피싱 공격자는 피싱 이메일을 합법적으로 보이게 하기 위해 다양한 기술을 사용합니다. 다음은 이러한 악성 이메일을 식별하는 데 가장 일반적으로 사용되는 몇 가지 기법입니다.
피싱 이메일에 가장 많이 사용되는 기법 중 하나는 유사 도메인 또는 가짜 도메인을 사용하는 것입니다. 유사 도메인은 일반인이 보기에 합법적이거나 신뢰할 수 있는 도메인으로 보이도록 설계되었습니다. 예를 들어 이메일 주소 대신 boss@company.com, 피싱 이메일은 boss@cornpany.com 또는 boss@compаny.com을 사용할 수 있습니다. 첫 번째 이메일은 m 대신 rn을, 두 번째 이메일은 라틴어 a 대신 키릴 문자 а를 사용합니다. 이러한 이메일은 실제 이메일처럼 보이지만 공격자가 제어할 수 있는 완전히 다른 도메인에 속해 있습니다.
피싱 공격자는 공격에 그럴듯한 가짜 도메인을 사용할 수도 있습니다. 예를 들어, 넷플릭스에서 보낸 이메일이라고 주장하는 이메일은 help@netflix-support.com 에서 보낸 것일 수 있습니다. 이 이메일 주소는 합법적인 것처럼 보일 수 있지만, 반드시 넷플릭스가 소유하거나 넷플릭스와 연관된 것은 아닙니다.
피싱 이메일은 해당 언어에 능통한 사람이 작성하는 것이 아닌 경우가 많습니다. 즉, 이러한 이메일에는 문법 오류가 있거나 잘못 들릴 수 있습니다. 합법적인 조직에서 보낸 실제 이메일에는 이러한 실수가 있을 가능성이 낮으므로 피싱 공격 가능성을 경고하는 신호로 간주해야 합니다.
또 한 가지 주의해야 할 것은 잘못된 어조나 음성이 담긴 이메일입니다. 회사, 동료 등은 특정 방식으로 말하고 글을 씁니다. 이메일의 발신자가 너무 형식적이거나 비공식적이거나 어눌하거나 기타 이상하게 들린다면 피싱 이메일일 수 있습니다.
피싱 이메일의 일반적인 목표는 수신자를 속여 컴퓨터에 첨부된 멀웨어를 다운로드하고 실행하도록 유도하는 것입니다. 이 기능을 사용하려면 이메일에 실행 코드를 실행할 수 있는 파일이 포함되어 있어야 합니다.
따라서 피싱 이메일에는 비정상적이거나 의심스러운 첨부 파일이 있을 수 있습니다. 예를 들어, 송장이 ZIP 파일로 되어 있거나 첨부된 Microsoft Office 문서에 매크로를 활성화해야 콘텐츠를 볼 수 있는 경우가 있습니다. 이 경우 이메일과 첨부파일이 악성일 가능성이 높습니다.
피싱 이메일은 수신자에게 최선의 이익이 아닌 행동(민감한 정보 제공, 멀웨어 설치 등)을 하도록 유도하기 위해 고안되었습니다. 이를 위해 피싱 공격자들은 일반적으로 다음과 같은 심리적인 수법을 사용합니다:
피싱 범죄자들은 심리학을 이용해 목표를 달성한 경험이 풍부합니다. 이메일이 어떤 식으로든 강압적으로 보인다면 피싱 공격일 수 있습니다.
피싱 이메일은 돈, 자격 증명 또는 기타 민감한 정보를 훔치도록 설계되었습니다. 이메일에서 비정상적이거나 의심스러운 요청이나 요구를 하는 경우 피싱 공격의 일부일 수 있습니다.
피싱 이메일은 다양한 형태로 나타나지만 일부 캠페인은 다른 캠페인보다 더 흔합니다. 가장 일반적인 피싱 이메일 유형은 다음과 같습니다:
피싱 공격이 조직에 미치는 영향과 비용은 대응의 속도와 정확성에 따라 달라집니다. 피싱 이메일이 의심되는 경우 다음 단계를 따르세요:
피싱 이메일은 효과적이고 쉽게 수행할 수 있기 때문에 가장 일반적인 사이버 공격 유형 중 하나입니다. 일반적인 피싱 수법에 대한 인식과 안티피싱(피싱 방지) 모범 사례에 대한 지식이 중요하지만, 최신 피싱 공격은 정교하기 때문에 일부는 항상 빠져나갈 수 있습니다.
피싱 인식 교육은 피싱 캠페인 시도를 탐지하고 차단하는 데 도움이 되는 안티피싱(안티피싱) 솔루션으로 보완해야 합니다. Check Point Harmony Email & Office는 이메일 피싱 기법에 대한 가시성과 보호 기능을 제공합니다. 피싱 이메일로부터 조직을 보호하는 방법에 대해 자세히 알아보려면 무료 데모를 요청하세요.