피싱 101:작동 방식 및 검색 대상

피싱의 목적은 무엇입니까?

가장 기본적인 피싱은 사기성 메시지와 상호 작용하도록 대상을 유인하는 것을 목표로하는 사기 유형입니다. 피싱 공격은 복잡성이 다양하지만 많은 사람들이 다크 웹에서 수집 한 정보와 결합 된 정교한 사회 공학 기술을 사용하여 의심하지 않는 대상과의 신뢰성 및 관련성을 시뮬레이션합니다. 이 공격이 랜섬웨어와 같은 맬웨어를 배포하기위한 것이라면 메시지를 여는 것만으로도 화물을 배포하기에 충분합니다. 그렇지 않으면 메시지 내용이 수신자에게 사이버 범죄자에게 유익하고 웹 사이트 방문,첨부 파일 열기,돈 또는 정보 전송,다운로드 또는 자격 증명 제공과 같은 피해자의 보안을 손상시키는 작업을 수행하도록 설계되었습니다.

피싱의 역사

사이버 공격으로 인한 피싱의 초기 형태는 1990 년대 중반에 시작되었습니다. 소매 은행에 대한 최초의 알려진 피싱 공격은 2003 년 9 월 산업 잡지 은행에 의해보고되었으며,2001 년 6 월 전자 금에 대한 공격으로 결제 시스템에 대한 최초의 알려진 직접 시도.

피싱은 은행,결제 시스템 및 소비자에 대한 초기 공격으로 2000 년대 초에 실제로 시작되었습니다. 전문가들은 모든 피싱 공격의 절반 이상이 러시아에서 발생한 것으로 추정 할 때 민족 국가 행위자에 의한 피싱은 2006 년에 유행했다. 2010 년대까지 피싱은 널리 퍼져 있었고 오늘날 우리가 보는 것과 비슷했으며 기업,정부 기관,은행 및 소비자에 대한 공격이 점점 보편화되었습니다. 이 공격은 2020 년에 새로운 높이에 도달했습니다:구글은 코로나 19 가 역사상 가장 피싱 화제가됨에 따라 2020 년 3 월에 피싱 메시지가 600%이상 증가했습니다.

‘피싱’이라는 용어는 어디에서 시작 되었습니까?

피싱은 비디오 게임”리트 스피크”와 프리킹이라는 오래된 유형의 전화 사기를 조합하여 만들어 낸 용어입니다. 이 용어는 1980 년대 초 해커 잡지 2600 에 처음 인쇄 된 것으로 생각됩니다.보안 전문가들 사이에서 주요 토론 주제 인 피싱의 가장 초기 기록은 1987 년 국제 사용자 그룹 인 인터렉션에 전달 된 종이와 프레젠테이션에서 비롯됩니다. 최초의 광범위한 사용법은 1995 년 코세일라 레쿠슈가 만든 크래킹 툴킷 아오헬에 있었다.

첫 번째 피싱 공격은 다른 사이버 범죄를 촉진하기 위해 암호를 뺏기려는 시도로 사용자에게 자행되었습니다. 피싱 전문화는 2000 년대 중반에 세계적인 규모로 등장했으며,사이버 범죄자들은 피싱 소프트웨어를 조직 된 갱단에 판매하거나 거래하기 시작하여 피싱 캠페인을 수행 할 수있었습니다. 이 관행은 소프트웨어 불법 복제 및 신용 카드 사기와 밀접한 관련이 있습니다. 세계가 디지털 방식으로 성장함에 따라 피싱은 나쁜 행위자가 소셜 미디어 피싱을 포함한 새로운 방식으로 활용할 수 있도록 진화했습니다. 사이버 범죄자의 60%이상이 2020 년에 피싱을 주요 공격 형태로 사용했습니다.

피싱의 실제 사례는 무엇입니까?

피싱은 차별하지 않습니다. 기술 거인에 초등학교에서,피싱은 기회 균등 위협이다. 하나의 이메일을 클릭 한 직원은 조직에 상처의 세계를 발휘 할 수 있습니다. 여기에 피싱이 할 수있는 손상의 몇 가지 예입니다.

