피싱 이메일 해부 | Stewart 권원 블로그

대부분의 피싱 공격은 (A.) 사용자 자격 증명을 훔치거나 (B.) 사용자의 컴퓨터에 악성 코드를 다운로드하는 두 가지 작업을 수행하도록 설계되었습니다. 하지만 공격을 어떻게 인식할 수 있을까요?

이 게시물에서는 깃발을 불러일으켜야 하는 \"피싱\" 이메일의 예를 보여드릴 것입니다. 무엇을 찾아야 하는지 보여드리고, 이러한 이메일이 무엇을 하도록 설계되었는지 설명하고, 위험 구역에서 어떻게 벗어나야 하는지 알려드리겠습니다.

이 이메일(이미지 1)은 제 눈에 띄었습니다. 그 이유를 설명하겠습니다. 이메일을 통해 전달되는 음성 메일 메시지 알림을 보는 것은 드문 일이 아닙니다. VoIP(Voice-over-IP) 전화 시스템을 사용하는 기업이 많기 때문에 대부분의 최신 스위치는 이 옵션을 제공합니다. 이러한 알림의 대부분은 이메일에 음성 메일이 'something.wav' 파일로 첨부되어 도착합니다.


http://blog.stewart.com/stewart/wp-content/uploads/sites/11/2019/04/Image-2019-04-19-11-00-34.png

이 이메일에서 특이한 점은 첨부 파일이 .html 파일이라는 것입니다. HTML 파일 확장명(이미지 2)은 항상 웹 페이지와 연결되어 있으며, 열면 기본 브라우저가 실행됩니다.


http://blog.stewart.com/stewart/wp-content/uploads/sites/11/2019/04/Image-2019-04-19-11-00-56.png

그러면 브라우저가 로컬 파일(이미지 3)을 엽니다. ‘메시지 읽기’ 하이퍼링크를 클릭하면 실제 사이트의 복제본 가까이에 도착하게 됩니다. 이 복제본은 합법적인 사이트와 매우 가까워 많은 사용자가 자신의 자격 증명을 제공하도록 속입니다.


http://blog.stewart.com/stewart/wp-content/uploads/sites/11/2019/04/Image-2019-04-19-11-01-06.png

또한 URL도 살펴보십시오. 자동 생성되었을 가능성이 높기 때문에 경쾌합니다. 그리고 다음 사항을 살펴보십시오. 심지어 자물쇠가 \"나는 안전하다. 제게 정보를 알려주세요.”

무엇을 배웠습니까?

늘 그렇듯이 클릭하기 전에 생각하십시오.

Powered by