피싱 공격을 실행하면서 이메일을 어떻게 이용하나요?
원하는 행동을 취하도록 피해자를 속이기 위해 공격자가 실제 신원을 숨기는 사이버 공격이 피싱입니다. 종종 피싱 공격은 이메일을 이용하여공격 대상이 평판이 좋은 금융 기관이나 고용주와 같이 신뢰할 수 있는 출처에서 메시지가 전송되었다고 믿도록 만듭니다. 메시지가 합법적으로 보이기 때문에 사용자가 소중한 계정 데이터를 공유하거나, 일반적으로 이메일에 첨부파일이나 링크로 보이도록 위장한 맬웨어에 접촉하게 될 가능성이 높습니다.
일부 피싱 수법은 계정이 어떤 식으로든 침해되었다고 주장하여 수신자로부터 직접 정보를 수집하려고 시도합니다(예: 사기성 비밀번호 재설정 요청) 또는 금전적 보상 제공(예: 가짜 기프트 카드). 다른 피싱 이메일에는 이메일 본문에 표시되는 첨부 파일이나 링크에 맬웨어가 포함되어 있어 사용자가 이 맬웨어와 상호작용하면 다른 장치나 네트워크를 감염시킬 수 있습니다.
피싱 시도가 성공하면 공격자는 사용자 자격 증명을 도용하거나 네트워크에 침투하거나 데이터 절도를 수행하거나 피해자에게 더욱 극단적 조치를 취할 수도 있습니다(예: 랜섬웨어 공격 실행).
피싱 기법에 대하여 자세히 알아보려면 피싱 공격이란? 내용을 확인하세요.
피싱 공격 식별 방법
피싱 이메일은 합법적인 개인 및 조직을 모방하도록 설계되어 있으므로 한눈에 알아보기 어려울 수도 있습니다. 주의해야 할 몇 가지 일반적인 신호는 다음과 같습니다.
- 이메일이 SPF, DKIM, DMARC 검사를 통과하지 못합니다. 세 가지 DNS 레코드, 발신자 정책 프레임워크(SPF), 도메인키 식별 메일(DKIM), 도메인 기반 메시지 인증 보고 및 적합성(DMARC)은 이메일 원점을 인증하는 데 사용됩니다. 이메일 메시지가 이러한 검사를 하나 이상 통과하지 못하는 경우 스팸으로 표시되거나 의도 수신자에게 전달되지 않는 경우가 많습니다. 이러한 이유로 스팸 폴더에서 합법적 이메일을 찾아볼 수 있는 경우는 드뭅니다.
- 발신자의 이메일 주소가 합법적 도메인 이름과 연결되지 않습니다. 도메인이 이메일상에서 주장하는 발신 조직의 이름과 일치해야 합니다. 예를 들어 Legitimate Internet Company의 이메일 주소에 “employee@legitinternetcompany.com"라는 형식이 지정되어 있다면 발음이 비슷한 “employee@legitinternetco.com.” 등의 주소로 위조 이메일을 전송할 수도 있습니다.
- 이름 대신 총칭하는 인사말이 사용됩니다. "고객", "계정 소유자", "귀하" 등의 단어는 이메일이 합법적 발신자가 보낸 개인 메시지가 아니라 대량 피싱 시도 중 하나라는 점을 나타내는 표시일 수도 있습니다.
- 시간 제한이 있거나 평소와 다른 긴박감이 있습니다. 피싱 이메일은 사용자가 조처를 하도록 만들기 위해 긴박감을 허위로 조성하기도 합니다. 예를 들어 사용자가 24시간 이내에 응답할 경우 기프트 카드를 약속하거나 데이터가 유출되었다고 주장하며 사용자가 비밀번호를 업데이트하게 만들 수 있습니다. 사용자가 의심하기 전에 조처를 하도록 압박하기 위한 전술이므로 실제 기한이나 결과와 관련되는 경우는 드뭅니다.
- 본문 메시지에 오류가 많습니다. 형편없는 문법, 철자, 문장 구조는 신뢰할 수 있는 소스에서 전송된 이메일이 아니라는 점을 나타낼 수 있습니다.
- 본문 메시지에 있는 링크가 발신자의 도메인과 일치하지 않습니다. 대부분의 합법적 요청은 발신자의 도메인과 다른 웹 사이트로 사용자를 연결하지 않습니다. 그에 반해 피싱 시도는 악의적 사이트로 사용자를 리디렉션하거나 이메일 본문에 악의적 링크를 위장시킬 때가 많습니다.