  • 트위터는 도널드 트럼프와 엘론 머스크와 같은 매우 저명한 사용자의 계정이 사이버 범죄자에 의해 점령되어 사람들을 암호 해독 사기로 유인하는 메시지를 전파하는 데 사용 된 후 뜨거운 자리에 있었다. 조사 결과 전체 사건은 하청 업체라고 주장하여 트위터 직원의 단일 관리자 암호를 피싱하는 사이버 범죄자에서 비롯된 것으로 나타났습니다.
  • 2020 년 말,세계 일주 피싱 허드는 러시아 사이버 범죄자들이 솔라 윈즈 시스템에 접근 한 후 정부,비즈니스 및 금융의 최고 수준에서 사이버 보안 악몽을 일으켰습니다. 이 암호를 통해 미국에서 가장 민감한 시스템에 백도어를 설치하고 국가 안보 목표에 깊이 도달하고 정부 기관을 침범하며 기업에서 민감한 정보를 수집 할 수있었습니다. 전체 영향은 결코 측정되지 않을 수 있습니다.
  • 제약회사 아스트라 제네카의 직원들에 대해 의심되는 국민 국가 해커들이 저지른 복잡한 피싱 사기는 코로나 19 백신의 연구 개발을 억제하기 위해 고안되었습니다.. 위협 행위자는 파워 스피어 피싱 또는 악성 코드의 전체 첨부 파일을 다운로드하는 데 사용할 수있는 개인 정보를 제공하도록 직원을 유혹 링크드 인과 싸이 월드,미투데이와 같은 소셜 미디어를 통해 전송 가짜 작업 목록을 사용.

피싱은 얼마나 자주 발생합니까?

피싱은 팀이 처리해야 할 가장 일상적인 사이버 공격입니다. 메릴랜드 대학의 전문가들은 매 39 초마다 새로운 공격이 시작될 것으로 추정합니다. 대유행과 그에 수반되는 혼란은 사이버 범죄자들에게 엄청난 보탬이었으며,그들은 신속하게 활용할 수있었습니다. 2020 년 3 월 구글은 2019 년 같은 기간 동안 피싱 시도가 667%증가했다고 발표했으며,15 억 명의 사용자로부터 하루에 약 1,800 만 건의 코로나 19 사기 이메일을 차단했다고 추정했습니다. 2020 년 중반까지 인터넷 연구자들은 일일 피싱 위협의 수가 하루 25,000 개로 2019 년 수치보다 30%증가한 것으로 나타났습니다. 가을까지 그 수는 하루에 35,000 개로 증가했으며 2020 년 12 월까지 하루에 50,000 개로 증가했습니다. 전 세계 조직의 75%가 2020 년에 일종의 피싱 공격을 경험했습니다.

피싱이 불법입니까?

그것은 꽤 사이버 범죄의 물결을 만든다. 피싱은 사기 및 신원 도용의 한 형태이며 벌금과 심지어 감옥에 처해질 수 있습니다. 미국에서는 피싱 및 관련 스타일에 대한 연방,주 및 지방 법령이 있습니다. 이 인터넷을 통해 전송되기 때문에 피싱은 때때로 연방 와이어 사기 법령에 따라 기소된다. 영국,유럽 연합 및 다른 국가들도 피싱에 대한 법률을 가지고 있습니다.

피싱의 작동 원리

가장 넓은 의미에서 피싱은 발신자가 시스템,데이터 및 기타 리소스에 부정하게 침투할 수 있도록 정보,자격 증명 또는 액세스를 제공하도록 대상을 속이기 위한 것입니다. 사이버 범죄자들은 사회 공학,심리학,스트레스 및 혼란을 사용하여 강력하게 유혹하는 미끼를 만듭니다. 종종 나쁜 행위자는 다크 웹에서 대상에 대한 특정 정보를 얻습니다. 사람과 기업에 대한 정보로 가득 찬 수십억 개의 레코드는 어두운 웹 데이터 시장 및 덤프에서 사용할 수 있으며 매일 더 많이 추가되며 2020 년에만 2,200 만 개가 추가되었습니다. 당신은 피싱 작업을 실행하는 기술 기술이 필요하지 않습니다. 완전한 플러그 앤 플레이”피싱 키트”에서 프리랜서 운영자를 통한 완전 아웃소싱에 이르기까지 모든 것이 가격에 제공됩니다.

