컴퓨터 보안 분야에서 피싱은 신뢰할 수 있는 엔터티로 위장하여 사용자 이름, 비밀번호 및 신용카드 정보와 같은 민감한 정보를 획득하려는 범죄적인 사기 행위를 말합니다.
귀하의 웹사이트로 직접 연결되는 그런 메시지는 정당한 조직의 웹사이트나 실제 번호라고 주장하는 전화번호처럼 보일 수 있습니다. 하지만 이러한 이메일은 모두 가짜이며, 귀하의 개인 정보를 노출하도록 속여 도청자들이 이를 훔쳐가거나, 귀하의 신원을 위조하여 청구서를 과다 청구하거나 귀하의 이름으로 범죄를 저지르기 위해 존재합니다. 피싱에 대한 상세한 분석, 그 유형 및 연방 법 집행 기관과 다양한 권위 있는피싱 사기를 막아내는 사이트여러 문서와 링크가 여기에 나열되어 있습니다.





























귀하의 웹사이트로 직접 연결되는 그런 메시지는 정당한 조직의 웹사이트나 실제 번호라고 주장하는 전화번호처럼 보일 수 있습니다. 하지만 이러한 이메일은 모두 가짜이며, 귀하의 개인 정보를 노출하도록 속여 도청자들이 이를 훔쳐가거나, 귀하의 신원을 위조하여 청구서를 과다 청구하거나 귀하의 이름으로 범죄를 저지르기 위해 존재합니다. 피싱에 대한 상세한 분석, 그 유형 및 연방 법 집행 기관과 다양한 권위 있는피싱 사기를 막아내는 사이트여러 문서와 링크가 여기에 나열되어 있습니다.

주의사항:
인터넷 서비스 제공업체(ISP), 은행, 온라인 결제 서비스, 심지어 정부 기관과 같은 직접적인 서비스를 제공하는 업체나 조직에서 온 것으로 위장한 이메일이나 팝업 메시지가 있습니다. 이러한 메시지는 계정 정보를 "업데이트"하거나 "확인"하거나 "인증"하도록 요청할 수 있으며, 그렇지 않으면 심각한 결과를 초래할 수 있습니다. 또한 개인 정보나 금융 정보를 요구하는 이메일이나 팝업에 절대 응답하지 않는 정책을 시행해야 합니다.
이메일에서 다음과 같은 내용을 주장하는 것을 조심하세요:
사용자 이름, 비밀번호 또는 신용카드 정보와 같은 개인 정보를 요구하는 이메일에 주의하세요. 이러한 이메일은 종종 사용자에게 위조된 웹사이트에서 정보를 입력하도록 유도하며, 그 외관과 느낌은 정품과 거의 동일합니다. 서버 인증을 사용하지만, 이를 감지하는 데는 상당한 기술이 필요할 수 있습니다.웹사이트가 가짜입니다..
피싱에 관한 흥미로운 사실
- 스팸 유형 이메일은 피싱의 가장 흔한 수단 중 하나입니다.
- 매일 5,900만 건의 피싱 이메일이 발송되며, 이 중 6분의 1이 열리는 것으로 추정됩니다.
- Trusteer의 연구 'In-the-Wild 피싱 공격의 효과 측정'에 따르면, 온라인 뱅킹 고객의 0.5%만이 성공적으로 피싱당하지만, 이러한 사건들은 100만 명의 고객당 연간 240만 달러에서 940만 달러의 손실을 초래하는 것으로 추정됩니다.
- 피시탱크에 따르면, 2010년 3월 회원들이 보고한 18,000건의 피싱 중 60% 이상이 4.5시간이라는 중간 시간 내에 확인되었습니다.
- 매키에에 따르면, 95%의 피싱 이메일은 아마존, 이베이 또는 은행에서 온 것처럼 위조된다고 한다.
- Trusteer의 연구에 따르면, 메일 서버 스팸 및 피싱 필터가 63%의 피싱 이메일을 수신함에 도달하지 못하게 막는 것으로 추정됩니다.
- 피싱은 종종 조직 범죄에 의해 이루어집니다.
피싱 유형 목록:
클론 피싱 :
클론 피싱은 또 다른 지능적인 피싱 사기 방법으로, 합법적이며 이전에 전송된 첨부 파일이나 링크가 포함된 이메일의 내용과 수신자 주소를 가져와 거의 동일하거나 복제된 이메일을 만드는 것입니다. 복제된 이메일은 악성 첨부 파일로 대체되고 원본처럼 보이는 위조된 이메일 주소로 발송됩니다.

