경우도 있습니다. 대신 이메일 본문에 다른 주소로 회신할 것을 요청하는 텍스트를 포함시킵니다. 이것도 마찬가지로 의심스러운 행동입니다.
인증 표시기: 기술 점검
이제 좀 더 기술적인 내용을 살펴보겠습니다. 처음에는 복잡해 보여도 걱정하지 마세요. 무엇을 찾아야 하는지 알고 나면 그렇게 어렵지 않습니다.
인증 표시기란 무엇인가요?
이는 이메일이 실제로 발신자라고 주장하는 도메인에서 발송되었는지 확인하는 검사입니다.
SPF, DKIM 및 DMARC
인증 표시기의 세 가지 주요 유형은 다음과 같습니다:
- SPF (발신자 정책 프레임워크): 발신자의 IP 주소가 해당 도메인의 이메일을 보낼 수 있는 권한이 있는지 확인하는 데 도움이 됩니다. 이 목록에 없는 서버에서 보낸 이메일은 가짜일 가능성이 높습니다.
- DKIM (도메인키 식별 메일): DKIM은 이메일의 위변조 방지 도장과 같은 역할을 합니다. 이메일에 디지털 서명을 추가하여 이메일이 실제로 본인이 보낸 것이며 수신자에게 전달되는 도중에 변경되지 않았음을 증명합니다.
- DMARC (도메인 기반 메시지 인증, 보고 및 준수): 도메인 소유자가 이러한 검사에 실패한 의심스러운 이메일을 처리하는 방법을 지정할 수 있도록 SPF 및 DKIM을 기반으로 하는 DMARC 정책입니다. 또한 수신자가 이러한 검사를 통과하거나 실패한 이메일에 대해 발신자에게 다시 보고할 수 있는 방법도 제공합니다.
확인 방법
안타깝게도 대부분의 이메일 클라이언트는 중요한 인증 정보를 눈에 띄게 표시하지 않아 사용자가 이메일의 합법성을 빠르게 확인하기가 어렵습니다.
Gmail과 같은 일부 서비스는 이메일 보기에 '보낸 사람' 및 '보낸 사람' 정보를 바로 표시하여 이메일의 진위 여부를 빠르게 확인할 수 있습니다. 더 자세히 확인하려면 전체 이메일 헤더에 액세스할 수 있습니다.
Gmail에서 답장 버튼 옆의 점 3개를 클릭하고 '원본 표시'를 선택하면 자세한 SPF 및 DKIM 검사 결과가 표시됩니다.
확인해야 할 사항
Google, Apple, Microsoft 등과 같이 평판이 좋은 주요 조직의 경우 이 세 가지(SPF, DKIM, DMARC)를 모두 통과해야 합니다. 소규모 기업의 경우 최소한 SPF와 DKIM은 통과해야 합니다.
여기서 실패하면 대규모 조직에서 보낸 것으로 추정되는 이메일은 매우 의심스러워집니다. 하지만 이러한 검사를 통과했다고 해서 이메일이 안전하다는 보장은 없습니다. 이메일이 주장하는 도메인에서 진짜로 발송되었다는 의미일 뿐입니다. 사기꾼은 적절한 인증을 통해 가짜 도메인을 설정할 수 있습니다. 따라서 예상한 도메인이 맞는지 확인해야 합니다.
하지만 이메일 헤더를 읽는 것은 쉽지 않습니다. 대부분의 사람들이 이해하지 못하는 기술적인 정보로 가득 차 있기 때문입니다. 스패머들은 이러한 사실을 잘 알고 있기 때문에 합법적으로 보이는 헤더를 위조하는 데 더욱 능숙해졌습니다.
"경유" 단서
이메일을 받으면 보통 상단에 발신자의 이메일 주소가 표시됩니다. 간혹 발신자 주소 옆에 '경유'라는 단어와 다른 도메인 이름이 함께 표시되는 경우도 있습니다. 이는 이메일을 보내는 실제 서버가 표시된 이메일 주소와 다를 때 발생합니다.
예시: 예: 다음과 같은 이메일을 받았다고 가정해 보겠습니다:
From: [email protected] 경유 xyz.com
이 경우 이메일은 PowerDMARC에서 보낸 것이라고 주장하지만 실제로는 이메일 마케팅 서비스인 xyz를 통해 전송되고 있습니다.
