• 로그인
  • 가입하기
  • 문의하기
PowerDMARC
  • 특징
    • PowerDMARC
    • 호스팅된 DKIM
    • PowerSPF
    • 파워비미
    • PowerMTA-STS
    • PowerTLS-RPT
    • 파워알리미
  • 서비스
    • 배포 서비스
    • 관리형 서비스
    • 지원 서비스
    • 서비스 혜택
  • 가격 책정
  • 파워 툴박스
  • 파트너
    • 리셀러 프로그램
    • MSSP 프로그램
    • 기술 파트너
    • 업계 파트너
    • 파트너 찾기
    • 파트너 되기
  • 리소스
    • DMARC란 무엇이며 어떻게 작동하나요?
    • 데이터 시트
    • 사례 연구
    • 해당 국가의 DMARC
    • 산업별 DMARC
    • 지원
    • 블로그
    • DMARC 교육
  • 정보
    • 우리 회사
    • 클라이언트
    • 문의하기
    • 데모 예약하기
    • 이벤트
  • 메뉴 메뉴

태그 아카이브: 피싱 링크를 클릭하면 어떻게 되나요?

피싱 링크를 클릭한 경우 어떻게 해야 하나요?

블로그

피싱 링크 또는 URL 피싱은 일반적인 소셜 엔지니어링 공격 유형입니다. 인터리슬 컨설팅 그룹의 전문가들이 수행한 조사에 따르면 피싱 공격의 건수는 은 2022년에 61% 증가하여 전 세계적으로 100만 건이 넘는 인시던트에 도달했습니다. 공격자들의 수법이 더욱 정교해지면서 위험 신호를 읽어내는 것이 더욱 어려워졌습니다.

그래서 피싱 링크를 클릭했을 때 도움이 될 수 있는 가이드를 준비했습니다.. 끝까지 읽어보시고 이러한 실수를 처리하고 피해를 최소화하는 방법을 알아보세요.

하지만 그 전에 피싱이 무엇이며 어떻게 작동하는지간단히 살펴보 겠습니다.

피싱 링크란 무엇이며 어떻게 작동하나요?

URL 피싱은 해커가 악의적인 목적으로 금융 정보, 로그인 자격 증명, 전문 문서, 의료 기록, 주민등록번호 등과 같은 피해자의 민감한 데이터를 훔치는 사회공학적 공격입니다. 이는 평판이 좋은 회사 등 합법적인 출처에서 보낸 것처럼 보이는 사기성 이메일이나 메시지를 전송하여 수신자에게 해당 세부 정보를 공유하도록 요청하는 방식으로 이루어집니다. 

악의적인 공격자는 신뢰할 수 있는 조직의 이메일 도메인을 악용하여 이메일을 전송하고 피해자가 요청된 세부 정보를 공유하도록 조작합니다. 기업은 SPF, DKIM 및 DMARC.

SPF는 신뢰할 수 있는 IP 주소만 도메인을 사용하여 이메일을 보낼 수 있도록 하는 반면, DKIM은 서명 방법을 사용하여 발신자의 진위 여부를 확인합니다. 사용자는 무료 SPF 레코드 검사기 도구를 사용하여 오류가 없고 유효한 SPF 레코드를 확인해야 합니다.

반면에 DMARC 정책 은 수신자의 메일 서버가 내 도메인에서 보내는 승인되지 않은 이메일을 처리하는 방법을 지정합니다. 이는 없음, 거부, 격리라는 세 가지 정책 중 하나를 사용하여 수행됩니다.

피싱 링크를 클릭했는지 어떻게 알 수 있나요?

피싱 링크를 실수로 클릭한 경우 다음 위험 신호 중 하나 이상을 발견할 수 있습니다..

  • 긴박감이 느껴지는 어조

'가능한 한 빨리', '향후 10분 내', '법적 조치가 취해질 것', '지체 없이' 등의 단어가 포함된 이메일이나 메시지는 피싱 링크일 수 있다는 큰 경고 신호입니다.. 해커는 사용자가 메시지를 면밀히 검토하지 않고 즉각적인 조치를 취하도록 유도하는 수법을 사용합니다.

  • 민감한 세부 정보 공유에 대한 비정상적인 요청

OTP, 비밀번호, 주민등록번호, 금융 정보 등과 같은 민감한 세부 정보를 공유하라는 요청을 받은 경우 피싱 링크일 가능성이 있습니다.. 또한 로그인 페이지로 연결되는 링크도 주의하세요.

  • 풍성한 혜택

너무 좋은 혜택에 현혹되지 마세요. 예를 들어, 참여하지도 않은 복권, 전액 후원되는 해외 여행, 파격적인 할인 등이 있습니다. 이는 피싱 링크를 클릭하도록 유인하기 위한 미끼일 뿐입니다..

