What is a Phishing Email?

피싱 공격은 가장 일반적인 사이버 공격 중 하나이며 사이버 범죄자들이 표적 조직에 멀웨어를 전달하는 주요 방법 중 하나입니다. 피싱 콘텐츠는 다양한 방법으로 전달될 수 있지만, 이메일이 가장 일반적인 매체입니다.

데모 예약하기 eBook 읽기

피싱 이메일 식별 방법

피싱 공격자는 피싱 이메일을 합법적으로 보이게 하기 위해 다양한 기술을 사용합니다. 다음은 이러한 악성 이메일을 식별하는 데 가장 일반적으로 사용되는 몇 가지 기법입니다.

가짜 도메인

피싱 이메일에 가장 많이 사용되는 기법 중 하나는 유사 도메인 또는 가짜 도메인을 사용하는 것입니다. 유사 도메인은 일반인이 보기에 합법적이거나 신뢰할 수 있는 도메인으로 보이도록 설계되었습니다. 예를 들어 이메일 주소 대신 boss@company.com, 피싱 이메일은 boss@cornpany.com 또는 boss@compаny.com을 사용할 수 있습니다. 첫 번째 이메일은 m 대신 rn을, 두 번째 이메일은 라틴어 a 대신 키릴 문자 а를 사용합니다. 이러한 이메일은 실제 이메일처럼 보이지만 공격자가 제어할 수 있는 완전히 다른 도메인에 속해 있습니다.

 

피싱 공격자는 공격에 그럴듯한 가짜 도메인을 사용할 수도 있습니다. 예를 들어, 넷플릭스에서 보낸 이메일이라고 주장하는 이메일은 help@netflix-support.com 에서 보낸 것일 수 있습니다. 이 이메일 주소는 합법적인 것처럼 보일 수 있지만, 반드시 넷플릭스가 소유하거나 넷플릭스와 연관된 것은 아닙니다.

잘못된 문법 또는 어조

피싱 이메일은 해당 언어에 능통한 사람이 작성하는 것이 아닌 경우가 많습니다. 즉, 이러한 이메일에는 문법 오류가 있거나 잘못 들릴 수 있습니다. 합법적인 조직에서 보낸 실제 이메일에는 이러한 실수가 있을 가능성이 낮으므로 피싱 공격 가능성을 경고하는 신호로 간주해야 합니다.

 

또 한 가지 주의해야 할 것은 잘못된 어조나 음성이 담긴 이메일입니다. 회사, 동료 등은 특정 방식으로 말하고 글을 씁니다. 이메일의 발신자가 너무 형식적이거나 비공식적이거나 어눌하거나 기타 이상하게 들린다면 피싱 이메일일 수 있습니다.

비정상적인 첨부 파일

피싱 이메일의 일반적인 목표는 수신자를 속여 컴퓨터에 첨부된 멀웨어를 다운로드하고 실행하도록 유도하는 것입니다. 이 기능을 사용하려면 이메일에 실행 코드를 실행할 수 있는 파일이 포함되어 있어야 합니다.

 

따라서 피싱 이메일에는 비정상적이거나 의심스러운 첨부 파일이 있을 수 있습니다. 예를 들어, 송장이 ZIP 파일로 되어 있거나 첨부된 Microsoft Office 문서에 매크로를 활성화해야 콘텐츠를 볼 수 있는 경우가 있습니다. 이 경우 이메일과 첨부파일이 악성일 가능성이 높습니다.

심리적 트릭

피싱 이메일은 수신자에게 최선의 이익이 아닌 행동(민감한 정보 제공, 멀웨어 설치 등)을 하도록 유도하기 위해 고안되었습니다. 이를 위해 피싱 공격자들은 일반적으로 다음과 같은 심리적인 수법을 사용합니다:

 

  • 긴박감: 피싱 이메일은 일반적으로 수신자에게 당장 무언가 조치를 취해야 한다고 말합니다. 급한 사람은 이메일이 의심스러워 보이거나 합법적인지 여부를 생각할 가능성이 적기 때문입니다.
  • 권한 사용: 비즈니스 이메일 침해(BEC) 스캠 및 기타 스피어 피싱 이메일은 일반적으로 CEO 또는 권한이 있는 다른 사람이 보낸 것처럼 가장합니다. 이러한 사기는 수신자가 상사의 지시를 따르는 경향이 있다는 점을 이용합니다.
  • 공포와 협박: 일부 피싱 이메일은 수신자가 공격자가 시키는 대로 하지 않을 경우(예: 도난당한 민감한 데이터 공개) 어떤 결과를 초래할 것이라고 협박합니다. 당혹감이나 처벌에 대한 두려움은 수신자가 준수하도록 설득합니다.

