중요 알림: Google과 Yahoo는 2024년 4월부터 DMARC를 요구할 예정입니다.
PowerDMARC

이메일 표시 이름 스푸핑이란 무엇이며 어떻게 방지할 수 있나요?

이메일 표시 이름 스푸핑이란 무엇이며 이를 방지하는 방법 1

이메일 표시 이름 스푸핑이란 무엇이며 이를 방지하는 방법 1

읽기 시간: 5

이메일 표시 이름 스푸핑은 소셜 엔지니어링 공격의 소셜 엔지니어링 공격 유형 의 한 유형으로, 데이터를 위조하여 다른 사람의 인식을 인위적으로 수정하는 것을 포함합니다. 스푸핑된 이메일은 조직에서 가장 정직한 직원조차도 CEO 또는 다른 고위 경영진과 소통하고 있다고 생각하도록 속일 수 있습니다.

가장 그럴듯한 스푸핑 이메일은 확인해야 할 사람들도 사기성 이메일의 외관에 속기 때문에 거의 항상 통과합니다.

해커는 가짜 신원을 사용하여 온라인 거래에 관련된 모든 사람이 화면 뒤에 다른 사람이 있다는 사실을 모르게 특정 사람과 대화하고 있다고 생각하게 만듭니다.

따라서 이 프로세스의 목적은 해커가 피싱 시도에서 '성공할 때까지 가짜를 만들 수 있도록' 하는 것입니다. 피싱 시도.

표시 이름 스푸핑이란 무엇인가요?

이메일 표시 이름 스푸핑은 사기범이 다른 사람의 실명(수신자에게 알려진 이름)을 이메일의 표시 이름으로 사용하는 이메일 사기입니다.

이는 이메일 주소는 다르지만 표시 이름은 사칭하려는 연락처와 동일한 유효한 이메일 계정을 등록하는 방식으로 이루어집니다. 따라서 수신자는 연락처에 있는 신뢰할 수 있는 사람이 보낸 이메일을 받는다고 생각하지만 실제로는 그렇지 않습니다.

예를 들어

해커는 'CEO인 벤'이 공식 이메일 주소에 설정한 정확한 표시명을 사용하여 자신을 'XYZ 회사의 CEO인 벤'으로 사칭할 수 있습니다. 그런 다음 이 위조된 표시 이름을 'CEO 벤'이 사용하는 실제 이메일 주소와는 다른 유효하지만 다른 이메일 주소에 적용합니다.

Outlook과 같은 대부분의 최신 이메일 플랫폼은 사용자 편의성을 위해 발신자의 실제 보낸 사람: 이메일 주소 대신 발신자의 이름만 수신자에게 표시하므로 수신자는 해커가 설정한 함정에 빠질 수 있습니다.

대부분의 이메일 플랫폼에서 기본적으로 숨겨져 있는 보낸 사람: 섹션에 'CEO Ben'이 실제로 사용하는 이메일 주소가 아닌 다른 이메일 주소가 표시되어 있어도 수신자는 'CEO Ben'이 보낸 것으로 정상적으로 이메일을 수신합니다.

디스플레이 이름 스푸핑이 널리 퍼진 피싱 사기가 되고 있습니다: 왜 그럴까요?

지난 몇 년 동안 피싱 사기에 표시 이름 스푸핑을 사용하는 경우가 점점 더 많아지고 있습니다. 실제 보낸 사람: 이메일 주소와 동일한 이름을 표시하면 많은 사람들이 실제로 알고 있거나 신뢰하는 사람이 보낸 것으로 믿게 만들 수 있기 때문입니다.

➜ 스마트폰의 확산

이메일 표시 이름 스푸핑은 스마트폰의 확산으로 인해 널리 퍼진 피싱 사기가 되고 있습니다.

모바일 디바이스의 이메일 클라이언트는 이메일의 메타데이터를 표시하지 않기 때문에 이메일 표시 이름 스푸핑이 가능합니다. 즉, 수신자가 모르는 사람이 보낸 이메일을 열면 보낸 사람의 메일 표시 이름만 표시되고 보낸 사람: 주소는 표시되지 않습니다.

상상할 수 있듯이, 사기꾼은 사람들이 아는 사람과 대화하고 있다고 생각하도록 쉽게 속일 수 있습니다.

스푸핑 방어 메커니즘 우회

이러한 유형의 사기가 효과적인 이유는 이메일 표시 이름 스푸핑이 합법적인 이메일 주소를 통해 이루어지기 때문입니다. 스팸어쌔신과 같은 대부분의 스푸핑 방지 기능을 우회하기 때문에 이러한 피싱 이메일은 걸러내기가 매우 어렵습니다.

이메일 메타데이터가 숨겨져 있음

대부분의 사람들은 이메일이 친구나 가족이 보낸 것처럼 보여야 한다는 생각에 익숙해져 있습니다. 실제로 대부분의 사람들은 이메일의 전체 메타데이터를 읽지 않기 때문에 함정에 빠지게 됩니다.

