중요 알림: Google과 Yahoo는 2024년 4월부터 DMARC를 요구할 예정입니다.
PowerDMARC

표시 이름 스푸핑: 정의, 기법, 탐지 및 예방

표시 이름 스푸핑 01 01

표시 이름 스푸핑 01 01

읽기 시간: 4

브랜드 사칭은 2020년 이후 30% 이상 급증했습니다. 2020년 이후 30% 이상그리고 더 무서운 사실은 사이버 공격의 98% 에 표시 이름 스푸핑과 같은 소셜 엔지니어링 요소가 하나 이상 포함되어 있다는 사실은 더욱 무섭습니다..

표시 이름 스푸핑 정의에 따르면에 따르면 이메일의 표시 이름을 조작하고 변경하는 표적 피싱 공격입니다. 이렇게 하면 일반적으로 평판이 좋은 회사나 친구 등 진짜 출처에서 보낸 것처럼 보이게 됩니다.

이 블로그에서는 표시 이름 스푸핑의 정의와 이를 방지하는 방법 등에 대해 설명합니다..

표시 이름 스푸핑이란 무엇인가요?

표시 이름 스푸핑은 사이버 범죄자들이 사기성 이메일을 합법적인 이메일처럼 보이게 하기 위해 사용하는 수법입니다. 일반적인 수법은 개인적으로 알고 있고 자주 이메일을 주고받는 사람을 사칭하는 것입니다. 상사, 동료, 비즈니스 파트너, 고객 지원 담당자 등으로 사칭하여 신뢰를 쌓고 은행 정보, 사회 보장 번호, OTP, 로그인 자격 증명, 중요 문서, 의료 보고서, 여권 정보와 같은 민감한 정보를 빼내는 것이 목표입니다. 심지어 사용자를 속여 온라인 거래를 하도록 유도할 수도 있습니다. 

악명 높은 실제 표시 이름 스푸핑 사례 중 하나는 구글과 페이스북이 모두 속아서 1억 달러 1억 달러를 가로챈 사건입니다. 공격자는 두 회사 모두 대만에 본사를 둔 Quanta를 공급업체로 사용한다는 사실을 악용했습니다. 공격자는 콴타를 사칭한 가짜 인보이스를 여러 차례 이메일로 보냈고, 페이스북과 구글은 이를 결제했습니다.

표시 이름 스푸핑은 어떻게 작동하나요?

표시 이름 스푸핑( ) 기법이 무엇인지 알아봅시다 .피셔는 Gmail, Yahoo, Outlook 등의 무료 이메일 서비스 제공업체를 사용하여 새 이메일 주소를 만듭니다. 새 이메일 주소는 사칭할 주소와 유사하며 표시 이름이 동일합니다. 이 이메일 주소는 기술적으로 유효하고 위조되지 않았기 때문에 스팸 방지 필터를 우회합니다.

이는 수신자가 이메일 주소를 보지 않고 표시 이름만 보는 경우가 많다는 사실에 착안하여 작동합니다. 또한 도메인 이름이 누락되고 ESP의 이름이 언급된 것을 무시하고 발신자의 개인 이메일 주소로 인식합니다.

피셔는 또한 이메일 하단에 동일한 이메일 서명을 사용하여 진짜 발신자만 보낸 것처럼 보이게 합니다. 

모바일 디바이스에서 표시 이름 스푸핑이 더 성공적인 이유는 무엇인가요?

이메일 표시 이름 스푸핑이 모바일에서 더 성공적이라는 사실을 알고 계셨나요? 모바일 기기는 메타데이터를 표시하지 않기 때문에 수신자는 보낸 사람: 주소가 아닌 표시 이름만 볼 수 있기 때문입니다. 따라서 피해자가 민감한 세부 정보를 공유하거나 악성 링크를 클릭하고 온라인 거래를 하도록 유도하는 등의 속임수가 더 쉬워집니다. 

표시 이름 스푸핑 이메일은 스팸 메일 방지 필터를 어떻게 통과하나요?

알기 표시 이름 스푸핑을 차단하는 방법 를 차단하는 방법을 아는 것은 매우 중요합니다. 이러한 이메일은 스팸 메일 필터를 통해 정상적으로 검사할 때 합법적인 것처럼 보이기 때문입니다. 이는 이메일 서비스 제공업체가 이메일 주소 위에 표시 이름만 표시하기 때문에 발생합니다.