 

피싱 범죄자들은 심리학을 이용해 목표를 달성한 경험이 풍부합니다. 이메일이 어떤 식으로든 강압적으로 보인다면 피싱 공격일 수 있습니다.

의심스러운 요청

피싱 이메일은 돈, 자격 증명 또는 기타 민감한 정보를 훔치도록 설계되었습니다. 이메일에서 비정상적이거나 의심스러운 요청이나 요구를 하는 경우 피싱 공격의 일부일 수 있습니다.

이메일 피싱 예시

피싱 이메일은 다양한 형태로 나타나지만 일부 캠페인은 다른 캠페인보다 더 흔합니다. 가장 일반적인 피싱 이메일 유형은 다음과 같습니다:

 

  • 계정 문제: 이러한 피싱 이메일은 넷플릭스, 아마존 또는 애플과 같은 회사에서 보낸 것이라고 주장합니다. 이메일에는 계정에 문제가 있어 사용자가 계정 자격 증명을 수집하는 피싱 페이지에 로그인해야 한다는 내용이 적혀 있습니다.
  • 가짜 송장: 기업을 대상으로 하는 피싱 이메일은 공급업체나 공급업체의 미지급 청구서라고 주장할 수 있습니다. 이러한 이메일은 합법적인 결제 요청처럼 보이도록 설계되었지만, 결제된 금액은 공격자에게 전달됩니다.
  • 비즈니스 이메일 침해: BEC 공격자는 CEO나 관리자와 같은 권위 있는 인물을 사칭하여 돈이나 민감한 데이터를 훔치도록 설계되었습니다. 이러한 이메일은 수신자에게 거래를 성사시키기 위해 결제를 보내거나 민감한 내부 데이터를 'CEO'에게 보내도록 지시할 수 있습니다.

피싱 공격이 의심되는 경우 대처 방법

피싱 공격이 조직에 미치는 영향과 비용은 대응의 속도와 정확성에 따라 달라집니다. 피싱 이메일이 의심되는 경우 다음 단계를 따르세요:

 

  1. 답장하거나 링크를 클릭하거나 첨부파일을 열지 마세요: 피싱범이 원하는 대로 행동하지 마세요. 의심스러운 링크, 첨부파일 또는 답장 요청이 있는 경우 클릭하거나 열거나 보내지 마세요.
  2. IT 또는 보안팀에 이메일을 신고하세요: 피싱 공격은 일반적으로 분산 캠페인의 일부이며, 내가 스캠을 당했다고 해서 모든 사람이 당했다는 의미는 아닙니다. IT팀이나 보안팀에 이메일을 신고하여 조사를 시작하고 최대한 신속하게 피해 관리를 수행할 수 있도록 하세요.
  3. 의심스러운 이메일을 삭제합니다: 신고 후 받은 편지함에서 의심스러운 이메일을 삭제합니다. 이렇게 하면 나중에 깨닫지 못하고 실수로 클릭할 가능성이 줄어듭니다.

피싱 이메일로부터 보호하는 방법

피싱 이메일은 효과적이고 쉽게 수행할 수 있기 때문에 가장 일반적인 사이버 공격 유형 중 하나입니다. 일반적인 피싱 수법에 대한 인식과 안티피싱(피싱 방지) 모범 사례에 대한 지식이 중요하지만, 최신 피싱 공격은 정교하기 때문에 일부는 항상 빠져나갈 수 있습니다.

 

피싱 인식 교육은 피싱 캠페인 시도를 탐지하고 차단하는 데 도움이 되는 안티피싱(안티피싱) 솔루션으로 보완해야 합니다. Check Point Harmony Email & Office는 이메일 피싱 기법에 대한 가시성과 보호 기능을 제공합니다. 피싱 이메일로부터 조직을 보호하는 방법에 대해 자세히 알아보려면 무료 데모를 요청하세요.

×
  피드백
본 웹 사이트에서는 기능과 분석 및 마케팅 목적으로 쿠키를 사용합니다. 웹 사이트를 계속 이용하면 쿠키 사용에 동의하시게 됩니다. 자세한 내용은 쿠키 공지를 읽어 주십시오.