중요 알림: Google과 Yahoo는 2024년 4월부터 DMARC를 요구할 예정입니다.
PowerDMARC

내 이메일 주소에서 스푸핑 이메일을 차단하려면 어떻게 해야 하나요?

스푸핑을 차단하는 방법

스푸핑을 차단하는 방법

읽기 시간: 4

스푸핑은 오늘날 가장 보편적인 공격 유형 중 하나입니다. 사기꾼은 이메일 네트워크(예: Hotmail, Gmail)에서 이름과 이메일 주소를 도용하여 마치 해당 업계의 다른 회사의 CEO나 임원 등 아는 사람이 보낸 것처럼 보이는 가짜 이메일을 수천 개나 발송합니다.

신원 도용범이 이메일 주소를 스푸핑하지 못하도록 하세요. 이메일 스푸핑으로부터 자신을 보호하는 방법과 이 심각한 정보 보안 위협에 관심을 가져야 하는 이유를 알아보세요. 지금 바로 시작하세요!

스푸핑 이메일: 스푸핑 이메일이란 무엇인가요?

스푸핑 이메일은 새로운 것이 아니지만 조만간 사라질 것 같지도 않습니다. 어떤 경우에는 기술의 발전이 오히려 사기꾼들의 속임수에 도움이 되기도 합니다. 이메일이 스푸핑된 것으로 간주되는 이유는 여러 가지가 있습니다. 가장 일반적인 시나리오는 공격자가 진짜 서버를 가로채 스푸핑된 이메일을 보내는 데 사용하는 경우입니다. 이메일을 보내는 가장 일반적인 방법은 취약한 SMTP 서버를 악용하는 것입니다. 공격자가 SMTP 서버를 손상시키면 스푸핑된 이메일을 누구에게나 보낼 수 있습니다.

스푸핑은 심각한 문제이며 점점 더 악화되고 있습니다. 스푸핑의 영향은 광범위하고 대형 브랜드에 피해를 줄 수 있지만, 최근 피싱의 범람으로 인해 이미 사용자들이 공포에 떨고 있습니다. 이메일 스푸핑을 방지하는 방법에 대한 가이드를 제공함으로써 사용자들이 이러한 위협으로부터 벗어날 수 있도록 돕고, 기술 지원 목록에 있는 사람들을 위한 모범 사례를 설정할 수 있습니다.

이메일 스푸핑 공격이란 무엇인가요?

이메일 스푸핑 공격은 악의적인 공격자가 이메일 헤더의 '보낸 사람' 주소를 위조하여 다른 사람(일반적으로 알려진 또는 신뢰할 수 있는 기관)이 보낸 것처럼 보이도록 하는 사이버 범죄입니다. 따라서 이메일 헤더를 자세히 관찰하지 않는 한 스푸핑된 이메일인지 알아차리기 어렵습니다.

이는 사이버 범죄자들이 스팸 및 피싱에 자주 사용하는 수법입니다. 이러한 이메일에는 일반적으로 민감한 세부 정보를 제출하도록 속이는 악성 링크나 첨부 파일이 포함되어 있습니다. 또한 멀웨어와 바이러스를 다운로드하도록 유도할 수도 있습니다.

보기 가장 영향을 많이 받는 산업에 대한 통계.

해커는 어떻게 이메일을 스푸핑하나요?

'내가 스푸핑을 당하고 있는가'에 대한 대답이 '그렇다'라면 위협 행위자가 어떻게 사용자를 속이는지 알고 있어야 합니다. 이렇게 하면 다음번에는 더 조심할 수 있습니다.

스푸핑 공격은 다양한 복잡성을 가진 여러 가지 방법을 사용하여 이메일 구문을 위조함으로써 가능합니다. 다음은 몇 가지 방법입니다:

표시 이름을 통한 스푸핑

이 경우 모방하려는 연락처와 동일한 이름의 새 이메일 계정을 생성하여 이메일 발신자의 표시 이름만 위조됩니다. 그러나 표시되는 발신자의 이메일 주소는 달라집니다.

이러한 이메일은 정상적으로 보이기 때문에 스팸으로 분류되지 않습니다. 

합법적인 도메인을 통한 스푸핑

이 방법에서 악의적인 공격자는 '발신자' 헤더에 신뢰할 수 있는 이메일 주소(예: customercaresupport@example.com)를 사용합니다. 이 경우 표시 이름과 이메일 주소 모두 위조된 세부 정보가 표시됩니다.

해커는 내부 네트워크를 하이재킹하는 대신 SMTP(Simple Mail Transfer Protocol)를 악용하여 '받는 사람' 및 '보내는 사람' 주소를 수동으로 지정합니다.