콘텐츠 주입 피싱 :
콘텐츠 주입은 해커가 신뢰할 수 있는 웹사이트에서 다른 페이지로 링크하거나 리디렉션하기 위해 콘텐츠를 삽입하거나 일부를 변경하는 피싱 사기의 한 유형입니다. 이 피싱 사기는 목표를 잘못된 페이지로 유도하여 개인 정보를 입력하도록 하여 피셔가 해킹하는 것을 목적으로 합니다.

데이터 도난:
데이터 도난은 기업의 중요한 설계 문서, 기밀 메모, 회사 정보 등과 같은 기밀 정보를 훔치기 위한 피싱 공격에 널리 사용됩니다. 데이터 도난은 일반적으로 대상에 피해를 주거나 도난한 정보를 경쟁사에 판매하기 위한 의도로 이루어집니다. 다른 유형의 피싱 사기와 유사하게, 데이터 도난은 비용이 많이 드는 소프트웨어의 활성화 키나 비밀번호, 계좌 번호 등과 같은 민감한 정보에 접근할 수 있는 모든 컴퓨터에서 악성 코드가 실행되는 방식으로 발생할 수 있습니다.

유혹적인 피싱:
유인성 피싱은 피싱 행위자가 대량 메일을 보내 사용자가 메일 내 특정 링크를 클릭하도록 유도하는 사기 행위입니다. 이는 사용자의 기밀 정보를 노리는 가장 흔한 피싱 공격 유형 중 하나로, 계정 정보 확인이 필요하다는 내용, 가짜 계정 요금, 시스템 오류로 인해 사용자에게 기밀 정보 재입력이 요구되는 상황, 즉각적인 조치가 필요한 매력적인 신규 서비스 등이 포함됩니다.

DNS 기반 피싱("파밍") :
DNS 기반 피싱에서는 피싱 행위자가 대상의 호스트 파일과 도메인 이름 시스템을 조작하여 URL이나 이름 서비스 요청에 대해 위조된 주소를 반환하고, 이후의 통신을 해커가 통제하는 가짜 사이트로 유도합니다. 결과적으로 사용자는 자신이 민감한 정보를 입력하는 웹사이트가 해커가 통제하는 사이트이며, 정식 웹사이트와는 같은 국가에 있지 않을 수도 있다는 사실을 알지 못합니다. "파밍"은 도메인 이름 기반 피싱을 가리키는 명칭입니다.

이메일 / 스팸 피싱 :
이메일/스팸은 가장 일반적이고 오래된 피싱 공격 유형 중 하나입니다. 이러한 공격은 피셔들이 사용자로부터 사용자 이름, 비밀번호, 신용카드 번호 등의 민감한 정보를 얻기 위해 사용합니다. 사기꾼들은 이메일을 통해 사용자에게 자신의 기밀 정보를 입력하도록 유도하는 메일을 보낼 수 있는 방법을 사용했습니다. 이메일은 사용자가 가짜 이메일을 믿도록 구성되어 있습니다.

악의 트윈 :
Evil twin은 스푸핑이나 이메일 피싱과 유사한 성격을 가진 Wi-Fi 공격을 의미하는 용어입니다. 이 유형의 피싱 사기는 무선 피싱으로 설명하는 것이 가장 적절합니다. 피셔는 모바일이나 노트북에 연결되어 정상적인 제공업체로 나타나 사용자를 속여 정보를 수집합니다. 기본적으로 이 유형의 피싱 공격은 통신 링크를 탐지하여 비밀번호를 훔치기 위해 사용됩니다.

