중요 알림: Google과 Yahoo는 2024년 4월부터 DMARC를 요구할 예정입니다.
PowerDMARC

내 이메일이 계속 스푸핑되는 이유는 무엇인가요?

내 이메일이 계속 스푸핑되는 이유

내 이메일이 계속 스푸핑되는 이유

읽기 시간: 5

이메일 스푸핑은 자주 사용하지 않는 계정에서 흔히 발생합니다. 해커는 이러한 계정을 손상시켜 멀웨어나 바이러스를 퍼뜨리거나 사용자의 신원을 이용해 사람들을 속입니다. 해커는 보통 표시 이름을 위조하거나 유사 도메인을 생성하여 이메일 스푸핑 공격을 시도합니다. 

궁금한 점이 있으시다면 이 블로그를 끝까지 읽어보시기 바랍니다., '왜 내 이메일이 계속 스푸핑되나요?'.

이메일 스푸핑 공격이란 무엇인가요?

이메일 스푸핑 공격이 무엇인지 이해하는 것부터 시작하겠습니다.

An 이메일 스푸핑 공격은 악의적인 공격자가 이메일 헤더의 '보낸 사람' 주소를 위조하여 다른 사람(일반적으로 알려진 또는 신뢰할 수 있는 기관)이 보낸 것처럼 보이도록 하는 사이버 범죄입니다. 따라서 이메일 헤더를 자세히 관찰하지 않는 한 스푸핑된 이메일인지 알아차리기 어렵습니다.

이는 사이버 범죄자들이 스팸 및 피싱에 자주 사용하는 수법입니다. 이러한 이메일에는 일반적으로 민감한 세부 정보를 제출하도록 속이는 악성 링크나 첨부 파일이 포함되어 있습니다. 또한 멀웨어와 바이러스를 다운로드하도록 유도할 수도 있습니다.

영향을 많이 받는 업종에 대한 통계를 확인하세요.

해커는 어떻게 이메일을 스푸핑하나요?

'내가 스푸핑되고 있는가'에 대한 대답이 '그렇다'라면 위협 행위자가 어떻게 사용자를 속이는지 알아야 합니다. 이렇게 하면 다음번에는 더 조심할 수 있습니다.

스푸핑 공격 은 다양한 복잡성을 가진 여러 가지 방법을 배포하여 이메일 구문을 위조함으로써 가능합니다. 다음은 몇 가지 방법입니다:

표시 이름을 통한 스푸핑

이 경우 모방하려는 연락처와 동일한 이름의 새 이메일 계정을 생성하여 이메일 발신자의 표시 이름만 위조됩니다. 그러나 표시되는 발신자의 이메일 주소는 달라집니다.

이러한 이메일은 정상적으로 보이기 때문에 스팸으로 분류되지 않습니다. 

합법적인 도메인을 통한 스푸핑

이 방법에서 악의적인 공격자는 '발신자' 헤더에 신뢰할 수 있는 이메일 주소(예: customercaresupport@example.com)를 사용합니다. 이 경우 표시 이름과 이메일 주소 모두 위조된 세부 정보가 표시됩니다.

해커는 내부 네트워크를 하이재킹하는 대신 SMTP(Simple Mail Transfer Protocol)를 악용하여 '받는 사람' 및 '보내는 사람' 주소를 수동으로 지정합니다.

유사 도메인을 통한 스푸핑

도메인이 보호되어 있으면 도메인을 스푸핑할 수 없습니다. 그렇기 때문에 스푸퍼는 유사 도메인을 만들어야 합니다. 예를 들어 영어 알파벳의 15번째 문자 O 대신 0(0)을 사용하는 것입니다. 예를 들어 www.amazon.com 대신 www.amaz0n.com 도메인을 만들 수 있습니다.

대부분의 수신자는 이러한 사소한 철자 변경을 눈치채지 못하기 때문에 이 트릭은 효과가 있습니다. 

'내 이메일이 계속 스푸핑되는 이유는 무엇인가요?'에 대한 답변

이메일 스푸핑은 일반적으로 SPF, DKIMDMARC 프로토콜을 사용합니다. 또한 비활성 이메일 계정은 쉬운 표적이 되기 때문에 이러한 사이버 범죄에 더 취약합니다. 따라서 계정을 정기적으로 사용하지 않는 사람이라면 해커의 레이더망에 걸릴 가능성이 더 높습니다.

이메일 스푸핑의 징후는 무엇인가요?

다음과 같은 경우 주의해야 합니다: 

이메일 스푸핑을 방지하는 방법은 무엇인가요?

다행히도 다음과 같은 예방 조치를 배포할 준비가 되어 있다면 스푸핑 공격을 피하는 것은 그리 어렵지 않습니다. 

비밀번호에 주의하세요

많은 이메일 스푸핑 공격의 대부분은 취약하고 변경되지 않은 비밀번호로 인해 발생합니다. 따라서 대문자, 소문자, 숫자, 특수 문자가 포함되어야 하고 길어야 하는 강력하고 고유한 비밀번호를 설정해야 합니다.

더 중요한 것은 3개월에 한 번씩 변경해야 한다는 것입니다. 하지만 공격을 받은 적이 있다면 즉시 변경하는 것이 좋습니다.

바이러스 백신 설치

때때로 이메일 계정은 컴퓨터의 백그라운드에서 실행되는 바이러스와 멀웨어에 의해 손상될 수 있습니다. 따라서 신뢰할 수 있는 출처의 백신을 설치하고 정기적으로 실행하여 컴퓨터가 안전한지 확인해야 합니다. 무료 백신은 미끼일 뿐 실제로는 유해한 바이러스와 멀웨어를 포함하고 있으므로 절대로 설치해서는 안 됩니다.

