제퍼넷 로고

나도 빠질 수 있는 피싱 이메일 예시 4가지(& 발견하는 방법)

시간

작년에 저는 "은행"으로부터 내 계좌에 의심스러운 활동이 있음을 알리는 이메일을 받았습니다. 레이아웃과 로고가 제가 은행으로부터 받은 다른 공식 커뮤니케이션과 일치했기 때문에 저는 당연히 놀랐습니다.

데이터를 얻기 위해 피싱 이메일을 사용하는 사람

그러나 몇 가지 사항이 합산되지 않았습니다. 내 이름 대신 '친애하는 소중한 고객'이라고 불렀습니다. 그 후 계좌 정보를 확인해야 했는데 이는 은행 보안 조언에 어긋나는 것 같았습니다. 그러나 가장 위험한 위험 신호는 은행 도메인과 일치하지 않는 이메일 주소였습니다.

→ 지금 다운로드 : 이메일 마케팅 초보자 가이드 [무료 전자 책]

사기꾼들은 꽤 똑똑해졌습니다. 생성 AI와 같은 도구를 사용하면 합법적인 회사의 브랜딩, 어조, 심지어 글쓰기 스타일까지 쉽게 모방할 수 있습니다.

그러나 피싱 시도를 식별하는 데 도움이 되는 숨길 수 없는 징후가 여전히 있습니다. 여기에서는 이러한 징후에 대해 논의하고 누구든 속일 수 있는 피싱 이메일의 예를 공유하겠습니다.

피싱 이메일이란 무엇입니까?

피싱 이메일은 수신자를 속여 로그인 자격 증명, 신용 카드 번호 또는 개인 식별 정보와 같은 민감한 정보를 제공하도록 하는 일종의 온라인 사기입니다.

예를 들어, 다음은 이메일입니다. 데비 모란, 마케팅 관리자 되풀이, 받았다:

사이버 범죄자들은 ​​이러한 이메일이 마치 은행, 공식 기관, 유명 기업 등 합법적인 출처에서 보낸 것처럼 보이도록 설계하여 즉각적인 조치를 취하도록 긴박감이나 두려움을 조성합니다.

그런 다음 사기꾼은 훔친 정보를 사용하여 사기 또는 신원 도용을 저지르거나, 피해자의 금융 계좌에 접근하거나, 무단 구매를 하거나, 심지어 다른 사람을 대상으로 추가 피싱 공격을 가하기도 합니다.

피싱 이메일의 다양한 유형

피싱 이메일은 모양과 크기가 다양하며 각각 특정 취약점이나 시나리오를 악용하도록 설계되었습니다.

각 유형의 피싱 이메일은 신뢰, 두려움, 호기심과 같은 특정한 인간 특성을 악용합니다. 다음은 피싱 이메일의 예와 함께 몇 가지 일반적인 유형입니다.

스피어 피싱

스피어 피싱은 고도로 개인화된 이메일을 통해 특정 개인이나 조직을 표적으로 삼습니다. 공격자는 소셜 미디어나 기타 소스에서 수집한 정보를 사용하여 메시지가 합법적인 것처럼 보이게 합니다.

예를 들어, 다음은 이메일입니다. 판시쿠옹, 모브랜드 어썸모티브 홍보전문가 WPBeginner, 받았다. 이 편지를 받은 회사 직원은 당시 직원 보험을 위해 다른 회사에 근무하고 있었습니다.

디자인은 사람들을 속일 만큼 전문적이었지만, 좋은 점은 회사가 견제와 균형을 갖고 있다는 점입니다.

"뭔가 이상한 일이 일어날 때마다 우리는 항상 회사 채널을 통해 같은 내용을 받는 사람이 있는지 확인하거나 담당자(이 경우 HR 관리자)에게 직접 연락하여 그것이 우리 회사에서 온 것인지 확인합니다." 쿠옹이 말합니다.

