알림 유지: 사이버 공격자가 부동산 거래를 표적으로 삼는 방법은 다음과 같습니다.
10월은 사이버 보안 인식의 달이며, Genady Vishnevetsky의 최고 정보 보안 책임자는 특히 대면 거래를 재개할 때 부동산 거래 보호와 관련하여 몇 가지 조언을 제공합니다. 아래에서 그의 통찰력을 읽어보십시오.
사이버 보안 시리즈
파트 1: 해커가 취하는 단계
          
          
Wire Fraud는 지난 10년 이상 부동산 및 금융 서비스 분야를 지배해 왔으며 지난 5년 동안 폭발적으로 증가했습니다. 이는 소비자와 기업에 대한 평판 위험과 막대한 손실로 인해 우리 업계를 괴롭히고 있습니다. 이 3부 시리즈에서는 이러한 공격의 기본 요소에 대해 설명하고 개인과 기업이 자신을 보호할 수 있는 방법에 대한 지침을 제공합니다.
"부동산 거래에서 만연한 이유는 무엇입니까?"라고 질문할 수 있습니다. 틀림없이 더 정교한 공격 방법과 잠재적으로 더 높은 보상(즉, 랜섬웨어)이 있지만, 유선 사기는 해커를 최소한의 노력으로 수천 달러로 차단할 수 있습니다. 또한 한 마리의 물고기를 사냥하는 것이 종종 해커에게 오랫동안 먹이를 공급하는 이유를 설명하겠습니다.
시작하는 방법에는 여러 가지가 있지만 대부분의 공격은 개인의 이메일 자격 증명에 대한 정찰 및 피싱으로 시작됩니다. 시작점으로는 부동산 및 소유권에 대한 공개 정보를 담고 있는 Zillow 또는 Redfin과 같은 여러 리스팅 서비스(MLS) 리스팅을 검색하는 것이 포함될 수 있습니다. 리스팅 에이전트/에이전시의 전화 및 이메일도 이러한 플랫폼에서 공개적으로 사용할 수 있습니다. 공격자가 이 정보를 수집한 후, 공격자는 공격자의 공감을 불러일으킬 수 있는 피싱 이메일을 보낼 수 있습니다. 거래 관련자일 수도 있고 아닐 수도 있습니다. 공격자의 목표는 피해자가 공격자가 스테이징한 일부 가짜 웹사이트에 이메일 자격 증명을 입력하도록 유도하여 피해자가 인식할 로그인 포털을 묘사하는 것입니다.
경우에 따라 공격자는 표적의 개인 이메일로 시작하여 비즈니스로 이동할 수 있습니다. 개인 자격 증명에 대한 가장 일반적인 피싱 공격은 OpenID를 통한 것이며 이전에 본 적이 있을 가능성이 있습니다. OpenID를 사용하면 새 비밀번호를 만들 필요 없이 기존 계정을 사용하여 여러 웹사이트에 로그인할 수 있습니다. 가장 일반적으로 사용되는 OpenID 공급자는 Facebook, Instagram 및 LinkedIn과 같은 소셜 네트워크와 Google, Microsoft 및 Yahoo와 같은 이메일 플랫폼입니다. OpenID를 해커에게 수익성있게 만드는 것은 미끼가 모든 오케스트레이션 된 웹 사이트 일 수 있다는 것입니다. 사용자가 로그인에 OpenID를 사용하는 데 익숙한 한, 조작된 공격자의 제어 랜딩 페이지에 입력하는 것에 대해 두 번 생각하지 않습니다.
해커가 피해자의 이메일 자격 증명을 도용하면 사용자의 이메일 시스템에 로그인합니다. 더 나쁜 점은 대부분의 이메일 플랫폼이 브라우저를 통해 인터넷에서 액세스할 수 있다는 것입니다. 사용자가 이메일 계정을 보호하는 2단계 인증이 없는 경우 해커가 해당 계정이 되고 모든 이메일 흐름 모니터링을 시작합니다. 공격자의 첫 번째 조치는 의심스러운 활동을 보고 이메일 암호를 변경하는 경우 백채널을 자주 설정하는 것입니다. 그들은 메일 규칙 조작을 통해 그것을 할 것입니다. 예를 들어, 해커는 모든 수신 및 발신 이메일의 사본을 자신이 제어하는 이메일 주소로 보내도록 규칙을 구성합니다.
침입하는 또 다른 일반적인 방법은 피해자의 컴퓨터, 운영 체제, 브라우저 또는 액와 도구에서 약점을 찾고 맬웨어를 설치하는 것입니다. 가장 일반적인 두 가지 유형의 맬웨어는 키 로거 및 (원격 액세스) 트로이 목마입니다. 키로거는 URL, 사용자 이름 및 암호를 포함하여 키보드에서 키 입력 사용자 유형을 수집하여 공격자에게 보냅니다. 원격 액세스 트로이 목마는 해커와 피해자의 컴퓨터 사이에 보안 터널을 설정하고 공격자가 대상의 컴퓨터를 모니터링하고 제어할 수 있도록 합니다.
이 시점에서, 토대 작업이 완료되고, 0번 환자가 식별되고 확보되었습니다. 공격자가 이메일 스트림을 적극적으로 모니터링하고 있습니다.
이 세부 내역을 공유해 주신 Genady에게 특별한 감사를 드립니다. 이 시리즈의 다음 블로그가 언제 출시되는지 보려면 소셜 미디어에서 팔로우하세요.