피싱 공격은 사용자가 신용 카드 세부 정보 및 암호와 같은 개인 데이터를 공유하도록 속이고 사용자는 종종 그것을 모르고 해커가 자신의 장치에 액세스할 수 있게 해주는 사이버 범죄입니다. 본질적으로는 사용자를 속여서 다운로드하게 하여 컴퓨터를 공격하는 감염입니다.
그러면 해커들은 사회 공학 전술을 사용하여 피해자가 클릭하거나 정보를 공유하거나 파일을 다운로드하도록 합니다.
피싱 해커의 경우, 사용자들의 무지가 그들에게는 다시 없는 기쁨입니다. 다행히도, 피싱 사기는 사용자가 실제로 사기에 속아넘어갈 것을 요구하기 때문에, 사용자들이 문제를 알고 있다면 피하는 것이 상대적으로 쉽습니다. 피싱 공격을 식별하고 피하는 방법에 대해 어떻게 생각하십니까? 아래에서 설명해드립니다…
- 피싱 작동 방식
- 피싱 공격의 다양한 유형
- 피싱 사기를 알아내는 방법
- 피싱 사기로부터 자신을 보호하는 방법
- 피싱 사기에 걸렸을 때 대처 방법
- 피싱 공격으로부터 보호할 수 있는 최고의 바이러스 백신 소프트웨어
피싱 작동 방식
바이러스, 스파이웨어 또는 애드웨어와 같은 맬웨어의 유형을 표시할 때 그것은 감염이 취하는 형태를 말합니다. 피싱은 문제가 어떻게 행동하는지가 아니라 어떻게 발생했는지를 설명하기 때문에 이 규칙에서 예외입니다.
따라서 피싱은 피해자가 링크를 클릭하거나 파일을 다운로드하여 악의적인 소프트웨어가 장치에 침투하게 하면 성공한 것입니다. 아래에서 사용자가 사기당할 수 있는 여러 가지 방법에 대하여 구체적으로 보겠습니다:
피싱 공격의 다양한 유형
이메일 사기
가장 일반적인 형태의 피싱 공격은 수신자가 조치를 취하도록 유도하여 대개 두 가지 목표 중 하나를 달성하는 이메일입니다:
- 사용자를 속여서 개인 정보를 공유하도록 함
- 사용자를 기만하여 유해한 멀웨어를 다운로드하도록 함
사용자가 액세스 권한을 부여하면 해커는 귀하의 은행 계좌에 액세스하거나 신원을 도용하거나 귀하의 이름으로 사기 구매를 할 수 있습니다.
지난 몇 년동안 이메일 사기는 400% 이상 증가했습니다. 이메일 피싱의 성장과 성공은 또한 이 방법의 파생물이 되었습니다. 아래에서 더 자세히 설명하겠습니다:
스미싱
이름에서 알 수 있듯이 스미싱은 이메일 사기와 비슷하지만 문자 메시지로 사용자를 속입니다. 많은 사람들이 이메일 피싱에 대해 알고 있습니다. 그러나 SMS 메시지가 의심이 많이 가지 않으므로 사기에 빠질 확률이 높아집니다.
스피어 피싱
스피어 피싱은 위 사기와 동일한 방법을 사용하지만 특정 개인을 목표로 합니다. 사용자들은 행동을 취하게끔 유혹하도록 고안된 일련의 이메일을 볼 수 있습니다. 스피어 피싱 공격은 여러 메시징 플랫폼에서 사용자를 대상으로 할 수도 있습니다.
웨일링
스피어 피싱과 마찬가지로 웨일링도 개인이나 조직을 대상으로 합니다. 그러나 일반적으로 CEO, 유명 인사, 정치인 또는 부유한 가족과 같이 잃을 것이 많은 사람들을 대상으로 합니다.
존재하는 피싱 사기는 끝이 없지만 희생자를 속일 때 비슷한 미끼를 사용합니다. 그렇다면 이러한 사기를 식별하기 위해 어떻게 이런 사기를 식별할 수 있을까요? 방법은 다음과 같습니다…
피싱 사기를 알아내는 방법
지난 수년간 피싱은 명백한 가짜 이메일에서 수신자를 속이는 복잡한 전략으로 발전했습니다. 다행히 지식은 힘이며 레드 플레그는 피싱 시도를 발견하는 데 도움이 될 수 있습니다. 다음과 같은 사항을 주의해야 합니다:
신뢰할 수 있는 브랜드를 모방합니다
표준 사이버 보안 관행은 알 수 없는 발신자가 보낸 이메일을 절대로 열지 않는 것입니다. 이를 회피하기 위해 해커는 신뢰할 수있는 브랜드를 모방합니다. 정품인것 같지만 실제로 피싱 멀웨어가 포함된 메시지를 Apple, Amazon 또는 은행으로부터 받을 수 있습니다.
실수와 오타가 있습니다
해커들은 목적상 교정자들에게는 투자하지 않습니다. 그들은 가장 속이기 쉬운 희생자를 만나고 싶어하며 따라서 피싱 사기에는 종종 오타나 오류 같은 눈에 띄는 실수가 포함됩니다. 서투른 서식, 잘못된 그래픽 배치 및 임의의 글꼴 변경은 경고 표지입니다.
