피싱 공격이 무섭도록 정교해지고 있습니다. 여기서 주의할 점은

걱정스러운 노트북을 바라보는 남자-게티-이미지

이미지: 게티 / 존 페델

해커는 피해자가 피싱 링크를 클릭하고 사용자 이름과 암호를 넘겨주도록 속이기 위해 실제 사람을 모방하고 가짜 소셜 미디어 프로필을 만들고 업데이트하는 등 많은 노력을 기울이고 있습니다. 

  영국 국립 사이버 보안 센터의 경고 (NCSC) — 정보 서비스 GCHQ의 사이버 보안 부문 — 피싱 공격이 다양한 부문의 개인과 조직을 대상으로 하고 있다고 경고합니다. 

피싱 공격의 최종 목표는 피해자가 가짜이지만 사실적으로 보이는 로그인 페이지로 연결되는 악성 링크를 클릭하도록 속이는 것입니다. 이 페이지에서 피해자는 로그인 자격 증명을 입력하고 해커가 악용하는 계정에 대한 액세스 권한을 공격자에게 제공합니다. 직접 또는 다른 피해자에게 접근하기 위해 사용합니다. 

대부분의 악성 링크는 OneDrive, Google Drive 및 기타 파일 공유 플랫폼을 포함하여 일반적으로 사용되는 클라우드 소프트웨어 및 협업 도구처럼 보이도록 설계되었습니다. 어떤 경우에는 공격자가 피해자와 Zoom 통화를 설정한 다음 통화 중에 채팅 표시줄에 악성 URL을 보냈습니다. 또한 적법성을 더하기 위해 피싱 스레드(모두 공격자가 제어함)에 여러 캐릭터를 생성했습니다.

또한 : 피싱이란 무엇입니까? 사기 이메일로부터 보호하기 위해 알아야 할 모든 것 – 더 나쁜 것

스피어 피싱 공격의 첫 번째 단계는 공격자가 소셜 미디어 및 네트워킹 플랫폼과 같이 공개적으로 사용 가능한 프로필을 사용하여 실제 직업 및 개인 연락처를 포함하여 대상에 대해 가능한 한 많이 알아내는 조사 및 준비입니다. . 

또한 공격자가 실제 사람을 기반으로 가짜 소셜 미디어 및 네트워킹 프로필을 설정하여 접근 방식이 설득력 있게 보이도록 하는 것이 일반적입니다. 반면 일부 접근 방식은 실제 이벤트와 관련된 것처럼 보이도록 설계되었지만 거짓입니다. 

NCSC에 따르면 이 캠페인은 러시아와 이란에 기반을 둔 사이버 공격자들의 소행입니다. 러시아와 이란의 캠페인은 관련이 없지만 사람들을 속여 피싱 공격의 희생양이 되도록 하는 데 효과적이기 때문에 전술이 중복됩니다. 공격자가 누구를 사칭하든, 어떤 미끼를 사용하든 많은 스피어 피싱 캠페인의 공통적인 특징 중 하나는 개인 이메일 주소를 표적으로 삼는 것입니다.

회사 또는 비즈니스 이메일 주소도 표적이 되었지만 이 전술은 회사 계정 및 네트워크에 설치된 모든 사이버 보안 통제를 우회하는 데 사용되는 것 같습니다.  

이러한 피싱 캠페인의 또 다른 핵심 기술은 대상과 관계를 구축하는 데 시간이 걸리는 공격자의 인내심입니다. 이러한 공격자는 대상에게 악성 링크를 클릭하거나 악성 첨부 파일을 열도록 요청하여 즉시 잠입하지 않습니다. 대신 그들은 천천히 신뢰를 쌓습니다. 

또한 이메일은 최고의 생산성 도구입니다. 이것이 바로 피싱이 모두에게 위험한 이유입니다.

이 프로세스는 일반적으로 세심하게 준비한 덕분에 대상이 흥미롭고 관심을 가질 가능성이 높은 주제와 관련이 있는 무해해 보이는 첫 번째 이메일로 시작됩니다.  

그런 다음 공격자는 피해자가 링크나 첨부 파일을 여는 데 아무런 거리낌이 없도록 하는 데 필요한 신뢰 수준이 구축될 때까지 기다리면서 때때로 오랜 기간 동안 대상과 이메일을 주고 받습니다. 

악성 링크는 피해자를 공격자가 제어하는 ​​서버로 리디렉션하는 회의 초대 또는 의제와 같이 피해자에게 흥미롭고 관련이 있는 문서 또는 웹 사이트를 가장하여 전송됩니다.  

피해자가 악성 링크에 액세스하기 위해 사용자 이름과 암호를 입력하면 이러한 세부 정보가 공격자에게 전송되어 이제 피해자의 이메일과 추가 계정을 악용할 수 있습니다. 

NCSC에 따르면 이 악용에는 계정에서 정보와 파일을 훔치는 것은 물론 피해자가 보내고 받는 향후 이메일과 첨부 파일을 모니터링하는 것이 포함됩니다. 

또한 : 보안 연구원이 내 암호 등을 쉽게 찾았습니다. 내 디지털 발자국으로 인해 놀라울 정도로 과다 노출되었습니다.

또한 공격자는 피해자의 이메일 계정에 대한 액세스를 사용하여 메일링 목록 데이터 및 연락처 목록을 입력했습니다. 이 정보는 후속 캠페인에 악용되며 공격자는 손상된 이메일 주소를 사용하여 다른 사람에 대해 추가 피싱 공격을 수행합니다. 

NCSC의 폴 치체스터(Paul Chichester) 운영 이사는 “러시아와 이란에 기반을 둔 위협 행위자들의 이러한 캠페인은 온라인 자격 증명을 훔치고 잠재적으로 민감한 시스템을 손상시키려는 시도로 무자비하게 목표물을 계속 추적하고 있습니다.”라고 말했습니다. 

"우리는 조직과 개인이 잠재적인 접근 방식을 경계하고 온라인에서 자신을 보호하기 위해 주의보의 완화 조언을 따를 것을 강력히 권장합니다."라고 덧붙였습니다. 

NCSC는 개인 이메일 주소로 전송되는 전문적인 상황과 관련이 있다고 주장하는 이메일과 같이 경고에 자세히 설명된 기술을 경계하고 경계하도록 사용자에게 경고합니다. 

강력한 암호를 사용하여 이메일 계정을 보호하는 것이 좋습니다. 이 암호는 다른 계정의 암호와 별개입니다. 그래야 공격자가 어떻게든 귀하의 이메일 암호를 훔칠 수 있습니다. 다른 계정에 액세스할 수 있습니다. 

피싱 공격으로부터 계정을 보호하는 또 다른 방법은 다단계 인증을 켜는 것입니다. 이 인증을 사용하면 해커가 암호를 알고 있더라도 계정에 액세스할 수 없으며 자격 증명이 손상되었을 수 있다는 경고를 받을 수 있습니다. . 

또한 최신 보안 업데이트를 적용하여 장치와 네트워크를 보호해야 합니다. 이렇게 하면 공격자가 알려진 소프트웨어 취약점을 악용하여 공격을 수행하거나 계정에 액세스하는 것을 방지할 수 있습니다.

사이버 보안에 대한 추가 정보

출처