피싱 공격은 피해자를 속여 공격자에게 이익이 되는 조처를 하도록 유도하는 것입니다. 이러한 공격은 단순한 것에서 복잡한 것까지 다양하며 제대로 경각심을 가지면 감지할 수 있습니다.
이 글을 읽은 후에 다음을 할 수 있습니다:
관련 콘텐츠
인터넷에서 가장 인기 있는 인사이트를 한 달에 한 번 정리하는 Cloudflare의 월간 요약본 theNET를 구독하세요!
글 링크 복사
"피싱"은 훔친 정보를 활용하거나 판매하기 위해 일반적으로 사용자 이름, 비밀번호, 신용 카드 번호, 은행 계좌 정보, 기타 중요한 데이터의 형태로 중요한 정보를 훔치려는 시도를 말합니다. 어부가 물고기를 잡으려고 미끼를 사용하는 것과 비슷하게 공격자는 유혹적인 요청으로 평판이 좋은 출처로 가장하여 피해자를 유인합니다.
피싱의 가장 일반적인 예는 경로상 공격 및 Cross-site scripting 공격 등의 악의적 작업을 지원하는 데 사용됩니다. 이러한 공격은 일반적으로 이메일이나 인스턴트 메시지를 통해 이루어지며 몇 가지 일반적인 범주로 나눌 수 있습니다. 이러한 다양한 피싱 공격 벡터를 조기에 발견하려면 그중 몇 가지를 숙지하는 것이 도움이 됩니다.
이 일반적인 이메일 피싱 공격은 절박한 상황에 처했다는 자칭 나이지리아 왕자가 피해자에게 선불로 소액의 수수료를 주면 거액의 돈을 주겠다고 제안하는 "나이지리아 왕자" 이메일로 널리 알려졌습니다. 당연한 일이지만, 수수료를 내더라도 그 거액은 들어오지 않습니다. 흥미로운 역사는 이러한 유형의 사기가 100여 년 동안 다양한 형태로 발생했다는 것입니다. 이 사기는 원래 1800년대 후반에 스페인 죄수 사기로 알려졌는데, 사기꾼이 피해자의 탐욕과 동정을 부추겨 이용하려고 피해자에게 연락하는 형태였습니다. 사기꾼은 부유한 스페인 죄수를 몰래 빼내려고 시도하고 일부 교도관에게 뇌물을 주는 대가로 피해자에게 후하게 보상하라고 요구합니다.
이 공격(모든 형태)을 완화하려면 금전을 제공하고 대가로 무언가를 받으라는 알 수 없는 사람의 요청에 응하지 않으면 됩니다. 너무나 솔깃하게 들리는 요구는 사실이 아닐 가능성이 높습니다. 요청의 주제나 일부 텍스트 자체를 간단하게 Google 검색만 해보더라도 사기에 대한 세부 정보를 찾아볼 수 있는 경우가 많습니다.
공격자는 중요한 계정이 비활성화될 것이라고 믿는 피해자의 긴급한 상황을 이용하여 일부 사람들을 속여 로그인 자격 증명과 같은 중요한 정보를 넘겨주도록 할 수 있습니다. 예를 들면 다음과 같습니다. 공격자는 은행과 같은 중요한 기관에서 보낸 것으로 보이는 이메일을 보내고 신속하게 조치를 취하지 않으면 피해자의 은행 계좌가 비활성화될 것이라고 주장합니다. 그런 다음 공격자는 비활성화를 방지해주겠다고 피해자의 은행 계좌의 로그인 및 비밀번호를 요청합니다. 영리한 버전의 공격의 경우 정보를 입력하면 피해자가 합법적인 은행 웹 사이트로 이동하여 아무 것도 이상해 보이지 않도록 합니다.
이러한 유형의 공격은 해당 서비스의 웹 사이트에 직접 접속하여 적법한 공급자가 사용자에게 똑같이 긴급 계정 상태를 알리는지 확인함으로써 대응할 수 있습니다. URL 표시줄을 확인하고 웹 사이트가 안전한지 확인하는 것도 좋습니다. 안전하지 않은 로그인 정보 및 비밀번호를 요청하는 웹 사이트는 심각하게 의심해봐야 하며 거의 예외 없이 이용해서는 안 됩니다.
