2017.02.24

'자세히 보면 보인다' 피싱 이메일을 구분하는 5가지 방법

Sharon Florentine | CIO
“피싱 공격쯤은 알아차릴 수 있어”라고 생각하나? 다시 한번 잘 생각해 보라. 사이버 범죄자들은 점점 더 똑똑해지고 있고 이들의 피싱 실력도 더 발전하고 있다. 피싱 공격을 피하는 데 도움이 될 5가지 방법을 소개한다.



피싱 사기의 표적이나 피해자가 되고 싶은 사람은 없다.

그러나 버라이즌의 2016년 데이터 침해 사고 조사 보고서(Data Breach Investigations Report)에 따르면, 피싱 이메일을 클릭해 여는 비율이 30%였다. 그렇다. 무려 30%나 된다. 이는 피싱 공격이 여전히 '인기'인 이유를 설명해준다. 그리고 피싱 공격이 그만큼 효과가 있는 이유기도 하다.

피싱 공격이 성공하는 이유는 사이버 범죄자들이 피싱 이메일을 적법한 이메일로 위장하는 능력을 발휘하기 때문이다. 이를 통해 표적이 ID와 비밀번호를 노출하고, 악성코드를 다운로드 받도록 만든다. 그러나 이런 피싱 이메일을 포착할 수 있는 수많은 방법들이 있다. 다음은 피싱 메일을 포착하기 위해 주의를 기울여야 할 5가지다.

1. 예상 못 한 것을 예상하라!
웜뱃 시큐리티(Wombat Security)의 2016년 보고서에 따르면, 직원들이 예상하거나 기대하는 것으로 위장한 피싱 공격의 성공률이 가장 높았다. 대표적인 것으로는 HR 문서, 배송 확인서, IT부서에서 발송한 것처럼 보이는 비밀번호 변경요청 등이다.

이메일 첨부 파일이나 링크를 클릭하기 전에 철저히 조사해 봐야 한다. 그리고 상식적으로 접근해야 한다. 실제 주문한 물건의 배송 확인서일까? 통상 물품을 구입하는 상점에서 발송한 이메일일까? 그렇더라도 피싱 공격일 수 있다.

기업 고객서비스 부서, HR부서, IT부서에 전화를 걸어, 이런 이메일이 적법한 이메일인지 확인하는 것도 한 방법이다.

2. 이름을 확인하라!
모르는 사람으로부터 웹사이트 로그인을 유도하는 이메일이나 메시지를 받았다면 경계하라. 특히 비밀번호나 개인정보를 요구한다면 특히 주의해야 한다. 적법한 회사는 메시지나 이메일로 이런 정보를 요구하지 않는다. 따라서 이는 확실한 '적색경보'다. 은행은 계좌번호를 요청하지 않는다. 이미 보유하고 있는 정보기 때문이다. 신용카드 번호, 보안 질문에 대한 대답도 마찬가지다.

의심스러운 이메일은 발신자 주소를 재차 확인해야 한다. 예를 들어, 피싱 공격은 회사의 공식 이메일 주소와 유사하지만, 실제는 다른 이메일 주소를 이용한다.

3. 모르는 링크를 클릭하지 않는다.
피싱 공격은 표적의 온라인 계정에 접근할 수 있는 사용자 이름과 비밀번호를 얻으려 한다. 이를 통해 표적의 은행계좌의 잔액을 이체해 버리고, 신용카드를 무단으로 사용하며, 데이터를 훔치고, 이메일을 읽으며, 계정을 잠그기까지 한다.

다른 사이트로 연결된 URL이 포함된 경우도 많다. 언뜻 봐서 적법한 URL로 보이지만, 마우스를 가져갔을 때 표시되는 하이퍼링크가 수상한 경우가 있다. 표시된 URL과 연결된 하이퍼링크 주소가 다르다면, 피싱 공격일 확률이 매우 높다. 이 경우, 절대 클릭해서는 안 된다.

헷갈리는 도메인 이름을 사용하는 피싱 공격도 많다. 대다수 사용자는 DNS 이름 구조를 모른다. 이런 이유로 URL에 적법한 기업 이름으로 보이는 이름이 있을 때 잘 속는다. DNS 이름은 '자식 도메인.전체 도메인.com'으로 쓴다. 예를 들어 'info.LegitExampleCorp.com'이라는 주소가 있다면, 이 링크는 ‘Legitimate Example Corporation’이라는 회사의 소개 페이지로 연결된다.

그러나 피싱 공격에 사용되는 가짜 도메인 이름은 구조가 다르다. 적법한 기업명이 포함돼 있지만, 표적을 유도할 악성 도메인 이름 앞에 있다. 예를 들어 'LegitExampleCorp.com.MaliciousDomain.com'으로 구성되는 식이다.