여기에는 정당한 이유가 있습니다. 많은 회사에서 뉴스레터나 홍보 이메일을 발송할 때 이메일 서비스를 사용합니다. 그러나 사기꾼은 이 수법을 사용하여 이메일 계정을 더 공식적으로 보이게 만들 수도 있습니다.
PowerDMARC로 피싱 사기를 예방하세요!
콘텐츠 위험 신호: 이메일이 실제로 말하는 것
기술적인 점검도 중요하지만 때로는 피싱 이메일의 내용 자체가 가장 큰 위험일 수 있습니다. 사기꾼은 감정을 조작하고 즉각적인 행동을 유도하는 시나리오를 만드는 데 전문가입니다. 이러한 전술을 "사회 공학"이라고 합니다. 사기꾼은 긴박감을 조성하거나 금전적 이득에 대한 욕구에 호소함으로써 사용자가 개인 정보를 공개하거나 악성 링크를 클릭하도록 속이려고 합니다.
일반적인 피싱 사기 이메일은 이렇게 주장할 수 있습니다:
- 상당한 금액의 상금을 획득했습니다.
- 계정이 유출되었으므로 즉각적인 조치가 필요합니다.
- 패키지 배송이 실패하여 일정을 다시 잡아야 합니다.
- 긴급한 청구서 또는 비즈니스 요청이 보류 중입니다.
이러한 피싱 이메일은 합법적으로 보이도록 디자인되며 익숙한 로고, 글꼴, 레이아웃을 사용하기도 합니다. 피싱 이메일의 목표는 사용자가 이메일의 진위 여부를 비판적으로 생각하지 않고 빠르게 반응하도록 유도하는 것입니다.
긴급성 및 위협
사이버 범죄자들은 공포와 긴박감이 빠른 행동을 유도할 수 있다는 것을 알고 있습니다. 가짜 이메일은 사용자를 겁을 주고 긴박감을 조성할 수 있습니다: "결제 세부 정보를 즉시 업데이트하지 않으면 계정이 폐쇄됩니다.", "축하합니다! 10만 달러에 당첨되었습니다! 상품을 받으려면 여기를 클릭하세요." 또는 자연스러운 호기심을 유발("누가 내 프로필을 조회했는지 확인하세요")합니다. 이러한 종류의 피싱 공격은 사용자의 이성적인 사고를 우회하기 위한 것입니다.
이와 같은 피싱 이메일을 받으면 잠시 멈추고 생각해보세요. 합법적인 회사가 이메일을 통해 사용자를 협박하는 것이 합당한가요? 대부분의 실제 조직은 이러한 수법을 사용하지 않습니다. 또한 콘테스트나 추첨에 참가하지 않았다면 당첨될 가능성도 희박합니다. 합법적인 조직은 원치 않는 이메일을 통해 거액의 돈을 주지 않는다는 사실을 기억하세요.
이러한 피싱 이메일을 수신한 경우 확인된 연락 방법을 사용하여 회사에 직접 연락하여 해당 이메일이 정상적인지 확인하세요.
민감한 정보 요청
합법적인 회사는 일반적으로 이메일을 통해 민감한 정보를 요청하지 않습니다. 이메일에서 개인 정보, 계정 자격 증명, 사회 보장 번호 또는 신용 카드 정보를 회신하도록 요청하는 경우 거의 대부분 가짜일 가능성이 높습니다.
예기치 않은 첨부 파일
많은 사기꾼들은 악성 첨부파일을 사용하여 컴퓨터를 감염시키고 개인 정보를 도용할 수 있는 멀웨어나 바이러스를 전송하는 경우가 많습니다. 예상치 못한 첨부파일을 받은 경우, 특히 .zip 파일이나 .exe, .scr, .vbs와 같은 비정상적인 파일 형식의 경우 매우 주의해야 합니다. PDF나 Word 문서처럼 무해해 보이는 파일 형식에도 유해한 매크로가 포함되어 있을 수 있습니다.
의심스러운 첨부파일을 어떻게 처리할까요?
- 열지 마세요: 예상치 못한 첨부파일을 받은 경우, 신뢰할 수 있는 출처에서 보낸 것이 확실하지 않으면 열지 마세요.
- 바이러스 백신 소프트웨어를 사용하세요: 바이러스 백신 소프트웨어가 최신 버전인지 확인하고 첨부파일을 열기 전에 바이러스 백신 소프트웨어를 사용하여 검사하세요.