Cuong에 따르면 팀은 무슨 일이 생기면 항상 사전 알림을 받습니다. “저희도 이전에 연락했던 보험에 대해 브리핑을 받았고, 이메일에 있는 내용이 정확하지 않다는 것을 인정했습니다.” 쿠옹은 말합니다.

대단히

웨일링 공격은 CEO, CFO 또는 기타 고위 임원과 같은 주요 대상에 초점을 맞춘 스피어 피싱 공격입니다. 목표는 일반적으로 회사에서 민감한 정보를 훔치거나 사기성 금융 거래를 시작하는 것입니다.

예를 들어, 사이버 보안 회사의 회계 부서 헤임달 이 일련의 이메일을 받았습니다.

공격자는 두 개의 이메일 주소를 생성하고, 그 사이에 여러 개의 이메일을 보낸 후 회사 회계 부서로 전달했습니다. 결제를 위해 전달할 일련의 이메일을 만드는 것은 좋은 방법입니다.

발렌틴 루스Heimdal의 연구 책임자인 는 특히 포경이 "기존 보안 시스템이 문법 결함, 의심스러운 이메일, 의심스러운 링크 및 의도를 기반으로 작동하기 때문에 매우 위험한 추세"라고 덧붙입니다.

이메일에 그런 문제가 없으면 Heimdal과 같은 사이버 보안 회사는 고객에게 데이터를 학습하고 이메일 행동에 적응하는 개인 맞춤형 신경망을 제공합니다.

Rusu가 예를 들었습니다. 사고 대응 관리자인 Rusu는 악의적인 URL과 첨부 파일을 많이 받는 것은 정상이라고 말합니다. 그러나 이는 재무 부서의 정상적인 행동이 아닙니다.

“이는 모든 시나리오에 적합한 이메일 제품을 만들 수 없다는 것을 의미하므로 우리는 맞춤형 신경망을 구축했습니다. 이 개인용 AI는 회사 이메일을 통해 학습하고 패턴에 맞지 않는 행동을 감지합니다.” 루스는 말합니다.

파밍

파밍(Pharming)은 DNS 하이재킹이나 중독을 통해 합법적인 웹사이트에서 사기성 웹사이트로 사용자를 리디렉션하여 개인 및 금융 정보를 수집합니다. 공격은 이메일 기반은 아니지만 피싱 이메일과 결합되는 경우가 많습니다.

예: 제공된 링크를 통해 계정에 로그인하도록 요청하는 "은행"의 이메일. 그러면 실제와 동일하게 보이는 가짜 뱅킹 사이트로 연결됩니다.

클론 피싱

복제 피싱에는 이전에 보낸 이메일과 거의 동일한 복사본을 생성하지만 악성 링크나 첨부 파일이 포함되어 있습니다. 공격자는 전달 시도 실패 또는 콘텐츠 업데이트로 인해 이메일을 다시 보내고 있다고 주장할 수 있습니다.

예를 들어, 다음은 FedEx 배송 알림 이메일을 모방한 이메일입니다.

이미지 소스

비싱 (음성 피싱)

비싱(Vishing), 즉 보이스 피싱은 피해자에게 이메일 대신 전화 통화를 사용하는 방식입니다. 이는 이메일 피싱을 보완하는 경우가 많기 때문에 언급할 가치가 있습니다.

예를 들어, 은행에서 보낸 것처럼 주장하는 음성 메일이나 직접 전화를 통해 계정에 의심스러운 활동이 있음을 알리고 제공된 번호를 사용하여 다시 전화해 달라고 요청하는 경우 사기꾼으로 연결됩니다.

스미싱(SMS 피싱)

스미싱은 피싱과 유사하지만 SMS 문자를 사용합니다. 사용자를 악성 웹사이트로 유도하거나 문자를 통해 개인정보를 제공하도록 요청합니다.

예를 들어, 여기에 400달러를 약속하며 클릭을 클릭하도록 유도하는 캐나다 국세청에서 보낸 이메일이 있습니다.

