What is URL Phishing?

링크가 항상 보이는 것은 아닙니다. 해커는 실제처럼 보이는 설득력 있는 웹사이트를 만들기 위해 많은 노력을 기울였습니다. 종종 이것은 Microsoft와 같은 주요 회사를 스푸핑하는 것입니다. 악의적인 행위자는 합법적인 웹 사이트를 설득력 있게 스푸핑하여 최종 사용자가 자격 증명을 입력하도록 유도하기를 희망합니다. 따라서 URL 피싱은 자격 증명 수집 공격의 구실이 됩니다. 

URL 피싱이 제대로 수행되면 사용자 이름, 비밀번호, 신용 카드 및 기타 개인 정보가 도난당할 수 있습니다. 가장 성공적인 것은 종종 사용자가 이메일이나 은행 계좌에 로그인해야 합니다. 적절한 방어 수단이 없으면 최종 사용자와 기업은 쉽게 희생양이 될 수 있습니다. 

여기서는 URL 피싱의 기본 사항과 이러한 공격을 차단하기 위한 모범 사례에 대해 설명합니다.

데모 요청하기 eBook 읽기

URL 피싱 - 악성 웹 사이트

피싱 공격 일반적으로 이메일로 시작하며 다양한 공격에 사용될 수 있습니다. URL 피싱 공격은 피싱을 한 단계 더 발전시켜 악성 웹 사이트를 만듭니다. 사이트에 대한 링크는 피싱 이메일에 포함되어 있으며 공격자는 소셜 엔지니어링을 사용하여 사용자가 링크를 클릭하고 악성 사이트를 방문하도록 속이려고 합니다.

어떻게 작동합니까?

URL 피싱 공격은 다양한 수단을 사용하여 사용자가 악성 링크를 클릭하도록 속일 수 있습니다. 예를 들어 피싱 이메일은 합법적인 회사에서 보낸 것이라고 주장하여 잠재적인 보안 사고로 인해 사용자에게 암호를 재설정하도록 요청할 수 있습니다. 또는 사용자가 악성 링크를 클릭하여 어떤 이유로 신원을 확인해야 하는 악성 이메일입니다.

링크를 클릭하면 사용자가 악성 피싱 페이지로 이동합니다. 이 페이지는 암호를 업데이트하거나 사용자의 신원을 확인한다는 명목으로 사용자의 자격 증명 또는 기타 민감한 정보를 수집하도록 설계될 수 있습니다. 또는 사이트는 사용자가 실제로 멀웨어를 다운로드하고 실행할 수 있는 "소프트웨어 업데이트"를 제공할 수 있습니다.

URL 피싱을 식별하는 방법

URL 피싱 공격은 속임수를 사용하여 대상에게 합법적이라고 확신시킵니다. URL 피싱 공격을 탐지하는 몇 가지 방법은 다음과 같습니다.

  • 표시 이름 무시: 피싱 이메일 표시 이름에 무엇이든 표시하도록 구성할 수 있습니다. 표시 이름을 확인하는 대신 보낸 사람의 전자 메일 주소를 확인하여 신뢰할 수 있는 원본에서 온 것인지 확인합니다.
  • 도메인을 확인합니다. 피셔는 일반적으로 철자가 약간 틀리거나 그럴듯해 보이는 도메인을 사용합니다. 예를 들어, company.com 는 cormpany.com 로 대체되거나 company-service.com 에서 보낸 이메일일 수 있습니다. 이러한 맞춤법 오류를 찾으면 좋은 지표입니다.
  • 링크를 확인하십시오. URL 피싱 공격은 수신자가 악성 링크를 클릭하도록 속이도록 설계되었습니다. 이메일 내의 링크 위로 마우스를 가져가 실제로 주장하는 곳으로 이동하는지 확인합니다. phishtank.com 와 같은 피싱 확인 도구에 의심스러운 링크를 입력하십시오. 알려진 피싱 링크인지 알려줍니다. 가능하면 링크를 전혀 클릭하지 마십시오. 회사 사이트를 직접 방문하여 표시된 페이지로 이동합니다.

URL 피싱으로부터 보호하는 방법

URL 피싱 공격 감지 가능 몇 가지 다른 방식으로. 몇 가지 일반적인 솔루션은 다음과 같습니다.

  • URL 필터링: 일부 피싱 URL은 여러 번 사용되며 위협 인텔리전스 피드에 포함됩니다. 이러한 알려진 악성 URL을 차단하면 덜 정교한 피싱 이메일이 사용자의 받은편지함에 도달하는 것을 방지할 수 있습니다.
  • 도메인 평판: 안티피싱(Anti-Phishing) 제품은 일반적으로 이메일에서 피싱 URL의 경고 신호를 찾습니다. 예를 들어 몇 시간 밖에 되지 않은 도메인은 악성일 수 있습니다.
  • DMARC 확인: DMARC 확인은 SPF 또는 DKIM을 사용하여 이메일이 주장된 소스 도메인에서 온 것인지 확인합니다. 이는 감지 및 차단에 도움이 됩니다 스푸핑된 소스 주소.

이러한 일반적인 피싱 탐지 메커니즘은 쉽게 매달린 과일을 잡을 수 있습니다. 그러나 피싱 공격은 점점 더 정교해지고 있으며 이러한 일반적인 기술을 우회하는 방법을 사용하고 있습니다. 예를 들어, 피싱 사이트는 합법적인 도메인을 제공하는 서비스형 소프트웨어(SaaS) 솔루션에서 호스팅될 수 있습니다. 이러한 보다 정교한 공격으로부터 보호하려면 URL 검사에 대한 보다 강력한 접근 방식이 필요합니다.

체크 포인트를 통한 URL 피싱 방지

체크 포인트와 Avanan은 안티피싱(피싱 방지) 솔루션 일반적인 기술에 비해 향상된 URL 피싱 보호 기능을 제공합니다. 여기에는 전송 후 보호, 제로 데이 위협으로부터 방어하기 위한 엔드포인트 보호, 정교한 피싱 이메일을 식별하기 위한 컨텍스트 및 비즈니스 데이터 사용이 포함됩니다.

피싱 및 소셜 엔지니어링 공격이 수년에 걸쳐 어떻게 더욱 정교해졌는지 자세히 알아보세요. 소셜 엔지니어링 eBook. Then 무료 데모 신청하기 체크 포인트의 Harmony 이메일 및 사무실 다른 솔루션이 놓치는 피싱 이메일을 차단하는 방법을 알아봅니다.

×
  피드백
이 웹사이트는 기능 및 분석, 마케팅 목적으로 쿠키를 사용합니다. 이 웹사이트를 계속 이용하면 쿠키 사용에 동의하는 것입니다. 자세한 내용은 쿠키 관련 공지사항을 참조하세요.