피싱 이메일 해부 | Stewart 권원 블로그

대부분의 피싱 공격은 (A.) 사용자 자격 증명을 훔치거나 (B.) 사용자의 컴퓨터에 악성 코드를 다운로드하는 두 가지 작업을 수행하도록 설계되었습니다. 하지만 공격을 어떻게 인식할 수 있을까요?

이 게시물에서는 깃발을 불러일으켜야 하는 \"피싱\" 이메일의 예를 보여드리겠습니다. 무엇을 찾아야 하는지 보여드리고, 이러한 이메일이 무엇을 하도록 설계되었는지 설명하고, 위험 구역을 피하는 방법을 알려드리겠습니다.

이 이메일(이미지 1)은 제 눈에 띄었습니다. 그 이유를 설명하겠습니다. 이메일을 통해 전달되는 음성 메일 메시지 알림을 보는 것은 드문 일이 아닙니다. VoIP(Voice-over-IP) 전화 시스템을 사용하는 기업이 많기 때문에 대부분의 최신 스위치는 이 옵션을 제공합니다. 이러한 알림의 대부분은 이메일에 'something.wav' 파일로 첨부된 음성 메일과 함께 도착합니다.


http://blog.stewart.com/stewart/wp-content/uploads/sites/11/2019/04/Image-2019-04-19-11-00-34.png

이 이메일에서 특이한 점은 첨부 파일이 .html 파일이라는 것입니다. HTML 파일 확장명(이미지 2)은 항상 웹 페이지와 연결되며, 열면 기본 브라우저가 실행됩니다.


http://blog.stewart.com/stewart/wp-content/uploads/sites/11/2019/04/Image-2019-04-19-11-00-56.png

그러면 브라우저가 로컬 파일(이미지 3)을 엽니다. ‘메시지 읽기’ 하이퍼링크를 클릭하면, 실제 사이트의 복제본 가까이에 도착하게 됩니다. 이는 합법적인 사이트와 매우 가깝기 때문에 많은 사용자가 자신의 자격 증명을 제공하도록 속입니다.


http://blog.stewart.com/stewart/wp-content/uploads/sites/11/2019/04/Image-2019-04-19-11-01-06.png

또한 URL도 살펴보십시오. 자동 생성되었을 가능성이 높기 때문에 겸손합니다. 그리고 다음 사항을 살펴보십시오. 심지어 자물쇠가 “저는 안전합니다. 제게 정보를 알려주세요.”

무엇을 배웠습니까?

항상 그렇듯이 클릭하기 전에 생각하십시오.

Powered by