유사 도메인을 통한 스푸핑

도메인이 보호되어 있으면 도메인을 스푸핑할 수 없습니다. 그렇기 때문에 스푸퍼는 유사 도메인을 만들어야 합니다. 예를 들어 영어 알파벳의 15번째 문자 O 대신 0(0)을 사용하는 것입니다. 예를 들어 www.amazon.com 대신 www.amaz0n.com 도메인을 만들 수 있습니다.

대부분의 수신자는 이러한 사소한 철자 변경을 눈치채지 못하기 때문에 이 트릭은 효과가 있습니다. 

내 이메일이 계속 스푸핑되는 이유는 무엇인가요?

이메일 스푸핑은 일반적으로 SPF, DKIMDMARC 프로토콜을 사용합니다. 또한 비활성 이메일 계정은 쉬운 표적이 되기 때문에 이러한 사이버 범죄에 더 취약합니다. 따라서 계정을 정기적으로 사용하지 않는 사람이라면 해커의 레이더망에 걸릴 가능성이 더 높습니다.

이메일 스푸핑의 징후는 무엇인가요?

다음과 같은 경우 주의해야 합니다: 

스푸핑된 이메일은 어떻게 피해를 주나요?

마지막으로 신뢰할 수 있는 회사에서 보낸 이메일의 링크를 클릭한 적이 언제인지 기억하시나요? 발신자가 링크를 클릭하라고 지시했기 때문에 한 번도 방문한 적이 없는 웹사이트로 이동한 적이 있을 것입니다. 이 새 주소가 개인 데이터를 염탐하려는 악의적인 시도가 아닌지 어떻게 알 수 있을까요? 답은 간단합니다: 합법적인 기업은 이메일을 통해 사용자 이름, 비밀번호, 신용카드 번호와 같은 개인 정보를 절대 요청하지 않습니다.

그러나 사기성 소스가 주소를 위조하여 고객에게 이러한 악성 메시지를 보내는 경우 비즈니스에 해를 끼칠 수 있으므로 안심하세요. 그동안 열심히 쌓아온 신뢰도와 평판이 이러한 공격으로 인해 타격을 입게 되고, 고객은 합법적인 마케팅 이메일을 열기 전에 주저하게 될 것입니다.

내 이메일 주소에서 지속적인 스푸핑 이메일이 전송되는 것을 막으려면 어떻게 해야 하나요?

이메일 인증 프로토콜을 이메일 제품군의 일부로 사용하세요!

  1. SPF: 스푸핑 이메일을 방지하는 데 도움이 되는 이메일 인증의 기본 중 하나는 SPF입니다. 구성은 쉽지만 유지 관리가 쉽지 않습니다. DNS 조회 한도를 10회로 초과할 위험이 있으며, 이로 인해 진위가 입증된 이메일임에도 불구하고 인증에 실패하는 경우가 종종 있습니다. 저희는 동적 SPF 평탄화 도구로 이 문제를 우회할 수 있는 빠른 솔루션을 제공합니다. 지금 바로 무료로 SPF 레코드를 생성하세요. SPF 레코드 생성기.
  2. DKIM: DKIM은 이메일 스푸핑을 방지하기 위해 발신하는 모든 메시지에 서명하는 방법입니다. 스푸핑은 도메인 이름이나 주소를 위조하여 이메일을 무단으로 사용하는 행위입니다. DKIM을 사용하면 발신 메일이 디지털 서명으로 인증되어 메일 서버가 실제로 사용자가 보낸 메일임을 알 수 있습니다.
  3. DMARC: DMARC는 이메일을 사용하여 수신자를 속여 어떤 조치를 취하도록 유도하는 스푸핑 및 피싱 공격으로부터 조직을 보호하기 위한 이메일 인증 표준입니다. DMARC는 이메일 수신자가 회사의 승인된 도메인에서 보낸 이메일이 아닌 경우 이를 인식하고 승인되지 않은 이메일을 안전하게 폐기할 수 있는 지침을 제공하기 위해 SPF 및 DKIM 위에 계층으로 작동합니다.

스푸핑에 대한 방어 체계를 구축하고 싶다면, 저희의 평가판을 사용해 보시기 바랍니다. DMARC 보고서 분석기. 가장 빠른 시장 속도로 프로토콜을 온보딩하고, 오류를 파악하고, 다목적 DMARC 대시보드에서 도메인을 쉽게 모니터링하는 데 도움이 될 것입니다.

모바일 버전 종료