이러한 유형의 사기는 일반적으로 계정 비활성화 사기와 같은 다른 사기와 함께 짝을 이루어 이용됩니다. 이 공격에서 공격자는 은행과 같이 피해자가 이용하는 비즈니스의 합법적인 웹 사이트와 흡사한 웹 사이트를 만듭니다. 피해자가 이메일 피싱 시도, 포럼 내부 하이퍼링크, 검색 엔진 등 여러 수단을 통해 해당 페이지를 방문하면 사기 위조 사이트가 아니라 합법적인 사이트라고 믿어지는 웹 사이트에 도달하게 됩니다. 피해자가 입력한 모든 정보는 판매 또는 기타 악의적인 용도를 위해 수집됩니다.
인터넷 초창기에는 이러한 유형의 복제된 페이지를 조잡한 솜씨로 인해 쉽게 발견할 수 있었습니다. 요즘에는 사기성 사이트가 원래 사이트를 완벽하게 재현한 것처럼 보일 수 있습니다. 웹 브라우저에서 URL을 확인하면 일반적으로 사기를 식별하기가 매우 쉽습니다. URL이 일반적인 URL과 다르게 보이면 아주 의심스러운 것으로 간주해야 합니다. 안전하지 않은 것으로 나열된 페이지와 HTTPS가 표시되어 있지 않은 경우 이는 위험 신호이며 사이트가 손상되었거나 피싱 공격인 것이 거의 확실합니다.
이러한 유형의 피싱은 특정 개인이나 회사를 대상으로 하므로 스피어 피싱이라는 용어가 사용됩니다. 공격자는 특정 대상에 대한 세부 정보를 수집하거나 정보를 구매하여 개인별 사기를 실행할 수 있습니다. 이는 현재 가장 효과적인 피싱 유형이며 공격의 90% 이상을 차지합니다.
클론 피싱에는 이전에 전달된 적법한 이메일을 모방하고 링크나 첨부 파일을 수정하여 피해자가 악의적 웹 사이트나 파일을 열도록 속이는 것이 포함됩니다. 예를 들어, 이메일을 가져와서 원래 첨부 파일과 동일한 파일 이름으로 악성 파일을 첨부한 다음 원래 보낸 사람이 보낸 것처럼 보이는 스푸핑된 이메일 주소로 이메일을 다시 보내면 공격자가 초기 이메일에 대한 신뢰를 악용하여 피해자가 조처를 하도록 만들 수 있습니다.
특히 기업의 고위 경영진이나 기타 권한 있는 사용자를 겨냥하는 공격의 경우 웨일링이라는 용어가 일반적으로 사용됩니다. 이러한 유형의 공격은 일반적으로 법적 소환장 또는 기타 경영 문제와 같이 피해자의 관심을 끄는 콘텐츠를 대상으로 합니다.
이 공격 스타일의 또 다른 일반적인 벡터는 경영진이 보낸 것으로 보이는 웨일링 사기 이메일입니다. 일반적인 예는 CEO가 재무 부서의 누군가에게 자금 이체에 대한 즉각적인 도움을 요청하는 이메일 요청입니다. 직급이 낮은 직원은 때때로 중요한 요청이고 고위 경영진이 요청했으므로 요청의 진위 여부를 다시 확인할 필요가 없다고 생각하여 많은 돈을 공격자에게 송금하게 됩니다.
피싱은 다양한 공격 벡터를 통해 발생할 수 있지만, 가장 큰 공격 벡터 중 하나는 이메일입니다. 많은 이메일 공급자가 피싱 이메일을 자동으로 차단하려고 시도지만, 간혹 피싱 이메일이 사용자에게 전달되는 경우가 있어 이메일 보안이 중요한 문제로 대두되고 있습니다.
Cloudflare Area 1 Email Security는 인터넷을 크롤링하고 피싱 인프라를 조사하여 사전에 피싱 캠페인을 식별하는 고급 피싱 보호 기능을 제공합니다. Cloud Email Security 작동 방식을 자세히 알아보세요.