문법, 철자 오류 및 불일치 사항
완벽하지는 않지만(일부 합법적인 이메일에도 오류가 있기 때문에), 잘못된 문법과 여러 번의 실수는 위험 신호일 수 있습니다. 사기꾼은 자신이 쓰는 언어를 항상 제대로 이해하지 못할 수도 있고, 안목 있는 수신자를 걸러내기 위해 의도적으로 잘못된 문법을 필터로 사용할 수도 있습니다(문법 오류를 알아채고 미루는 사람은 피싱 시도에 넘어갈 가능성이 적습니다). 그렇기 때문에 가짜 이메일 주소를 식별하는 가장 쉬운 방법 중 하나는 문법, 철자법, 문법 오류를 확인하는 것입니다.
합법적인 기업에는 전문적이고 오류 없는 커뮤니케이션을 보장하기 위한 전담 팀이 있습니다. 일반적으로 일관되고 전문적인 이메일 템플릿을 사용합니다. 대기업에서 보낸 것처럼 보이는 이메일이 아마추어처럼 보이거나 서식이 일관되지 않다면 가짜일 수 있습니다.
"친애하는 고객님" 또는 "안녕하세요 사용자님"도 죽은 선물일 수 있습니다. 합법적인 회사는 일반적으로 사용자의 세부 정보를 가지고 있기 때문에 사용자의 이름을 사용합니다. 가짜 이메일은 한꺼번에 발송되기 때문에 일반적인 인사말을 사용하는 경우가 많습니다.
일치하지 않는 링크
사기꾼이 사용하는 가장 일반적인 수법 중 하나는 이메일에 악성 링크를 삽입하는 것입니다. 이러한 의심스러운 링크는 로그인 자격 증명을 도용하거나 디바이스를 멀웨어에 감염시키도록 설계된 예상치 못한 가짜 웹사이트로 연결되는 경우가 많습니다.
예시: 이메일의 악성 링크 텍스트에는"www.yourbank.com"라고 표시되어 있지만 마우스를 가져가면 실제 URL은"www.scamsite.com/login" 과 같이 전혀 다른 URL로 표시될 수 있습니다. 이를 마스킹 또는 숨겨진 URL이라고 합니다.
링크 확인 방법
할 수 있습니다:
링크 위로 마우스를 가져갑니다.
링크를 클릭하지 않고 커서를 링크 위에 놓습니다. 그러면 실제 URL 목적지가 표시됩니다. 의심스러워 보이거나 공식 웹사이트와 일치하지 않는 경우 클릭하지 마세요. 링크를 클릭하는 대신 검색 엔진에 회사 이름을 입력하여 공식 웹사이트를 찾아보세요. 스패머는 URL 단축기나 기타 기술을 사용하여 링크의 실제 목적지를 숨길 수 있으므로 주의하세요. 또한 일부 이메일 클라이언트에서는 임베드된 링크를 마우스로 가리키면 해당 링크가 어디로 이동하는지 확인할 수 없습니다.
HTTPS 찾기
합법적인 웹사이트에는 일반적으로 `https://`로 시작하는 URL과 자물쇠 아이콘이 있습니다. 하지만 사기꾼도 악성 웹사이트를 보호할 수 있기 때문에 완벽한 보안은 아닙니다.
가짜 패키지 배송 통지
온라인 쇼핑이 증가함에 따라 사기꾼들은 사람들이 악성 링크를 클릭하도록 속이기 위해 가짜 택배 배송 알림으로 눈을 돌리고 있습니다.
예시: "패키지 배송 시도가 실패했습니다. 일정을 변경하려면 여기를 클릭하세요."
해야 할 일
- 발신자의 이메일 주소를 확인합니다: 배송업체의 공식 도메인(예: `@fedex.com` 또는 `@ups.com`)에서 발송된 이메일인지 확인합니다.
- 계정에 직접 로그인합니다: 링크를 클릭하는 대신 회사 웹사이트로 직접 이동하여 패키지를 추적하세요.
피싱 사기의 예
이러한 원칙이 실제로 어떻게 적용되는지 몇 가지 예를 통해 살펴보겠습니다.
