• 로그인
  • 가입하기
  • 문의하기
PowerDMARC
  • 특징
    • PowerDMARC
    • 호스팅된 DKIM
    • PowerSPF
    • 파워비미
    • PowerMTA-STS
    • PowerTLS-RPT
    • 파워알리미
    • 평판 모니터링
  • 서비스
    • 배포 서비스
    • 관리형 서비스
    • 지원 서비스
    • 서비스 혜택
  • 가격 책정
  • 파워 툴박스
  • 파트너
    • 리셀러 프로그램
    • MSSP 프로그램
    • 기술 파트너
    • 업계 파트너
    • 파트너 되기
  • 리소스
    • DMARC란 무엇이며 어떻게 작동하나요?
    • 데이터 시트
    • 사례 연구
    • 블로그
    • DMARC 교육
    • 해당 국가의 DMARC
    • 산업별 DMARC
    • 지원
  • 정보
    • 우리 회사
    • 클라이언트
    • 문의하기
    • 데모 예약하기
    • 이벤트
  • 메뉴 메뉴

피싱 사기가 Office 365를 사용하여 보험 회사를 표적으로 삼는 방법

뉴스
보험

이메일은 악용하기 쉽기 때문에 사이버 범죄자들이 공격을 시작할 때 가장 먼저 선택하는 경우가 많습니다. 처리 능력이 많이 필요한 무차별 암호 대입 공격이나 고도의 기술이 필요한 정교한 방법과 달리 도메인 스푸핑은 다른 사람인 것처럼 이메일을 작성하는 것만큼이나 간단할 수 있습니다. 대부분의 경우, 그 '다른 사람'은 사람들이 업무를 수행하기 위해 의존하는 주요 소프트웨어 서비스 플랫폼입니다.

2020년 4월 15일에서 30일 사이에 PowerDMARC의 보안 분석가들이 중동의 주요 보험회사를 노리는 새로운 피싱 이메일을 발견했습니다. 이 공격은 최근 코로나19 사태로 인해 피싱 및 스푸핑 사례가 증가하고 있는 가운데 발생한 여러 공격 중 하나에 불과합니다. 2020년 2월 초에는 세계보건기구를 사칭하여 수천 명의 사람들에게 코로나바이러스 구호를 위한 기부를 요청하는 이메일을 보내는 또 다른 주요 피싱 사기가 발생하기도 했습니다.

보험 회사

최근 발생한 일련의 사건에서 Microsoft의 Office 365 서비스 사용자는 사용자 계정 상태에 관한 정기 업데이트 이메일로 보이는 이메일을 받았습니다. 이러한 이메일은 조직의 자체 도메인에서 발송되었으며, 사용자에게 비밀번호를 재설정하거나 보류 중인 알림을 보기 위해 링크를 클릭하도록 요청했습니다.

트위터에서 관찰한 이메일 제목 중 일부가 사용되고 있는 목록을 정리했습니다:

  • Microsoft 계정의 비정상적인 로그인 활동
  • 이메일에 배달 대기 중인 메시지가 (3)개 있습니다 [email protected]* 포털!
  • 사용자@도메인 보류 중인 Microsoft Office 동기화되지 않은 메시지가 있습니다.
  • [email protected] 에 대한 재활성화 요약 알림

*사용자의 개인정보 보호를 위해 계정 세부 정보가 변경되었습니다.

또한 보험회사에 발송된 스푸핑 이메일에 사용된 메일 헤더 샘플을 볼 수도 있습니다:

수신: [malicious_ip] (헬로= malicious_domain)

ID 1jK7RC-000uju-6x

에 대한 [email protected]; Thu, 02 Apr 2020 23:31:46 +0200

DKIM-서명: v=1; a=rsa-sha256; q=dns/txt; c=relaxed/relaxed;

수신: [xxxx]로부터(포트=58502 헬기=xxxxx)

by malicious_domain (TLSv1.2:ECDHE-RSA-AES2 56-gcm-sha384:256)

보낸 사람 "Microsoft 계정 팀" 

To: [email protected]

제목: [email protected] 4/1/2020 23:46에 대한 Microsoft Office 알림

날짜: 2 Apr 2020 22:31:45 +0100

Message-ID: <[email protected]>

MIME 버전: 1.0

콘텐츠 유형: 텍스트/html;

문자셋="utf-8

콘텐츠 전송 인코딩: 따옴표로 묶어 인쇄 가능

X-안티어뷰즈: 이 헤더는 악용을 추적하기 위해 추가되었으며, 모든 악용 신고에 포함하세요.