피싱 이메일을 식별하는 방법

피싱 이메일은 정말 정교해졌습니다. 특히 ChatGPT와 같은 GenAI 도구를 사용하면 개인화된 피싱 이메일을 몇 초 만에 매우 쉽게 생성할 수 있게 되었기 때문입니다.

실제로 다음은 ChatGPT를 사용하는 Valentin의 예입니다.

무섭지 않나요? 에 따르면 Proofpoint의 2023년 피싱 현황 보고서에 따르면 약 45%의 사람들은 친숙한 회사 브랜드가 이메일을 안전하게 만들지 못한다는 사실을 모릅니다.

그러한 이메일로부터 보호받을 가능성을 높이려면 다음 6가지 징후를 주의 깊게 살펴보세요.

1. 의심스러운 이메일 주소

당신이 알고 있는 회사에서 보낸 것처럼 보이는 이메일을 받았습니다.

하지만 보낸 사람의 이메일 주소를 자세히 살펴보고 문자가 뒤섞여 있거나 미묘한 철자 오류(예: “amaz0n.com”)가 있으면 위험 신호입니다. 합법적인 회사에는 도메인 이름과 일치하는 이메일 주소가 있습니다.

또한 합법적인 회사는 공식 커뮤니케이션을 위해 @gmail.com, @outlook.com, @yahoo.com 또는 기타 무료 이메일 서비스와 같은 공개 도메인을 사용하지 않습니다.

평판이 좋은 회사에서 보낸 것으로 주장하지만 이러한 공개 도메인 중 하나에서 전송된 이메일을 받은 경우 주의하세요.

이 세부 정보는 진짜 이메일과 잠재적인 피싱 시도를 구별하는 주요 지표입니다.

2. 문법 및 철자 오류

이메일을 열어서 한두 가지 오타를 발견한 적이 있습니까? 물론, 우리 모두는 실수를 합니다. 하지만 문법 오류와 철자 오류로 가득 찬 메시지는 심각한 문제를 나타냅니다.

오타, 이상한 문법, 제대로 들리지 않는 문장을 찾아보세요. 또한 "친애하는 고객님께, 아래를 클릭하여 신원을 확인해주세요"와 같은 문제와 같이 어색한 표현이나 일반적인 용어의 오용에 주의하세요.

실제 기업에서는 실수가 좋은 인상을 주지 않는다는 것을 알기 때문에 이메일 교정기와 맞춤법 검사 도구를 보유하고 있습니다.

3. 낯선 인사나 마무리

이메일이 귀하의 이름 대신 "고객님께" 또는 일반적인 용어로 시작한다면 사기일 수 있습니다. 이상하거나 지나치게 공식적인 승인의 경우에도 마찬가지입니다. 형식적으로 보일 수도 있지만 보낸 사람이 실제로 귀하를 모른다는 표시이기도 합니다.

귀하가 거래하는 합법적인 회사의 데이터베이스에는 귀하의 이름이 있습니다. 사인오프에도 마찬가지입니다. 캐주얼한 서비스 제공업체의 공식적인 "진심으로" 또는 후속 세부 사항 없이 갑작스럽게 "감사합니다"와 같은 뻣뻣한 승인은 위험 신호입니다.

4. 의심스러운 링크 또는 첨부 파일

피싱 이메일을 처리할 때 가장 까다로운 부분 중 하나는 개략적인 링크와 첨부 파일입니다. 실수로 클릭하면 컴퓨터에 악성 코드가 유입될 수 있습니다.

클릭하기 전에 항상 URL을 확인하세요. 이메일에 은행에서 보낸 것이라고 나와 있지만 링크가 어딘가 이상한 곳(예: 임의의 문자 모음 또는 은행의 실제 URL과 일치하지 않는 사이트)을 가리킨다면 이는 물러나라는 신호입니다.

또한 일반적인 트릭은 송장, 영수증 또는 "반드시 봐야 할" 제안이라고 주장하는 문서를 보내는 것입니다. 그러나 이를 여는 순간 악성 프로그램이나 바이러스가 시스템을 통과할 수 있습니다.