- CTA에 발신자 웹 사이트로 향하는 링크가 포함됩니다. 링크가 합법적 웹 사이트로 향하는 것처럼 보이더라도, 악의적 사이트로 피해자를 리디렉션하거나 맬웨어를 다운로드하도록 트리거할 수 있습니다. 신뢰할 수 있는 대부분의 조직은 사용자가 링크를 클릭하여 중요한 정보(예: 신용카드 번호)를 공개하도록 요청하지 않습니다.*
일반적으로 복잡한 피싱 시도일수록 이러한 요소가 이메일에 나타날 가능성이 적어집니다. 예를 들어 일부 피싱 이메일은 잘 알려진 회사의 로고와 그래픽을 사용해 메시지를 합법적으로 보이도록 하고, 반면에 다른 공격자는 전체 본문 필드를 악의적 하이퍼링크로 코딩할 수도 있습니다.
*이러한 규칙의 예외로는 비밀번호 재설정 요청 및 계정 인증이 포함될 수 있습니다. 그래도 피싱 시도가 이러한 요청 유형을 위조할 수 있으므로 무엇이든 클릭하기 전에 발신자의 이메일 주소를 다시 확인하는 것이 좋습니다.*
공격을 받고 계신가요?
사이버 공격에 대한 포괄적인 방어
피싱 공격을 방지하는 방법
요청하지 않은 이메일 종류(흔히 '스팸'이라고 부름)와 마찬가지로, 보안 도구나 필터링 서비스로 피싱 이메일을 완전히 제거할 수는 없습니다. 그러나 공격이 성공할 가능성을 줄이기 위해 사용자가 취할 수 있는 조치가 몇 가지 있습니다.
- 이메일에 의심스러운 요소가 있는지 평가합니다. 이메일 헤더는 사기 목적의 표현으로 발신자 이름이나 이메일 주소를 나타낼 수 있으며, 본문에는 악성 코드를 위장한 첨부 파일이나 링크가 포함될 수 있습니다. 낯선 발신자가 보낸 메시지를 열 때는 극히 유의해야 합니다.
- 개인 정보를 공유하지 마세요. 신뢰할 수 있는 개인과 커뮤니케이션할 때라도 개인 정보(예: 주민등록번호, 은행 정보, 비밀번호 등)를 이메일 본문에서 교환하면 안 됩니다.
- 스팸을 차단하세요. 대부분의 이메일 클라이언트에는 내장 스팸 필터가 있지만 사용자는 타사 필터링 서비스로 이메일을 더욱 세부적으로 제어할 수 있습니다. 이메일 스팸을 방지할 다른 권장 사항으로는 메일 목록에서 구독 취소하기, 스팸 이메일 열지 않기, 이메일 주소 비공개로 유지하기(즉, 조직에서 외부와 접하는 웹 사이트에 게시하지 않음) 등이 있습니다.
- 이메일 보안 프로토콜을 사용합니다. SPF, DKIM, DMARC 레코드 등의 이메일 인증 방법은 이메일 소스를 확인하는 데 도움이 됩니다. 도메인 소유자는 공격자가 도메인 스푸핑 공격에서 자신의 도메인을 가장하기 어렵도록 이러한 레코드를 구성할 수 있습니다.
- 브라우저 격리 서비스를 실행합니다. 브라우저 격리 서비스는 클라우드에서 브라우저 코드를 격리하고 실행하여, 웹 기반 이메일 클라이언트를 통해 전송될 수 있으며 맬웨어를 트리거하는 첨부 파일과 링크에서 사용자를 보호합니다.
- 보안 웹 게이트웨이로 유해한 트래픽을 필터링합니다. 보안 웹 게이트웨이(SWG)는 데이터와 네트워크 트래픽에서 알려진 맬웨어를 검사한 다음 사전 정의된 보안 정책에 따라 수신되는 요청을 차단합니다. 사용자가 파일을 다운로드(피싱 이메일에 첨부될 수 있는 파일 등)하거나 중요한 데이터를 공유하는 것을 방지하도록 구성할 수도 있습니다.
- 발신인에게 메시지를 보냈는지 확인합니다. 이메일 메시지가 그래도 의심스러울 경우, 합법적인 개인이나 조직에서 메시지를 보냈는지 따로 확인해야 할 수도 있습니다. 이를 위해서는 전화 통화, 문자 메시지 등 여러 확인 방법을 이용할 수 있습니다. 의심스러운 경우 발신자가 요청했을 수도 있는 중요한 정보를 전송할 다른 안전한 방법이 있는지 물어봅니다.
Cloudflare에서는 피싱 공격으로부터 어떻게 보호할까요?
Cloudflare 이메일 보안은 실시간으로 피싱 시도를 감지하고 차단합니다. 공격 인프라와 캠페인이 있는지 인터넷을 능동적으로 스캔하고 이메일 사기 시도를 발견하며 손상된 계정과 도메인을 알아볼 수 있도록 합니다.
Cloudflare Email Security 로 피싱 공격으로부터 보호하는 방법을 알아보세요.