X-안티어뷰즈: 기본 호스트 이름 - malicious_domain

X-안티어뷰즈: 원본 도메인 - 도메인 domain.com

X-안티어뷰즈: 발신자/발신자 UID/GID - [47 12] / [47 12]

X-안티어뷰즈: 발신자 주소 도메인 - domain.com

X-Get-Message-Sender-Via: malicious_domain: 인증된_ID: admin@malicious_domain

X-인증 발신자: 악성_도메인: admin@malicious_domain

X-소스: 

X-Source-Args: 

X-Source-Dir: 

수신-SPF: 실패(domain.com의 도메인이 지정하지 않은 malicious_ip_address 를 허용된 발신자로 지정하지 않음) client-ip= malicious_ip_address 보낸 사람[email protected]헬로=malicious_domain;

X-SPF-결과: domain.com의 도메인이 지정되지 않음 malicious_ip_address 를 허용된 발신자로 지정하지 않았습니다.

X-발신자 경고: 역방향 DNS 조회에 실패했습니다. malicious_ip_address (실패)

X-DKIM 상태: 없음 / / domain.com / / /

X-DKIM-상태: 통과 / / malicious_domain / malicious_domain / / 기본값

 

보안 운영 센터는 Microsoft Office 365 사용자를 대상으로 하는 피싱 URL로 연결되는 이메일 링크를 추적했습니다. 이 URL은 전 세계 여러 위치의 손상된 사이트로 리디렉션되었습니다.

이메일 제목만 보면 조직의 도메인을 스푸핑한 사람이 보낸 이메일인지 알 수 없습니다. 우리는 Office 365와 같은 다양한 온라인 서비스에 로그인하라는 업무 또는 계정 관련 이메일을 꾸준히 받는 데 익숙합니다. 도메인 스푸핑은 이러한 점을 악용하여 가짜 악성 이메일을 진짜와 구별할 수 없게 만듭니다. 이메일을 철저히 분석하지 않으면 신뢰할 수 있는 출처에서 보낸 이메일인지 알 수 있는 방법이 거의 없습니다. 매일 수십 개의 이메일이 쏟아지는 상황에서 모든 이메일을 꼼꼼히 살펴볼 시간이 있는 사람은 아무도 없습니다. 유일한 해결책은 내 도메인에서 전송된 모든 이메일을 확인하고 권한 없이 보낸 사람이 보낸 이메일만 차단하는 인증 메커니즘을 사용하는 것입니다.

보험 회사

이러한 인증 메커니즘을 DMARC라고 합니다. 세계 최고의 이메일 보안 솔루션 제공업체 중 하나인 PowerDMARC는 조직의 도메인을 보호하는 것의 중요성을 이해하도록 하는 것을 사명으로 삼고 있습니다. 자신뿐만 아니라 여러분을 신뢰하고 의지하는 모든 사람들이 매번 받은 편지함에서 안전하고 신뢰할 수 있는 이메일을 받을 수 있도록 하기 위해서입니다.

스푸핑의 위험성에 대한 자세한 내용은 https://powerdmarc.com/stop-email-spoofing/ 에서 확인할 수 있습니다.

스푸핑으로부터 도메인을 보호하고 브랜드를 강화하는 방법을 여기에서 확인하세요( https://powerdmarc.com/what-is-dmarc/).

보험 회사

  • 정보
  • 최신 게시물
아호나 루드라
디지털 마케팅 및 콘텐츠 작성자 관리자, PowerDMARC
아호나는 PowerDMARC에서 디지털 마케팅 및 콘텐츠 작가 관리자로 일하고 있습니다. 그녀는 사이버 보안 및 정보 기술 분야의 열정적인 작가이자 블로거, 마케팅 전문가입니다.
아호나 루드라의 최신 포스트 (전체 보기)
  • Google, 2024년 이메일 발신자 가이드라인에 ARC 포함 - 2023년 12월 8일
  • 웹 보안 101 - 모범 사례 및 솔루션 - 11월 29일, 2023
  • 이메일 암호화란 무엇이며 다양한 유형은 무엇입니까? - 2023, 11월29일
2020년 5월 13일/by 아호나 루드라
Tags: Tags: DMARC, 보험 회사, Office 365, 피싱, 스푸핑, 스푸핑
이 항목 공유하기
  • 페이스북에 공유
  • 트위터에서 공유
  • 트위터에서 공유
  • WhatsApp에서 공유
  • LinkedIn에서 공유
  • 메일로 공유
다음 항목도 참고하세요.
파워드마크 헌트메트릭스 블로그 게시물부가 가치 재판매 파트너인 헌트메트릭스
블로그 스푸핑 중지이메일 스푸핑을 방지하는 5단계
수정 방법-"No-DMARC-Record-Found""DMARC 레코드를 찾을 수 없음"을 수정하는 방법은 무엇인가요?
bec 블로그이메일 인증으로 비즈니스 이메일 침해(BEC)를 방지하는 방법은 무엇인가요?
피싱 및 스푸핑피싱 및 스푸핑에 대한 방어력을 향상하려면 어떻게 해야 하나요?
D마크 섀도우 잇 블로그섀도 IT 보안 위험에 대처하는 DMARC의 방법