호스트 파일 중독 :
호스트 파일 중독은 해커가 호스트 파일을 공격하고 사용자를 속여 위조된 유사 웹사이트로 이동시켜 신원 정보를 훔치는 사기 유형입니다. 이는 대부분의 웹사이트가 Microsoft Windows 운영 체제에서 실행되며 DNS(도메인 이름 서버)를 사용하기 전에 먼저 호스트 이름을 조회하기 때문에 피싱범들이 가능하게 합니다. 이러한 피싱 사기에서 피싱범들의 목표는 호스트 파일을 중독시켜 사용자의 정보를 훔치는 것입니다.

인스턴트 메시징 :
인스턴트 메시징은 이메일 피싱과 유사한 피싱 공격의 한 유형입니다. 여기서 사용자는 이메일 대신 피셔로부터 정보와 피싱 웹사이트로 리디렉션되는 링크가 포함된 이메일을 받습니다. 정보는 사용자가 링크를 클릭하도록 유도하는 방식으로 작성되어 있습니다. 링크는 정식 웹사이트와 완전히 동일하게 보이도록 설계되어 있습니다. 사용자가 URL을 주의하지 않으면 원본과 가짜 피싱 웹사이트를 구분하기 매우 어려울 수 있습니다. 그런 다음 피셔는 가짜 피싱 웹사이트 페이지에서 사용자의 정보를 수집합니다.


키로거와 스크린 로거:
스크린 로거와 키 로거는 사용자의 키보드 입력을 추적하고 이를 인터넷을 통해 피셔에게 전송하는 특별한 종류의 악성 소프트웨어입니다. 이러한 악성 소프트웨어는 사용자의 브라우저에 작은 유틸리티 프로그램 형태로 내장되어 브라우저가 시작되면 자동으로 실행됩니다. 이러한 악성 소프트웨어는 도우미 객체로 알려져 있으며, 시스템 파일로도 장치 드라이버나 화면 모니터 형태로 실행될 수 있습니다. 아래 스크린샷은 키 로깅을 통해 실시간으로 이루어진 피싱 사기의 예시입니다:

링크 조작:
링크 조작은 피싱 행위자가 잘 알려지고 인기 있는 웹사이트의 링크를 보낼 때나 추가할 때 사용하는 기술이다. 사용자가 오해를 사는 링크를 클릭하면 사용자는 피싱 페이지로 리디렉션된다. 피싱 행위자들은 또한 인기 있는 페이지에 백링크를 추가한 후, 사용자가 정상적인 페이지처럼 보이는 가짜 페이지로 리디렉션되게 한다. URL을 통해 식별하기 어렵다. 피싱 행위자들은 클릭 후 URL을 리디렉션하기 때문이다.

악성코드 피싱:
악성 소프트웨어 피싱은 사용자의 컴퓨터에서 악성 파일을 실행되도록 유도하는 기술입니다. 이러한 악성 파일은 첨부 파일로 보내지거나 클릭되는 즉시 작동하는 다운로드 가능한 파일로 제공됩니다. 피셔들은 사용자의 데이터에 피해를 주고 사용자의 컴퓨터에서 민감한 정보를 이메일로 피셔에게 전송할 수 있는 악성 프로그램을 설계합니다.

악성코드 기반 피싱 :
악성 소프트웨어 기반 피싱은 피싱 행위자가 사용자(타겟)의 PC에 악성 소프트웨어를 실행할 수 있게 하는 피싱 사기입니다. 이 악성 소프트웨어는 사용자 PC에 저장된 기밀 정보를 감지하거나 사용자가 입력한 정보를 추적하도록 프로그래밍됩니다. 이러한 악성 소프트웨어는 이메일 첨부 파일, 웹에서 다운로드 가능한 파일 또는 알려진 보안 취약점을 악용하여 타겟 시스템에 도입됩니다.