이러한 이메일은 원치 않는 링크나 바이러스에 감염된 링크 등 의심스러운 콘텐츠가 없기 때문에 필터를 통과합니다. 그렇기 때문에 스팸 방지 필터는 아웃바운드 피싱 공격, 스푸핑 공격, 도메인 사칭, 멀웨어 및 랜섬웨어에 대해 효과적이지 않습니다. DMARC를 사용하면 이러한 사이버 범죄로부터 도메인을 보호할 수 있습니다. 자세히 알아보기 DMARC와 스팸 방지 솔루션 비교.

표시 이름 스푸핑 이메일을 방지하는 방법은 무엇인가요?

표시 이름 스푸핑 방지를 위해 불법 이메일을 나타내는 적신호를 식별할 수 있도록 자신과 직원을 교육해야 합니다.. 주의해야 할 사항은 다음과 같습니다.

의심스러운 발신자 주소

해커의 이메일 스푸핑 시도를 효과적으로 방지 이메일 스푸핑 이메일 주소, 특히 도메인 이름에 주의를 기울여 해커가 회사 명의로 이메일 스푸핑 공격을 시도하는 것을 효과적으로 방지하세요. 또한 이전에 주고받은 대화에서 이메일 주소를 교차 확인합니다.

SSL 인증서 없음

SSL은 온라인 대화를 보호하는 코드인 보안 소켓 계층의 약자입니다. 여기에는 도메인 이름, 소유자, 관련 하위 도메인 등에 대한 정보가 들어 있습니다. 따라서 'https'가 아닌 'http'로 시작하는 링크는 클릭하지 마세요. 's'는 SSL 보호를 나타냅니다. 

SSL 인증서가 없는 웹사이트는 사기 행위와 연관될 수 있습니다. 일부 정보를 읽는 데는 사용할 수 있지만 세부 정보를 입력하는 것은 절대 안 됩니다!

전문가가 아닌 콘텐츠

해커는 이러한 작업을 위해 전문가를 고용하지 않으므로 문법 및 철자 오류, 비전문적인 그래픽, 잘못된 형식의 이메일에 주의하세요. 심지어 '한 시간 이내에', '지체 없이' 등과 같은 단어를 사용하여 긴박감을 조성하여 사용자가 실수를 놓치지 않도록 서둘러 내용을 읽도록 유도합니다. 

클릭하기 전에 링크 확인

링크 또는 하이퍼링크된 텍스트 위에 커서를 클릭하지 않고 올려놓고 화면 왼쪽 하단을 확인합니다. 전체 링크가 표시됩니다. 확실한 경우에만 클릭하여 웹페이지를 엽니다. 실수로 피싱 링크를 클릭한 경우 인터넷 연결을 끊고 바이러스 백신 검사를 실행하세요.

비정상적인 요청

OTP, 비밀번호, 주민등록번호, 금융 정보 등과 같은 중요한 정보를 공유하라는 요청을 받았다면 피싱 링크일 가능성이 높습니다. 로그인 페이지로 연결되는 링크는 주의하세요.

팀원 교육

팀원들에게 표시 이름 스푸핑을 차단하는 방법과 및 기타 유형의 사이버 공격을 차단하는 방법을 교육하세요. 알 수 없는 발신자, 비정상적인 요청, 다급한 어조, 요청하지 않은 첨부파일 및 링크 등의 위험 신호에 대해 교육하세요.

스마트한 이메일 전송이 핵심

표시 이름 스푸핑을 이용한 온라인 범죄 기술은 일반적이며 IT 기반 기업을 대상으로 하는 경우가 더 많습니다. 해커는 평판이 좋은 회사, 동료, 친구, 상사 등의 명의로 이메일을 보내 민감한 정보나 송금을 요청합니다. 스팸 방지 필터로도 피싱 및 스푸핑 공격으로부터 도메인을 보호할 수는 없습니다. 다음과 같은 이메일 인증 프로토콜을 사용할 수 있습니다. SPF 및 DMARC를 사용하여 이를 방지합니다. SPF 또는 발신자 정책 프레임워크는 도메인을 사용하여 이메일을 보낼 수 있는 권한이 있는 IP 주소 목록을 사용합니다. DMARC 는 수신자의 사서함에 내 도메인에서 오는 승인되지 않은 이메일을 처리하는 방법을 안내합니다. 다음 중 하나를 사용할 수 있습니다. DMARC 정책- 없음, 거부 또는 격리.

모바일 버전 종료