보통 사용자라면 URL에 적법한 기업명이 있다면 적법한 기업으로 믿고 클릭할 것이다. 하지만, 절대 클릭해서는 안 된다.

4. 철자와 문법이 이상하다.
기업의 커뮤니케이션 부서가 철자나 문법 검사, 편집, 교정 없이 고객들에게 메시지를 발송하는 경우는 정말 드물다. 철자와 문법적 오류가 많은 이메일은 피싱 이메일일 확률이 높다.

'Dear Customer(고객님 귀하)'나 'Dear Member(회원님 귀하)' 등 '총칭'도 주의해야 한다. 이 또한 '적색 깃발'이다. 대부분 회사는 인사말에 고객의 이름을 사용한다.

5. 위협과 협박조의 이메일에 주의하라.
'긴급한 행동이 필요!', '계정이 폐쇄됐습니다.', '계정이 침해됐습니다.' 등을 예로 들 수 있다. '즉시 부자가 될 수 있습니다!' 같은 약속 대신 위협적인 내용을 사용하는 피싱 이메일이 증가하는 추세다. 불안과 걱정을 유발해 개인 정보를 빼어내려는 시도다. 이상한 점을 발견하면, 그 즉시 은행이나 금융 기관에 전화를 걸어야 한다.

은행과 신용카드, 이메일 서비스 공급자로만 위장하지 않는다. IRS와 FBI 같은 정부기관으로 위장하는 사례도 많다. 표적에 겁을 줘서 원하는 것을 얻으려는 시도다. 그런데 정부기관은 처음 연락할 때 이메일을 사용하지 않는 경향이 있다.

갈수록 진화하는 피싱 사기
지금까지 소개한 내용이 다가 아니다. 피싱 공격이 계속 진화하고 있다. 공격 방법이 갈수록 교활해지고, 추적하기 어려워지고 있다. 링크된 '무서울 정도로 효과적인 지메일 공격', '아마존 할인', '세금 신고 기간을 이용한 피싱 사기' 관련 글을 참고하기 바란다.

직감을 믿어야 한다. 사실로 믿기 어려울 정도로 좋은 제안이라면 실제 사실이 아니다. 조금이라도 이상한 이메일이나 링크는 열지 않아야 한다.

피싱에 대한 더 많은 정보는 phishing.org에서 찾아볼 수 있다. ciokr@idg.co.kr
 



2017.02.24

'자세히 보면 보인다' 피싱 이메일을 구분하는 5가지 방법

Sharon Florentine | CIO
“피싱 공격쯤은 알아차릴 수 있어”라고 생각하나? 다시 한번 잘 생각해 보라. 사이버 범죄자들은 점점 더 똑똑해지고 있고 이들의 피싱 실력도 더 발전하고 있다. 피싱 공격을 피하는 데 도움이 될 5가지 방법을 소개한다.



피싱 사기의 표적이나 피해자가 되고 싶은 사람은 없다.

그러나 버라이즌의 2016년 데이터 침해 사고 조사 보고서(Data Breach Investigations Report)에 따르면, 피싱 이메일을 클릭해 여는 비율이 30%였다. 그렇다. 무려 30%나 된다. 이는 피싱 공격이 여전히 '인기'인 이유를 설명해준다. 그리고 피싱 공격이 그만큼 효과가 있는 이유기도 하다.

피싱 공격이 성공하는 이유는 사이버 범죄자들이 피싱 이메일을 적법한 이메일로 위장하는 능력을 발휘하기 때문이다. 이를 통해 표적이 ID와 비밀번호를 노출하고, 악성코드를 다운로드 받도록 만든다. 그러나 이런 피싱 이메일을 포착할 수 있는 수많은 방법들이 있다. 다음은 피싱 메일을 포착하기 위해 주의를 기울여야 할 5가지다.

1. 예상 못 한 것을 예상하라!
웜뱃 시큐리티(Wombat Security)의 2016년 보고서에 따르면, 직원들이 예상하거나 기대하는 것으로 위장한 피싱 공격의 성공률이 가장 높았다. 대표적인 것으로는 HR 문서, 배송 확인서, IT부서에서 발송한 것처럼 보이는 비밀번호 변경요청 등이다.

이메일 첨부 파일이나 링크를 클릭하기 전에 철저히 조사해 봐야 한다. 그리고 상식적으로 접근해야 한다. 실제 주문한 물건의 배송 확인서일까? 통상 물품을 구입하는 상점에서 발송한 이메일일까? 그렇더라도 피싱 공격일 수 있다.

기업 고객서비스 부서, HR부서, IT부서에 전화를 걸어, 이런 이메일이 적법한 이메일인지 확인하는 것도 한 방법이다.