열쇠? 링크 위로 마우스를 가져가면 링크가 실제로 어디로 가는지 확인할 수 있습니다(클릭하지 않고!). 예상하지 못한 첨부 파일이 있는 경우 다른 채널을 통해 보낸 사람에게 연락하여 첨부 파일이 올바른지 확인하세요.

5. 개인정보 요구

평판이 좋은 회사는 이메일을 통해 민감한 정보를 요청하지 않습니다. 이메일이 아무리 공식적으로 보이더라도 이것을 기억하세요. 진정한 조직은 이메일을 통해 비밀번호, 신용 카드 번호, 주민등록번호와 같은 민감한 세부 정보를 요청하지 않습니다.

예를 들어 이메일에는 “귀하의 계정에서 의심스러운 활동이 감지되었습니다. 계정 보안을 위해 비밀번호를 확인해 주세요.” 함정이다. 실제 은행과 회사는 이러한 상황을 처리하기 위한 안전한 프로세스를 갖추고 있으며 민감한 정보를 이메일 공백으로 보내는 일을 확실히 포함하지 않습니다.

수행할 작업은 다음과 같습니다. 절대 개인 정보로 답장하지 마세요. 조금이라도 걱정되시면 출처로 직접 가보세요. 공식 웹사이트를 통해 계정에 로그인하거나 공식 연락처로 전화하세요.

6. 긴급하거나 위협적인 언어

가슴이 뛰게 만드는 이메일을 받은 적이 있나요?

“즉각적인 조치가 필요합니다!” 또는 "귀하의 계정이 손상되었습니다!" — 꽤 긴급한 것 같죠? 그러나 이것이 바로 피싱범들이 원하는 것입니다. 그들은 당신이 생각하지 않고 반응하도록 하기 위해 긴급하거나 위협적인 언어를 사용합니다.

예를 들어, "귀하의 계정 비밀번호가 만료되었습니다. 계정에 대한 액세스 권한을 잃기 전에 지금 업데이트하십시오." 또는 "패키지 배송 시도가 실패했습니다."와 같은 문구가 표시될 수 있습니다. 앞으로 24시간 이내에 정보를 업데이트해 주세요.”

합법적인 조직은 일반적으로 겁을 주어 행동을 취하게 하지 않고 안심시켜 줍니다.

대신, 이메일이 아닌 공식 채널을 통해 찾은 연락처 정보를 사용하여 회사에 직접 연락하세요. 누군가가 당신에게 빨리 행동하라고 강요하는 것은 아마도 당신이 하고 있는 일에 대해 너무 많이 생각하거나 다른 사람과 상의하는 것을 원하지 않기 때문일 것입니다.

내가 속을 수도 있었던 피싱 이메일(결국 내가 속지 않은 이유)

나는 몇 가지 중요한 위험 신호가 아니더라도 나를 속일 수 있는 몇 가지 설득력 있는 피싱 이메일 사례를 보았습니다. 여기에서는 그 아슬아슬한 결정 중 일부를 공유하고 내가 궁극적으로 그들에게 반하지 않은 이유를 설명하겠습니다.

페이팔

첫눈에 이메일은 진품성을 한눈에 암시하는 색상 구성표와 로고로 PayPal의 브랜딩을 보여줍니다. 그러나 면밀히 조사해 보면 “링크를 따라가다”, “성공적으로”, “동작 중”과 같은 수많은 철자 오류가 발견되었습니다.

또한 인사말은 PayPal의 표준 커뮤니케이션 스타일에서 벗어난 개인적인 인사말(“고객님 안녕하세요”)이 아니었습니다. 게다가 승인(“PayPal 서비스”)에는 회사에서 기대하는 전문성이 부족합니다.

넷플릭스

이 메일의 제목은 '결제 실패로 인해 귀하의 멤버십이 취소되었습니다'라는 문구가 단번에 눈길을 끌었습니다.