공포 전술의 사용
긴급성 및 공포 전술은 고객이 신속하게 행동하도록 유도하는것으로 알려진 두 가지 전략입니다. 범죄자는 또한 이러한 방법을 피싱 사기에 사용하여 피해자가 아무 생각없이 클릭하도록 합니다. 범죄자는 귀하의 은행 계좌가 곧 폐쇄될 것이라고 주장하거나 협조하지 않으면 벌금이 부과되거나 보안 위반이 발생했다고 주장할 수 있습니다.
비공식 이메일 주소에서 발송됩니다
사기꾼이 신뢰할 수 있는 회사의 브랜드 및 이메일 스타일을 완벽하게 복제할 수는 있지만 회사의 공식 주소는 절대 사용할 수 없습니다. 대부분의 피싱 멀웨어는 완전히 임의의 이메일에서 전송되지만 때로는 유사한 주소를 모방할 수 있습니다.
응답하기 전에 회사의 웹 사이트에서 공식 연락처 세부 정보를 확인할 필요가 있습니다.
“진실이라면 너무 좋습니다”
공포 전술의 사용과 함께 피싱 사기는 또한 우리의 유물론적인 성격을 가집니다. iPad, 이국적인 휴가 또는 백만 달러를 얻는다는 주장은 고전적인 사기입니다. 진실이라면 너무 좋은 것이라면 그것은 아마 피싱 사기임을 잊지 말아야 합니다.
피싱 사기로부터 자신을 보호하는 방법
피싱 사기로부터 안전하게 보호하는 가장 좋은 방법은 모든 메시지를 올바르게 조사하는 것입니다. 사기에 빠지지 않으면 악성 코드에 대해 걱정할 필요가 없습니다. 그러나 희생양이 될 확률을 줄이기 위해 다른 전술이 존재합니다. 여기에는 다음이 포함됩니다:
- 평판 좋은 이메일 서비스는 피싱 이메일을 제거하는 스팸 필터와 함께 제공됩니다. 비록 100% 효과적이지는 않지만 위협을 감소시킬 수 있습니다.
- 피싱 방지 보호 기능과 함께 제공되는 고품질 바이러스 백신 제품군을 사용합니다. 이 제품군에서는 의심스러운 메시지를 강조 표시하고 사기성 사이트를 방문했을 때 경고합니다.
- https:// 및 SSL 레이어로 안전한 도메인을 붙여서 신뢰할 수 있는 웹 사이트 만 사용하도록 합니다.
피싱 사기에 걸렸을 때 대처 방법?
사용자가 아무리 준비되었다 하더라도, 실수는 발생합니다. 실수로 개인 정보를 공유하거나 유해한 소프트웨어를 다운로드한 경우 다음 단계에 따라 피해를 줄이십시오:
전체 시스템 검사 실행
첫 번째 단계는 전체 시스템 검사를 수행하는 것입니다. 멀웨어에 감염된 경우, 멀웨어는 귀하의 활동을 감시하거나 데이터를 가로챌 수 있습니다. 바이러스 백신을 사용하여 다른 작업을 수행하기 전에 감염을 격리하고 삭제하십시오.
가지고 있는 바이러스 백신 프로그램이 없으며 좋은 프로그램을 찾고계시나요? 저희가 시장에 나와있는 47 종의 바이러스 백신을 모두 검사했으므로 적합한 바이러스 백신을 찾을 수 있습니다.
문제 신고
그런 다음 공격 내용을 모든 관련 당사자에게 제출하십시오. 여기에는 이메일 제공 업체, 은행 및 해당 국가의 부정 방지 위임장이 포함됩니다(예: 미국 연방 통상위원회).
이러한 조직에 경고를 보내면 추가 공격의 가능성을 줄일 수 있으며 은행 계좌에 사기 혐의로 기소되는 경우 신뢰를 얻을 수 있습니다.
암호 변경
모든 암호를 즉시 변경하십시오. 정교한 멀웨어는 이러한 세부 사항을 몇 초안에 가로챌 수 있으므로 미안해하는 것보다 안전한 것이 좋습니다. 대소 문자 모두와 다른 기호와 문자를 사용하는 독특하고 복잡한 암호 조합을 선택하십시오.
피싱 공격으로부터 보호할 수 있는 최고의 바이러스 백신 소프트웨어
당사는 가격, 사용자 리뷰 및 방화벽이 포함되어 있는지 여부에 따라 시장에 나와있는 최고의 보안 제품군 47개를 모두 검사했습니다. 어떤 고품질의 바이러스 백신이라도 피싱 공격으로부터 사용자를 보호할 것이지만, 자신을 더 안전하게 지키기 위해 방화벽과 함께 제공되는 바이러스 백신을 사용할 것을 권고합니다.
피셔들이 자신의 삶을 망치게 하지 마세요
피싱은 사용자가 원하는 것을 하도록 속이는 행위이기 때문에 어떤 소프트웨어도 사용자를 완전히 보호할 수는 없습니다. 그러나 앞서 언급했듯이 지식은 힘입니다.
주의해야 할 전형적인 피싱 플래그가 있다는 것을 알고 있다면, 사기성 메시지를 식별하고 사기로 속지 않도록 할 수 있습니다. 이를 고품질 보안 제품군과 결합하여 들어오는 멀웨어를 알리고 개인 데이터가 안전하다는 확신을 가질 수 있습니다.
모든 종류의 피싱 위협으로부터 보호를 받기 위한 자세한 내용은 포괄적인 피싱 가이드를 참조하세요.