피싱 공격 중 어떤 일이 발생합니까?

표준 피싱 공격의 기본 개요를 살펴보십시오.

  1. 나쁜 행위자는 목표 목록을 생성하고 의도 한 피해자에게 도달하는 데 필요한 정보를 수집합니다.
  2. 이 시점에서의 준비에는 개인 식별 정보 구매,대상이 유지하는 다른 온라인 계정에 대한 도용된 레코드 데이터베이스 획득 또는 신뢰할 수 있는 브랜드를 가장하는 데 필요한 세부 정보가 포함될 수 있습니다.
  3. 그런 다음,나쁜 행위자는 의도 된 피해자에게 최대한의 호소력을 발휘하여 이메일을 열어 보거나 행동을 완료하도록 유도합니다.
  4. 이메일에는 종종 다크 웹 데이터 시장 및 덤프에서 수집 한 개인화 된 세부 정보가 포함됩니다.
  5. 이 메시지는 피해자의 동창회 또는 자선 단체로부터의 의사 소통과 같이 무해하고 일상적인 것으로 가장 할 수 있습니다.
  6. 때로는 메시지에 맬웨어가 포함된 첨부 파일이 포함될 수 있습니다.
  7. 또 다른 일반적인 유혹은 피해자에게 포함된 링크를 사용하여 암호를 재설정하도록 요청하는 링크를 포함하는 것이다.
  8. 공격의 목표가 맬웨어를 전달하는 것이라면 피해자가 파일 다운로드 또는 링크 클릭과 같은 대상 상호 작용을 완료하면 페이로드가 배포됩니다.
  9. 또는 자격 증명 타협이 목표라면 피해자는 일반적으로 위조 된 웹 페이지로 이동하여 자격 증명을 제거합니다.
  10. 그런 다음 사이버 범죄자는 데이터를 캡처하거나 맬웨어를 배포하거나 피해자나 피해자의 회사에 피해를 줄 수 있습니다.

피싱은 무엇으로 이어질 수 있습니까?

어떤 종류의 혼란? 회사를 폐쇄하고 꿈을 파괴하는 종류. 전문가들은 60%의 기업이 사이버 공격 후 사업을 중단한다고 추정합니다. 사고 대응,조사,수정 및 복구 비용은 치명적일 수 있습니다. 또한 기업은 랜섬웨어와 같은 사건에 대해 비용을 지불하지 않습니다. 그것은 손상의 전체 범위를 결정하고 청구서를 지불하는 년이 걸릴 수 있습니다. 그 거대한 예산 히트와 함께,파괴적인 사이버 공격에 의해 영향을받는 기업은 생산성을 잃고 자신의 명성에 움푹 들어간 고통을. 피싱은 기업이 매우 민감한 영업 비밀이나 기록과 같은 중요한 정보를 잃을 때 특히 치명적입니다.

피싱 시도를 탐지하는 방법

사이버 범죄자는 사이버 보안 전문가조차도 탐지하기가 어려울 수있는 매우 설득력있는 사기 메시지와 첨부 파일을 생성 할 수 있습니다. 그러나 잠재적 인 대상이 잠재적 인 피싱 메시지를 발견하고 재해를 피하기 위해 찾을 수있는 몇 가지 일반적인 징후가 있습니다. 잠재적 피싱 메시지를 안전하게 조사하고 판단하기 위한 자세한 연습은 인포그래픽(전자 메일의 안전한 경로)에서 확인할 수 있습니다.

피싱 이메일의 일반적인 징후는 무엇입니까?