중간자 피싱(Man-in-the-Middle Phishing) :
맨인더미들 피싱은 사용자와 원래 웹사이트 또는 시스템 사이에 위치해 사용자가 입력한 정보를 기록하고 정상적인 거래를 계속하도록 유도해 의심을 피한 후, 프로세스가 끝나면 기록된 정보를 사용하거나 판매하는 피싱 유형으로 가장 탐지하기 어려운 피싱입니다.

대량 피싱 :
대량 피싱 공격은 서비스 메일을 보낸 것과 관련이 있거나 없을 수 있는 방대한 대상 집단을 겨냥한다. 피셔의 의도는 가능한 한 많은 사용자에게 공격을 가하는 것이다. 사기꾼은 메일을 열어보는 사람과 열지 않는 사람을 신경 쓰지 않는다. 이러한 피싱 공격은 방대한 대중을 덮기 위해 이루어지며, 이후 성공 확률이 결정된다. 대량 피싱은 가능한 한 많은 목표 물고기를 잡으려는 의도로 낚시망을 던지는 것과 유사하다.

Phone Phishing:
Phone phishing은 또 다른 유형의 피싱 사기로, 피싱 행위자가 사용자에게 전화를 걸어 사용자 정보 확인을 요청하는 번호를 눌러달라고 유도하는 것입니다. 사용자가 계정이나 신용카드 정보를 입력하여 확인을 하려고 하면, 피싱 행위자는 이를 통해 사기 거래를 할 수 있는 정보를 얻습니다. 기본적으로 가짜 발신자 ID를 통해 이루어지며, 최근에는 보안 시스템이 강화되면서 Phone phishing이 덜 흔해졌습니다.

검색 엔진 피싱:
검색 엔진 피싱은 피셔들이 고객이 개인 정보를 입력하도록 유혹하는 매력적인 웹사이트를 만드는 피싱 사기 유형입니다. 이러한 웹사이트는 검색 엔진에 정당하게 인덱싱되어 사용자가 정상적인 검색 과정에서 해당 웹사이트에 접속하게 됩니다. 검색 엔진 피싱의 예로는 일반 은행이 제공하는 혜택보다 더 많은 혜택을 제공하는 은행 웹사이트로 위조된 웹사이트가 있을 수 있습니다. 고객은 데이터를 입력하도록 유혹당한 후 속아 넘어가게 됩니다.

세션 해킹 :
전자상거래 웹사이트와 온라인 은행 거래의 인기를 따라 "세션 히재킹"이라는 피싱 사기 유형이 급증하고 있습니다. 이 유형의 피싱 사기에서는 사용자가 취약한 영역(예: 쇼핑 웹사이트의 결제 또는 은행 사이트)에 로그인하여 자격 증명 정보를 입력할 때까지 사용자 활동을 모니터링합니다. 이러한 경우 악성 소프트웨어가 통제권을 잡아 사용자의 지식 없이 자금 이체나 신용카드 정보 해킹과 같은 무단 조치를 취합니다.

spear phishing:
스피어 피싱은 오늘날 인터넷에서 가장 성공적인 피싱 공격으로, 이 유형의 피싱 사기에서 피싱 기술자들은 목표에 대한 모든 필요한 정보를 수집합니다. 이 피싱 공격은 일반적으로 특정 개인이나 회사를 대상으로 합니다. 스피어 피셔는 공격의 성공 확률을 높이기 위해 목표에 대한 정보를 수집합니다. 스피어 피싱 공격은 "무작위 해커"에 의해 시작되지 않으며, 오히려 범죄자에 의해 시작될 가능성이 더 높습니다.

스파이 피싱:
스파이 피싱은 피싱과 스파이웨어의 기술을 차용한 최신 피싱 사기 중 하나입니다. "스파이 피싱"이라는 용어는 2006년 제프리 애바운드에 의해 만들어졌습니다. 스파이웨어를 사용하여, 스파이 피싱은 장기간의 피싱 공격을 통해 사용자 정보를 훔치는 것을 목표로 합니다. 장기간의 피싱 공격이란 사용자가 취약한 영역에 진입할 때까지 스파이웨어가 사용자의 시스템에 어떠한 공격도 가하지 않는 것을 말합니다.