  • 낯선 발신자 및 예상치 못한 이메일

알 수 없거나 의심스러운 발신자가 보낸 이메일에는 답장을 보내지 마세요. 또한 주문하지 않은 주문에 대한 영수증이나 업데이트를 보낸 메시지의 발신자를 차단하세요. 

  • 잘못된 정보

이메일 내용이나 피싱 링크 방문 시 잘못된 정보를 발견하면 사기 행위의 징후입니다. 또한 피싱 링크에는 피싱이 주장하는 웹사이트로 연결되지 않는 링크도 포함됩니다. 링크나 하이퍼링크 아이콘에 커서를 올려놓으면 클릭하지 않고도 확인할 수 있습니다. 화면 왼쪽 하단에 실제 URL이 표시됩니다. 링크가 무해하다고 확신하는 경우에만 계속 진행하세요.

  • 의심스러운 첨부 파일

여기에는 받은 편지함에 선물처럼 보이는 첨부파일이 포함됩니다. 요청한 적이 없는 파일, 이상한 파일 이름, 특이한 파일 형식은 주의하세요. 

  • 문법적 실수 및 비전문적인 그래픽

맞춤법, 문법, 비전문적인 그래픽에 주의하세요. 해커는 이러한 작업을 위해 전문 인력을 고용하지 않으며, 피싱 공격에 사용되는 콘텐츠에서 이러한 실수를 자주 볼 수 있습니다.. 따라서 항상 부정확하거나 흐릿한 로고, 잘못된 서식, 모호한 언어에 주의하세요.

피싱 링크를 클릭하면 어떻게 되나요?

이제 피싱 링크를 실수로 클릭했을 때 어떤 일이 발생할 수 있는지 살펴 보겠습니다.. 하지만 그 전에 위협 행위자가 사용자의 민감한 세부 정보를 입수하거나 멀웨어 악성코드를 삽입할 가능성은 거의 없습니다.

이메일에 사용된 프로그램은 일반적으로 피싱 공격을 시도하기 위해 사용자 작업(파일 다운로드, 악성 링크 방문, 회신)을 요구합니다.. 그러나 위에서 언급했듯이 요즘 해커들은 점점 더 교묘해지고 있으므로 의심스러운 이메일은 열어보지 않는 것이 좋습니다.

피싱 링크를 클릭한 경우 어떻게 해야 하나요?

실수로 피싱 링크를 클릭한 경우, 피해를 최소화하기 위해 무엇을 할 수 있는지 알아두는 것이 중요합니다. 유출된 정보를 보호하고 공격으로부터 복구하는 것이 최우선 과제입니다. 피싱 링크를 클릭한 후 취해야 할 단계는 다음과 같습니다:

1. 인터넷에서 장치 연결 해제

인터넷 연결을 끊으면 추가 피해를 방지하고 동일한 네트워크에 있는 다른 디바이스로 멀웨어가 확산되는 것을 막을 수 있습니다. 또한 공격자가 디바이스나 계정에서 데이터를 전송할 수 없게 됩니다. 공격자가 스마트폰을 표적으로 삼았다면 비행기 모드를 켜세요. Wi-Fi 네트워크 패널로 이동하여 연결을 끊어야 하는 네트워크를 선택하여 Windows 10에서 이더넷 연결을 비활성화해야 합니다. 

2. 은행과 연결

은행에 연락하여 다음 공지가 있을 때까지 모든 거래를 차단하도록 요청하세요. 이렇게 하면 본인 명의의 금융 사기를 예방할 수 있습니다.

3. 중요한 파일 백업

중요한 파일은 모두 외장 하드 드라이브, USB 스틱 또는 클라우드 스토리지에 백업해야 합니다. 3-2-1 백업 전략을 따르면 데이터 사본을 3개 이상 확보할 수 있습니다. 두 개는 로컬에, 하나는 다른 미디어에, 다른 하나는 오프사이트에 백업하세요. 

파일을 백업하면 해커가 데이터를 훔쳐 암호화하는 랜섬웨어 공격의 피해자가 될 가능성도 예방할 수 있습니다. 해커들은 암호 해독 키를 대가로 거액의 몸값을 요구합니다. 랜섬웨어 공격으로부터 복구하는 방법을 알아 보려면 여기를 클릭하세요.

4. 사용자 이름 및 비밀번호 변경

피싱 링크가 를 통해 로그인 정보를 입력한 가짜 웹사이트로 이동했다면 즉시 비밀번호를 변경해야 합니다. 또한 비밀번호 관리자를 사용하면 여러 디바이스에서 비밀번호를 간편하게 변경할 수 있습니다. 또한 더 강력한 비밀번호를 만드는 데 도움이 됩니다.