메시지가 아마도 피싱이라는 몇 가지 징후는 다음과 같습니다:

  • 언어가 꺼져 있거나 메시지가 철자 오류,문법 불량 또는 사용법을 포함하여 대상 언어의 원어민 인 사람에 의해 비벼 졌던 것처럼 보이지 않는 경우
  • 메시지가 신뢰할 수있는 브랜드에서 온 것으로 생각되지만 맞지 않는 색상,형식 또는 글꼴과 같이 익숙하지 않은 것들이 포함 된 경우
  • 매우”전문가가 아닌”것처럼 보이지만 경영진 또는 경영진으로부터 의사 소통으로 제시되는 경우
  • 다른 강력한 사람.
  • 미국인인 경우
  • 보낸 사람의 주소,이름 또는 이메일 주소가 이상하게 보이는 경우
  • 잘 모르는 사람이 기프트 카드,송금,은행 또는 신용 카드 정보를 요청하는 경우
  • 클릭할 링크나 다운로드할 첨부 파일이 있지만 주소 또는 파일 이름이 기프트 카드,송금,은행 또는 신용 카드 정보를 요청하는 경우
  • 비정상적인

의심 스러울 때는 항상주의 측면에서 잘못하십시오. 당신의 팀은 당신에게 감사 할 것입니다.

링크가 악성인지 어떻게 알 수 있습니까?

악성 링크는 대부분의 사용자가 첨부 파일을 중심으로 수년에 걸쳐 개발 한 인식이 높아져 피싱 공격에 매우 인기있는 도구입니다. 그러나 가짜 링크는 전염성 첨부 파일만큼 불쾌하고 때로는 더 나쁠 수 있습니다. 당신이 그것을 클릭하기 전에 그것이 실제로 어디로 가는지 확인하기 위해 항상 링크를 확인하십시오. 가짜 링크에는 이상한 철자,예기치 않은 접미사,회사 이름의 이상한 매시업 및 이와 유사한 세부 정보가있을 수 있습니다. 구글은 2021 년 1 월 17 일 현재 2,145,013 개의 피싱 사이트를 등록했습니다. 이는 2020 년 1 월 19 일(12 개월 동안 27%증가)1,690,000 에서 증가했습니다.

악성 첨부 파일을 어떻게 식별할 수 있습니까?

악성 첨부 파일은 사용자가 피싱에 대해 생각할 때,특히 맬웨어와 관련하여 생각하는 경향이 있습니다. 전문가들은 최근 연구에서 피싱 이메일의 94%가 악의적 인 첨부 파일을 공격의 페이로드 또는 감염원으로 사용한다고 추정했습니다. 그들은 더 그들이보고있는 상단 악성 이메일 첨부 파일 유형이 있음을 지적했다.의사 및.에서 점 37%파이의,와.19.5%및 기타 파일 이름이 낮아집니다. 악성 첨부 파일도 사용할 수 있습니다. 대담한 사이버 범죄자들은 2020 년 초 세계 보건기구와 같은 출처에서 해당 형식으로 유독 한 코로나 19 지도를 발송하는 현장 하루를 보냈습니다. 예기치 않은 첨부 파일 또는 비정상적이거나 익숙하지 않은 이름을 가진 파일은 악성 첨부 파일의 특징입니다.

강력한 방어 자세로 피싱 위험 최소화

피싱 메시지를 잡는 것은 어려울 수 있습니다. 적어도 분기마다 모든 직원에 대한 피싱 저항을 포함하는 정기적 인 보안 인식 교육에 종사하는 회사는 최대 70%적은 보안 사고를 가지고 있습니다. 전자 메일 응용 프로그램의 필터 또는 기본 제공 도구와 같은 기존의 전자 메일 보안 솔루션은 오늘날의 정교한 피싱 위협에 미치지 못하며 2020 년 테스트에서 전송 된 피싱 전자 메일의 40%이상이 기존 전자 메일 보안에 의해 포착되지 않았습니다.

피싱에 대한 강력한 방어를 구축하는 동전의 나머지 절반은 또한 사이버 탄력성을 구축하는 데 필수적입니다. 피싱 공격에 의해 영향을받는 기업의 약 60%는 복구 할 수없는 데이터를 잃고,그 점점 더 파괴적인 피해 폭포를 만들 수 있습니다.

이것이 피싱 방어 기능이 내장된 스패닝 360 과 같은 솔루션이 모든 사이버 보안 계획에서 필수 요소인 이유입니다. 미국 내 조직의 70%이상이 지난 12 개월 동안 성공적인 피싱 공격의 영향을 받았습니다. 모든 회사의 목표는 2021 년에 그 목록을 말하는 것이어야합니다.

360 스패닝에 대해 자세히 알아보기

답글 남기기

이메일 주소는 공개되지 않습니다.