2. 이름을 확인하라!
모르는 사람으로부터 웹사이트 로그인을 유도하는 이메일이나 메시지를 받았다면 경계하라. 특히 비밀번호나 개인정보를 요구한다면 특히 주의해야 한다. 적법한 회사는 메시지나 이메일로 이런 정보를 요구하지 않는다. 따라서 이는 확실한 '적색경보'다. 은행은 계좌번호를 요청하지 않는다. 이미 보유하고 있는 정보기 때문이다. 신용카드 번호, 보안 질문에 대한 대답도 마찬가지다.

의심스러운 이메일은 발신자 주소를 재차 확인해야 한다. 예를 들어, 피싱 공격은 회사의 공식 이메일 주소와 유사하지만, 실제는 다른 이메일 주소를 이용한다.

3. 모르는 링크를 클릭하지 않는다.
피싱 공격은 표적의 온라인 계정에 접근할 수 있는 사용자 이름과 비밀번호를 얻으려 한다. 이를 통해 표적의 은행계좌의 잔액을 이체해 버리고, 신용카드를 무단으로 사용하며, 데이터를 훔치고, 이메일을 읽으며, 계정을 잠그기까지 한다.

다른 사이트로 연결된 URL이 포함된 경우도 많다. 언뜻 봐서 적법한 URL로 보이지만, 마우스를 가져갔을 때 표시되는 하이퍼링크가 수상한 경우가 있다. 표시된 URL과 연결된 하이퍼링크 주소가 다르다면, 피싱 공격일 확률이 매우 높다. 이 경우, 절대 클릭해서는 안 된다.

헷갈리는 도메인 이름을 사용하는 피싱 공격도 많다. 대다수 사용자는 DNS 이름 구조를 모른다. 이런 이유로 URL에 적법한 기업 이름으로 보이는 이름이 있을 때 잘 속는다. DNS 이름은 '자식 도메인.전체 도메인.com'으로 쓴다. 예를 들어 'info.LegitExampleCorp.com'이라는 주소가 있다면, 이 링크는 ‘Legitimate Example Corporation’이라는 회사의 소개 페이지로 연결된다.

그러나 피싱 공격에 사용되는 가짜 도메인 이름은 구조가 다르다. 적법한 기업명이 포함돼 있지만, 표적을 유도할 악성 도메인 이름 앞에 있다. 예를 들어 'LegitExampleCorp.com.MaliciousDomain.com'으로 구성되는 식이다.

보통 사용자라면 URL에 적법한 기업명이 있다면 적법한 기업으로 믿고 클릭할 것이다. 하지만, 절대 클릭해서는 안 된다.

4. 철자와 문법이 이상하다.
기업의 커뮤니케이션 부서가 철자나 문법 검사, 편집, 교정 없이 고객들에게 메시지를 발송하는 경우는 정말 드물다. 철자와 문법적 오류가 많은 이메일은 피싱 이메일일 확률이 높다.

'Dear Customer(고객님 귀하)'나 'Dear Member(회원님 귀하)' 등 '총칭'도 주의해야 한다. 이 또한 '적색 깃발'이다. 대부분 회사는 인사말에 고객의 이름을 사용한다.

5. 위협과 협박조의 이메일에 주의하라.
'긴급한 행동이 필요!', '계정이 폐쇄됐습니다.', '계정이 침해됐습니다.' 등을 예로 들 수 있다. '즉시 부자가 될 수 있습니다!' 같은 약속 대신 위협적인 내용을 사용하는 피싱 이메일이 증가하는 추세다. 불안과 걱정을 유발해 개인 정보를 빼어내려는 시도다. 이상한 점을 발견하면, 그 즉시 은행이나 금융 기관에 전화를 걸어야 한다.

은행과 신용카드, 이메일 서비스 공급자로만 위장하지 않는다. IRS와 FBI 같은 정부기관으로 위장하는 사례도 많다. 표적에 겁을 줘서 원하는 것을 얻으려는 시도다. 그런데 정부기관은 처음 연락할 때 이메일을 사용하지 않는 경향이 있다.

갈수록 진화하는 피싱 사기
지금까지 소개한 내용이 다가 아니다. 피싱 공격이 계속 진화하고 있다. 공격 방법이 갈수록 교활해지고, 추적하기 어려워지고 있다. 링크된 '무서울 정도로 효과적인 지메일 공격', '아마존 할인', '세금 신고 기간을 이용한 피싱 사기' 관련 글을 참고하기 바란다.

직감을 믿어야 한다. 사실로 믿기 어려울 정도로 좋은 제안이라면 실제 사실이 아니다. 조금이라도 이상한 이메일이나 링크는 열지 않아야 한다.

피싱에 대한 더 많은 정보는 phishing.org에서 찾아볼 수 있다. ciokr@idg.co.kr
 

X