5. 시스템에서 멀웨어 검사

인터넷 연결을 끊은 후에는 바이러스 백신 검사를 실행하여 의심스러운 파일을 제거하거나 격리하세요. 바이러스 백신 프로그램이 없는 경우, 인터넷에 연결하지 않아도 다운로드할 수 있습니다. 영향을 받지 않는 장치에서 다운로드하고 USB 스틱을 사용하여 전송할 수 있습니다. 

이러한 프로그램의 작동 방식이 확실하지 않은 경우 전문가에게 기기를 가져가세요. 또한 무료 도구는 멀웨어에 감염된 미끼일 뿐이므로 사용하지 마세요.

신중하게 진행

피싱 링크는 이메일에만 있는 것이 아닙니다. 위협 행위자는 멀웨어를 주입하거나 민감한 세부 정보를 훔치기 위해 만든 악성 링크를 공유할 수 있습니다:

  • SMS 문자 메시지
  • 모바일 앱 메시지
  • 소셜 미디어 게시물
  • Google 캘린더 초대

사이버 범죄자들은 적발되지 않기 위해 더욱 스마트하고 지능적인 수법으로 전환하고 있습니다. 하지만 사이버 보안에 대해 잘 알고 있다면 사이버 안전을 유지할 수 있는 확률이 더 높아집니다.피싱 링크를 클릭한 경우

2023년 5월 6일/by 아호나 루드라

이메일 보안

이메일 스푸핑 차단 및 이메일 전달률 향상

15일 무료 체험!


카테고리

  • 블로그
  • 뉴스
  • 보도 자료

최신 블로그

  • 뱅킹 사이버 보안: 주요 위협과 이를 예방하는 최선의 방법
    은행업의 사이버 보안: 주요 위협과 이를 예방하는 최선의 방법2023년 9월 25일 - 10:47 오전
  • 이메일 소스가 신뢰할 수 있는지 확인하는 방법
    이메일 소스가 신뢰할 수 있는지 확인하는 방법은 무엇인가요?2023년 9월 25일 - 10:40 오전
  • AI로부터 비밀번호를 보호하는 방법
    AI로부터 비밀번호를 보호하는 방법2023년 9월 20일 - 1:12 오후
  • ID 기반 공격이란 무엇이며 어떻게 차단할 수 있나요?
    신원 기반 공격이란 무엇이며 어떻게 막을 수 있나요?2023년 9월 20일 - 1:03 오후
로고 바닥글 파워드마크
SOC2 GDPR PowerDMARC GDPR 준수 크라운 커머셜 서비스
글로벌 사이버 얼라이언스 인증 파워드마크 csa

지식

이메일 인증이란 무엇인가요?
DMARC란 무엇인가요?
DMARC 정책이란 무엇인가요?
SPF란 무엇인가요?
DKIM이란 무엇인가요?
BIMI란 무엇인가요?
MTA-STS란 무엇인가요?
TLS-RPT란 무엇인가요?
RUA란 무엇인가요?
RUF란 무엇인가요?
안티스팸과 DMARC 비교
DMARC 정렬
DMARC 규정 준수
DMARC 시행
BIMI 구현 가이드
Permerror
MTA-STS 및 TLS-RPT 구현 가이드

도구

무료 DMARC 레코드 생성기
무료 DMARC 레코드 검사기
무료 SPF 레코드 생성기
무료 SPF 레코드 조회
무료 DKIM 레코드 생성기
무료 DKIM 레코드 조회
무료 BIMI 기록 생성기
무료 BIMI 레코드 조회
무료 FCrDNS 레코드 조회
무료 TLS-RPT 레코드 검사기
무료 MTA-STS 레코드 검사기
무료 TLS-RPT 레코드 생성기

제품

제품 둘러보기
특징
PowerSPF
PowerBIMI
PowerMTA-STS
PowerTLS-RPT
PowerAlerts
API 문서
관리형 서비스
이메일 스푸핑 보호
브랜드 보호
피싱 방지
Office365용 DMARC
Google Mail GSuite용 DMARC
짐브라용 DMARC
무료 DMARC 교육

체험하기

문의하기
무료 평가판
데모 예약하기
파트너십
가격 책정
FAQ
지원
블로그
이벤트
기능 요청
변경 로그
시스템 상태

  • English
  • Français
  • Dansk
  • Nederlands
  • Deutsch
  • Русский
  • Polski
  • Español
  • Italiano
  • 日本語
  • 中文 (简体)
  • Português
  • Norsk
  • Svenska
© PowerDMARC는 등록 상표입니다.
  • 트위터
  • 유튜브
  • LinkedIn
  • Facebook
  • 인스타그램
  • 문의하기
  • 이용 약관
  • 개인정보 보호정책
  • 쿠키 정책
  • 보안 정책
  • 규정 준수
  • GDPR 고지
  • 사이트맵
맨 위로 스크롤