그렇기 때문에 해커는 사용 편의성을 최우선으로 고려하여 설계된 사용자 인터페이스를 공격할 수 있습니다. 대부분의 최신 이메일 클라이언트 앱은 읽기 쉽도록 메타데이터를 표시하지 않으므로 받는 사람이 전체 메타데이터를 보기 위해 클릭할 때까지 보낸 사람: 주소는 일반 보기에서 숨겨져 있습니다.

대부분의 수신자는 전체 이메일 내용을 읽지 않고 표시 이름만 보고 인증합니다. 따라서 이메일이 자신이 아는 이메일처럼 보이면 합법적이고 안전할 것이라고 생각하기 때문에 피싱 사기에 속아 넘어가게 됩니다.

이메일 표시 이름 스푸핑의 피해자가 되지 않으려면 어떻게 해야 하나요?

이메일을 인증할 때 표시 이름에 의존하지 마세요. 확실하지 않은 경우 이메일 교환을 통해 실제 이메일 주소가 누구인지 확인하세요. 이메일 표시 이름 스푸핑을 방지하는 유용한 팁은 다음과 같습니다.

1. 먼저 해당 이메일 메시지로 이동하여 모든 메타데이터를 추출합니다. 이렇게 하면 발신자의 이름, 이메일 주소 및 전체 이메일 헤더 정보에 액세스할 수 있습니다. 스푸핑이라면 일부 메타데이터가 실제와 다를 가능성이 높습니다. 예를 들어, 이메일 주소가 연락처 목록의 다른 계정과 일치하지 않는다면 피싱 사기일 가능성이 높습니다.

2. 2. SPF 레코드를 확인합니다. 이는 해당 도메인의 메일을 배달(또는 거부)하도록 허용한 도메인 목록입니다.

3. 3. DKIM 레코드를 확인합니다. 이는 메일의 진위 여부를 확인하기 위해 개인 키로 메일에 서명한 도메인 목록입니다. 이 레코드 중 하나라도 이메일 헤더의 도메인과 일치하지 않는 것이 있으면 스푸핑일 가능성이 높습니다.

4. DMARC 레코드를 확인합니다. 위의 검사에 실패할 경우 메일을 거부하도록 정책을 설정한 도메인의 목록입니다. 이 레코드가 이메일 헤더의 도메인과 일치하지 않는다면 스푸핑일 가능성이 높습니다.

5. 공식 페이지로 연결되는 것처럼 보이지만 다른 사이트로 연결되는 하이퍼링크가 표시되는 경우 스푸핑을 의심해 볼 수 있습니다. 이메일 텍스트에 오타나 기타 오류가 있는 경우에도 이메일 표시 이름 스푸핑의 징후일 수 있습니다.

이메일 표시 이름 스푸핑에 대한 전송 규칙 만들기

전송 규칙은 조직 외부에서 보낸 특정 이메일을 차단하거나 허용하는 방법입니다. 전송 규칙은 개별 이메일 메시지에 적용되므로 전송 규칙을 사용하여 어떤 메시지를 전달할지 또는 전달하지 않을지를 지정할 수 있습니다.

CEO '벤'의 운송 규칙은 다음과 같습니다:

다음과 같은 경우에 이 규칙을 적용하세요.

1. 발신자가 조직 외부에 있는 경우.

2. 메시지 헤더가 일치합니다... '보낸 사람' 헤더가 'Ben'과 일치합니다.

다음 작업을 수행합니다...

Prepend the Disclaimer ‘<disclaimer>’

이 전송 규칙을 사용하면 조직 외부에서 발신자 헤더에 'Ben'이라는 단어가 포함된 모든 이메일 메시지가 차단되어 사용자 정의 사서함으로 전송됩니다. 이렇게 하면 가짜 Ben이 실제 Ben의 주소와 표시 이름을 스푸핑할 수 없게 됩니다. 차단된 각 메시지에 추가되는 고지 사항은 사용자에게 이 메시지가 진짜 비즈니스 이메일이 아니므로 열어보거나 응답해서는 안 된다는 사실을 알려줍니다.

이메일 표시 이름 스푸핑을 방지하여 비즈니스를 보호하는 PowerDMARC의 방법은?

이메일 표시 이름 스푸핑이 증가하고 있으며, PowerDMARC가 이를 방지하는 데 도움을 드립니다. 저희는 DMARC 프로토콜을 적용하여 이메일 스푸핑을 방지하는 데 필수적인 도구인 DKIM 및 SPF 검사를 시행합니다. 또한 머신 러닝을 사용하여 이메일 스푸핑 위협에 대한 예측 모델을 생성한 다음 이러한 예측을 고급 콘텐츠 분석 도구와 결합하여 이메일 피싱 공격에 대한 보호를 극대화합니다.

이렇게 하면 누군가가 직원을 속여 이메일을 클릭하도록 유도하기 위해 사용자가 보낸 것처럼 가장하여 이메일을 보내도 필터가 이메일 표시 이름 스푸핑뿐만 아니라 타이포스쿼팅.

모바일 버전 종료