또한, 악의적인 공격자는 공격을 시작하기 전에 손상된 코드를 사용하여 비활성화하므로 해당 코드가 활성화되어 있는지 정기적으로 확인하세요. 스푸핑 공격 스푸핑 공격 업데이트된 바이러스 백신과 운영 체제를 사용하세요. 업데이트된 버전에는 고급 해킹 기법에 대응할 수 있는 더 나은 코드가 포함되어 있기 때문입니다.

이메일에 안전하게 연결

이메일 스푸핑을 방지하려면 항상 이메일에 안전하게 연결하세요. 보안 웹 연결을 사용하거나 SSL 연결을 설정하면 됩니다. SSL은 시스템 간에 주고받는 민감한 데이터를 안전하게 보호하는 기술인 보안 소켓 계층의 약자입니다.

이메일 제공업체에 문의하여 이메일에 안전하게 액세스하는 방법에 대해 자세히 알아볼 수 있습니다.

이메일 주소를 신중하게 공유하세요

임의의 온라인 플랫폼에서 이메일 주소를 제출할 때는 각별히 주의해야 합니다. 이러한 이메일 주소는 피싱, 사기, 스푸핑 등에 악용되는 경우가 많습니다. 플랫폼의 진위 여부에 대해 확신이 있을 때만 공유하세요.

이메일 인증 도구 사용: SPF, DKIM, DMARC

SPF, DKIM 및 DMARC는 악의적인 공격자가 이메일 도메인을 사용하여 손상된 활동을 시도할 수 없도록 하는 이메일 인증 프로토콜입니다. 악의적인 공격자가 도메인 이름을 손상시키는 데 성공하는 경우 보고서를 모니터링하여 이를 차단할 수 있습니다.

SPF 또는 표준 정책 프레임워크는 도메인 이름을 사용하여 이메일을 보낼 수 있는 IP 주소 및 호스트 이름 목록을 제출하는 데 도움이 됩니다. 목록에 없는 모든 IP와 호스트 네임은 인증되지 않은 것으로 강조 표시됩니다. 

DKIM은 이메일과 함께 수신자의 서버로 전송되는 암호화된 서명과 함께 작동하는 기술인 도메인키 식별 메일의 줄임말입니다. DKIM 프로세스는 두 개의 키를 사용하는데, 하나는 DNS의 관리자 레코드용이고 다른 하나는 이메일 서버용입니다. 암호화된 서명을 통해 수신자의 메일함에서 이메일 확인을 위한 키를 검색할 수 있습니다.

DMARC 또는 도메인 기반 메시지 인증, 보고 및 적합성 모니터링은 SPF 및 DKIM 프로토콜이 적용되었는지 여부를 모니터링합니다. 또한 DMARC는 불법 이메일이 SPF 및 DKIM 필터를 통과할 경우 필요한 조치를 명확히 합니다.

이메일이 계속 스푸핑되는 경우 어떻게 해야 하나요?

이메일 스푸핑의 피해를 자주 당했다면, 이메일 스푸핑을 근절하기 위한 조치를 취해야 합니다. 방법은 다음과 같습니다.

연락처에 알리기

내 명의로 된 이메일 활동이 의심스러우면 연락처에 이 사실을 알리세요. 합법적인 이메일에 대해 개인적으로 알리지 않는 한 본인 명의의 이메일은 수신하지 않도록 요청해야 합니다. 

이 단계는 사용자와 해커의 표적이 되는 사람들을 모두 보호할 수 있습니다. 해커가 컴퓨터를 제어하거나 민감한 금융 정보를 공유하도록 조작하는 것이 목표인지 알 수 없기 때문입니다. 

DMARC 보고 활성화

이메일이 지속적으로 스푸핑되는 것을 방지하는 더 좋은 방법은 다음과 같습니다. DMARC 보고서 를 사용 설정하세요. 이 데이터는 전송 소스 및 실패 결과에 대한 향상된 가시성을 제공합니다. 도메인에 대한 악의적인 시도가 있는 경우 이 데이터를 활용하여 이러한 공격에 신속하게 대응하고 IP를 추적하여 효과적으로 블랙리스트에 추가할 수 있습니다.

메일 제공업체에 알리기

이메일 스푸핑 피해를 자주 받는다고 생각되면 이메일 제공업체에 즉시 알려주세요. 이메일 제공업체는 스푸핑된 이메일에 불만을 품은 수신자가 팀에 연락할 경우 이메일 활동을 더 잘 모니터링하고 지원할 수 있습니다. 

Gmail이나 야후와 같은 인기 있는 메일 서비스 제공업체에는 불만을 품은 수신자가 사용할 수 있는 '스팸 신고' 옵션이 있습니다. 

최종 생각

이메일 스푸핑 공격 은 다양한 복잡성을 가진 여러 가지 방법을 사용하여 위조된 이메일 구문을 통해 시도됩니다. 다음에 대한 답변이 '내가 스푸핑을 당하고 있는가' '라는 질문에 '예'라고 답했다면, 이를 방지하기 위한 조치를 취해야 합니다. 신뢰할 수 있는 출처에서 구매한 백신을 설치하는 것부터 시작하세요. 이 외에도 강력한 비밀번호를 설정하고 최소 3개월에 한 번씩 비밀번호를 변경해야 합니다.

모바일 버전 종료