전형적인 PayPal 사기
보낸 사람: [email protected] 제목: 계정이 제한되었습니다! 본문: 소중한 고객님, 귀하의 계정에서 비정상적인 활동을 발견했습니다. 아래 링크를 클릭하여 정보를 확인하고 계정에 대한 전체 액세스 권한을 복원하세요. [링크]
위험 신호:
- 도메인 스푸핑(paypal.com.secure-account.com)
- 긴급 제목
- 일반 인사말
- 링크 클릭 및 정보 입력 요청
정교한 CEO 사기
보낸 사람: [email protected] 제목: 긴급 송금 필요 본문: [직원 이름], 신규 인수를 위한 긴급 송금을 처리해 주시기 바랍니다. 시간이 촉박하고 기밀 사항입니다. 즉시 다음 계좌로 $50,000를 송금해 주세요: [계좌 세부 정보]
완료되면 알려주세요.
[CEO 이름]
위험 신호:
- 긴급한 금전 요청
- 빠른 조치에 대한 압박
- 기밀 유지 요청
- 고위 경영진의 이례적인 요청
비즈니스 이메일 침해(BEC)로 알려진 이러한 유형의 사기로 인해 기업들은 수십억 달러의 손실을 입었습니다. 주로 임원의 이메일 계정을 해킹하거나 스푸핑하여 사기성 이체를 요청하는 경우가 많습니다.
가짜처럼 보이는 합법적인 이메일
이전에 거래한 적이 있는 중소기업으로부터 이메일을 받았습니다. 인증 검사가 통과되지 않았고 이메일에 몇 가지 오타가 포함되어 있습니다. 가장 먼저 스팸으로 표시하고 싶을 것입니다.
하지만 발신자의 주소가 이전에 이 업체와 주고받았던 서신과 일치하는 것을 발견합니다. 이메일의 내용에 회원님이 해당 업체와의 마지막 상호 작용에 대한 구체적인 세부 정보가 언급되어 있습니다. 이 경우 확인에 실패했지만 이메일은 합법적인 것일 수 있으며, 소규모 비즈니스가 적절한 이메일 인증을 설정하지 않았을 수 있습니다. 이 예는 기술적인 확인뿐만 아니라 상황과 발신자와의 관계 등 여러 요소를 고려하는 것이 중요한 이유를 보여줍니다.
이러한 수표의 한계
이메일이 이러한 모든 검사를 통과하더라도 발신자의 계정이 해킹된 경우 이론적으로는 여전히 악성일 수 있다는 점에 유의할 필요가 있습니다. 따라서 항상 콘텐츠와 해당 발신자가 보낸 것이 타당한지 비판적으로 생각하세요.
또한 이러한 검사는 주로 이메일이 발신인이 누구인지 확인하는 데 도움이 된다는 점을 기억하세요. 발신자가 신뢰할 수 있는 사람인지 여부를 알려주지는 않습니다. 사기꾼은 이러한 모든 검사를 통과했지만 여전히 악의적인 목적으로 사용되는 제대로 인증된 도메인을 설정할 수 있습니다.
가짜 이메일 및 피싱 공격으로부터 자신을 보호하기 위한 사전 예방 조치
가짜 주소의 징후를 인식하는 것은 절반의 성공에 불과합니다. 자신과 조직을 보호하기 위한 사전 조치를 취하는 것도 마찬가지로 중요합니다.
최신 사기에 대한 최신 정보 얻기
가짜 이메일 수법은 끊임없이 진화합니다. 최신 피싱 사기에 대한 정보를 파악하면 새로운 유형의 가짜 이메일을 발견하는 데 도움이 될 수 있습니다. 많은 기관에서 새로운 이메일 사기에 대한 정기적인 업데이트를 게시합니다. 예를 들어, FBI의 인터넷 범죄 신고 센터(IC3)에서는 최신 사이버 위협 및 사기에 대한 경고를 게시합니다. 마찬가지로 연방거래위원회(FTC)는 최신 사기 행위에 대한 유용한 인사이트를 제공합니다. 피싱 사기에 대해 자세히 알아보고 싶다면 피싱 방지 워킹 그룹(APWG)에서 피싱 사기를 집중적으로 다루고 있습니다.
또한 인공지능으로 생성된 사기 및 보이스 피싱(비싱)도 주의하세요. 인공지능은 사기꾼들이 그럴듯하고 개인화된 피싱 메시지를 대규모로 쉽게 만들 수 있게 해주고 있습니다. 한편, 일부 사기꾼들은 이러한 이메일 수법을 음성 및 전화 통화와 결합하고 있으며, 종종 AI를 사용하여 음성을 복제함으로써 더욱 복잡하고 믿을 수 있는 사기를 만들어내고 있습니다. 비싱으로 알려진 이 기술은 기존 피싱 공격에 청각적 요소를 추가하여 잠재적 피해자가 진실을 식별하기 더욱 어렵게 만듭니다.