이메일 보안

이메일 스푸핑 차단 및 이메일 전달률 향상

15일 무료 체험!


카테고리

  • 블로그
  • 뉴스
  • 보도 자료

최신 블로그

  • 구글-포함-ARC-in-2024-이메일-발신자-가이드라인
    Google, 2024년 이메일 발신자 가이드라인에 ARC 포함2023년 12월 8일 - 11:55 am
  • 웹 보안 101 - 모범 사례 및 솔루션
    웹 보안 101 - 모범 사례 및 솔루션2023년 11월 29일 - 오후 4시 52분
  • What-is-Email-Encryption-and-What-are-its-Various-Types (이메일 암호화 및 다양한 유형)
    이메일 암호화란 무엇이며 다양한 유형은 무엇입니까?십일월 29, 2023 - 12:39 오후
  • MTA STS 블로그
    MTA-STS란 무엇인가요? 올바른 MTA STS 정책 설정2023년 11월 25일 - 오후 3시 2분
로고 바닥글 파워드마크
SOC2 GDPR PowerDMARC GDPR 준수 크라운 커머셜 서비스
글로벌 사이버 얼라이언스 인증 파워드마크 csa

지식

이메일 인증이란 무엇인가요?
DMARC란 무엇인가요?
DMARC 정책이란 무엇인가요?
SPF란 무엇인가요?
DKIM이란 무엇인가요?
BIMI란 무엇인가요?
MTA-STS란 무엇인가요?
TLS-RPT란 무엇인가요?
RUA란 무엇인가요?
RUF란 무엇인가요?
안티스팸과 DMARC 비교
DMARC 정렬
DMARC 규정 준수
DMARC 시행
BIMI 구현 가이드
Permerror
MTA-STS 및 TLS-RPT 구현 가이드

도구

무료 DMARC 레코드 생성기
무료 DMARC 레코드 검사기
무료 SPF 레코드 생성기
무료 SPF 레코드 조회
무료 DKIM 레코드 생성기
무료 DKIM 레코드 조회
무료 BIMI 기록 생성기
무료 BIMI 레코드 조회
무료 FCrDNS 레코드 조회
무료 TLS-RPT 레코드 검사기
무료 MTA-STS 레코드 검사기
무료 TLS-RPT 레코드 생성기

제품

제품 둘러보기
특징
PowerSPF
PowerBIMI
PowerMTA-STS
PowerTLS-RPT
PowerAlerts
평판 모니터링
API 문서
관리형 서비스
이메일 스푸핑 보호
브랜드 보호
피싱 방지
Office365용 DMARC
Google Mail GSuite용 DMARC
짐브라용 DMARC
무료 DMARC 교육

체험하기

문의하기
무료 평가판
데모 예약하기
파트너십
가격 책정
FAQ
지원
블로그
이벤트
기능 요청
변경 로그
시스템 상태

  • English
  • Français
  • Dansk
  • Nederlands
  • Deutsch
  • Русский
  • Polski
  • Español
  • Italiano
  • 日本語
  • 中文 (简体)
  • Português
  • Norsk
  • Svenska
© PowerDMARC는 등록 상표입니다.
  • 트위터
  • 유튜브
  • LinkedIn
  • Facebook
  • 인스타그램
  • 문의하기
  • 이용 약관
  • 개인정보 보호정책
  • 쿠키 정책
  • 보안 정책
  • 규정 준수
  • GDPR 고지
  • 사이트맵
PowerDMARC, 사이버섹온과 제휴해 호주, 뉴사우스웨일스주에서 새로운 사업 시작...사이버보안ali saqib파워디마크, 사키브 알리 박사를 새로운 자문위원회 위원으로 맞이하다
맨 위로 스크롤