시스템 재구성 피싱:
시스템 재구성은 이름에서 알 수 있듯이, 대상 PC의 시스템 설정을 악의적인 목적으로 변경하는 피싱 공격의 일종입니다. 시스템 재구성 공격의 매우 흔한 예로는 URL을 변경하여 유사하게 보이거나 들리는 URL로 이동시켜 사용자를 피싱 공격에 끌어들이는 것이 있습니다. 예를 들어, 사용자가 자주 사용하는 은행 URL이 "즐겨찾기" 섹션에 저장되거나 유사해 보이는 URL로 변경되어 사용자가 크게 주의를 기울이지 못하게 할 수 있습니다.

탭나빙(Tabnabbing) :
탭나빙은 2010년 초에 아자 래스킨에 의해 발견된 최근의 피싱 사기 중 하나입니다. 탭나빙은 다른 피싱 사기와 달리 역순으로 작동합니다. 사용자가 링크를 클릭하도록 유도하여 사용자 자격 증명을 얻는 대신, 피셔는 사용자의 브라우저에 열려 있는 탭 중 하나에 가짜 페이지를 로드합니다. 그래서 탭나빙이라는 이름이 붙었습니다.

웹 기반 배송:
웹 기반 피싱은 지금까지 알려진 가장 정교한 피싱 기술 중 하나입니다. 이는 "맨 인 더 미들" 피싱 기술과 매우 유사하며, 피셔가 원래 웹사이트와 타겟 사용자 사이에 위치합니다. 이 유형의 피싱 사기에서는 사용자의 일반적인 프로세스가 방해받지 않아 사용자가 아무 문제도 없다고 믿게 만듭니다. 사용자가 계속해서 민감한 정보를 입력할 때, 중간에 있는 피셔는 필요한 모든 정보를 수집하여 사용자의 지식 없이 피싱 공격을 성공적으로 수행합니다.

웹 트로이안:
웹 트로이안은 사용자가 취약한 영역에 로그인하려고 할 때 보이지 않는 팝업으로 설계된 피싱 사기의 한 유형입니다. 이러한 팝업은 사용자가 입력한 정보를 수집하여 인터넷을 통해 피셔에게 전송합니다. 웹 트로이안은 기본적으로 사용자의 자격 증명을 로컬 머신을 통해 수집하도록 설계되었습니다. 아래 스크린샷은 웹 트로이안 팝업의 예시로, 빨간색으로 강조된 필드는 사용자의 개인 정보를 수집하기 위해 주입된 추가 필드입니다. 타겟이 이 데이터를 입력하면 명령 및 제어 호스트로 전송됩니다.

위홀링 :
위싱(Whaling)은 상위 경영진 및 기타 고위 인사들을 표적으로 한 피싱 공격을 의미하는 용어입니다. 최근 들어 대부분의 피싱 공격이 비즈니스 업계의 고위 인사들을 표적으로 하고 있다는 것이 관찰되고 있습니다. 위싱 공격 이메일의 내용은 법률 문서 및 경영진 관련 문제를 포함하며, 위싱 피셔들은 공식적으로 보이는 이메일과 문서를 위조하여 사용자에게 특정 링크를 클릭하도록 유도해 악성 소프트웨어를 퍼뜨립니다.

통계 :
아래 차트는 2005년부터 2014년까지 발생한 피싱 공격 건수를 보여줍니다.
데이터 출처: 위키백과
데이터 출처: 위키백과

아래는 가장 흔히 사용되는 spear phishing 파일 첨부 확장자에 대한 분석입니다.

스팸 체크 도구를 마음껏 사용해 주세요:
우리는 제공하고 있습니다스팸편의를 위해 여기에 사기일 것으로 의심되는 이메일이나 연락처 번호를 입력해 주세요. 이 도구는 저희 스팸 데이터베이스 목록과 대조하여 이메일이나 전화번호가 진짜인지 가짜인지 알려드립니다.
사기 보고 미국 정부에 제출하세요불만또는 여기서 다른 범죄를.
사기 보고 미국 정부에 제출하세요불만또는 여기서 다른 범죄를.