이메일 필터링 솔루션 사용
고급 스팸 필터는 가짜 이메일이 기본 받은 편지함에 도달하기 전에 이를 탐지하고 차단하는 데 도움이 됩니다. 이러한 솔루션은 머신 러닝과 인공 지능을 사용하여 이메일 콘텐츠, 발신자 정보 및 기타 메타데이터를 분석하여 잠재적으로 악성일 수 있는 이메일을 식별합니다.
데이터 유출 알림 서비스
이메일 주소가 데이터 유출에 연루되었는지 확인하려면 Have I Been Pwned, Avast Hack Check와 같은 합법적인 서비스를 사용하세요.
이메일 인증 프로토콜 구현하기
SPF(발신자 정책 프레임워크), DKIM(도메인키 식별 메일), DMARC(도메인 기반 메시지 인증, 보고 및 적합성) 등의 이메일 인증 프로토콜을 사용하면 도메인이 스푸핑되는 것을 방지하는 데 도움이 될 수 있습니다.
안타깝게도 이메일 인증은 생각만큼 널리 보급되어 있지 않습니다. 일부 추산에 따르면 80% 이상의 도메인에 SPF 기록이 전혀 없는 것으로 나타났습니다. 그리고 그나마 있는 도메인 중 상당수는 엄격한 정책을 시행하지 않습니다. 가장 포괄적인 이메일 인증 방법으로 간주되는 DMARC는 이보다 훨씬 적은 수의 도메인에서 사용됩니다. 이러한 보호 장치가 마련되어 있더라도 항상 올바르게 구성되는 것은 아닙니다.
강력한 이메일 인증을 구현하고자 하는 기업을 위해 PowerDMARC는 포괄적인 솔루션을 제공합니다. 이 플랫폼은 DMARC, SPF 및 DKIM 레코드를 설정하고 관리하는 프로세스를 간소화합니다.
주요 기능:
- DMARC 레코드 생성기: DMARC 레코드를 쉽게 생성하고 관리할 수 있습니다.
- SPF 레코드 관리: 이메일 스푸핑을 방지하기 위해 SPF 레코드를 최적화하세요.
- DKIM 설정 지원: DKIM 생성기 도구를 사용하여 도메인에 대한 DKIM 서명을 구현하세요.
- 포렌식 보고: 이메일 인증 실패에 대한 자세한 인사이트를 얻으세요.
- 위협 인텔리전스: 회사 도메인에 대한 잠재적인 위협을 파악하세요.
PowerDMARC와 같은 서비스를 사용하면 조직은 도메인이 피싱 공격에 사용될 위험을 크게 줄여 브랜드 평판과 고객을 모두 보호할 수 있습니다.
경계 태세 유지
사기꾼들은 끊임없이 수법을 발전시키고 있습니다. 하지만 발신자 주소, 회신 필드, 인증 결과를 주의 깊게 살펴보면 대부분의 가짜 이메일을 잡아낼 수 있습니다. 이러한 방법은 자연스러운 회의감을 증폭시키는 보조 수단이지 이를 대체하는 것이 아닙니다. 자동차의 안전 기능과 마찬가지로 사고를 예방하는 데 도움이 되지만 여전히 조심해서 운전해야 하는 것과 마찬가지입니다. 결국, 이메일이 조금이라도 의심스러우면 의심스러운 것으로 취급하세요. 피싱 사기에 넘어가는 것보다 가끔씩 진짜 이메일을 무시하는 것이 더 낫습니다.
피싱 사기로부터 안전할 수 있는 사람은 아무도 없다는 사실을 기억하세요. 기술에 정통한 사람들도 충분히 영리한 가짜에 속을 수 있습니다.
- 강화된 피싱 공격에서 구실 사기의 부상 - 2025년 1월 15일
- 2025년부터 결제 카드 업계에 DMARC가 의무화됩니다. - 2025년 1월 12일
- NCSC 메일 검사 변경 사항 및 영국 공공 부문 이메일 보안에 미치는 영향 - 2025년 1월 11일