그러나 이메일 내용은 "당신이 요청한 대로 당신의 계정을 잠갔습니다"라고 주장하면서 이 메시지와 모순되었습니다. 이러한 불일치는 분명한 경고 신호였습니다.

이 외에도 “넷플릭스에 있는 여러분의 친구들”이라는 마무리 발언은 넷플릭스 공식 커뮤니케이션에서는 이례적으로 비공식적으로 느껴졌다.

그러나 피싱 시도의 가장 확실한 징후는 발신자의 이메일 주소(no-reply@talents-connect.fr)로, 이 도메인은 Netflix와 전혀 관련이 없습니다. 이러한 징후를 보면 이 이메일이 피싱 시도라는 것이 분명해졌습니다.

Apple

나는 올바른 로고와 모든 것이 포함된 Apple에서 보낸 것처럼 보이는 이메일을 받았습니다. 인사말은 내 이름 대신 "고객님께"라는 첫 번째 위험 신호였습니다.

이메일에는 내 계정 정보의 불일치가 언급되어 있으며, 24시간 이내에 해결하지 않으면 내 iCloud 액세스를 차단하겠다고 위협했습니다. 피싱 시도는 이러한 긴급성을 이용하여 사람들이 신속하고 덜 조심스럽게 대응하도록 속입니다.

제가 Apple에 연락한 적이 없었음에도 불구하고 사건 번호를 알려주었기 때문에 관련성이 없었습니다. 또한 제목 줄에는 내 AppleID가 잠겨 있다는 내용과 온타리오에서 변경된 내용이 언급되어 있었는데 이는 이메일 내용의 나머지 부분과 일치하지 않았습니다.

이상한 인사말, 성급하게 내 계정을 고치려고 하는 상황, 갑자기 발생한 사건 번호, 제목이 일치하지 않는 것 등이 합산되지 않았습니다. 그들은 모두 이메일이 실제로 Apple에서 보낸 것이 아니라고 지적했습니다.

아마존

나는 최근에 Amazon으로부터 이메일을 받았는데, 얼핏 보면 그 회사에서 보낸 것처럼 보였습니다. 브랜딩은 정확해 보였고 Amazon의 색상 구성 및 로고와도 일치했습니다. 하지만 몇 가지 불일치가 있었습니다.

보낸 사람의 이메일 주소는 문자와 숫자의 무의미한 조합이었습니다. 이메일의 불법성을 확인하는 임의의 의미 없는 이름을 가진 첨부 파일(이미 위험 신호임)도 있었습니다.

또한 이메일은 내 이름이 아닌 내 이메일 주소를 사용하여 메시지를 개인화하려고 시도했습니다.

게다가 대소문자를 제대로 쓰지 않은 'amazon' 사용, 문맥에 맞지 않는 '내 계정'이라고 표시된 클릭 유도 문구, '저희와 거래해 주셔서 감사합니다!'라는 어색한 마무리 말 등이 모두 성공에 한몫했습니다. 이 이메일이 피싱 시도라는 것을 깨달았습니다.

피싱은 이제 그만

사기꾼은 영리하며 많은 도구를 사용하여 진정성 있고 설득력 있는 이메일을 만듭니다. 그러나 이러한 도구와 시도는 언제나 인간의 상상력에 기초하고 있습니다.

그들은 두려움, 긴박함, 호기심 등의 감정을 잡아먹어 빠르고 생각 없는 행동을 촉발합니다. 긴급한 언어, 개인 정보 요청, 보낸 것으로 추정되는 웹사이트와 일치하지 않는 링크 등의 패턴을 인식하는 것이 첫 번째 방어선이 될 수 있습니다.

마지막으로 스팸 필터, 바이러스 백신 소프트웨어, 이메일 확인과 같은 도구를 사용하여 자신을 교육하고 지식을 보완하여 개인 정보가 잘못된 사람의 손에 들어가는 것을 방지하세요.

새로운 클릭 유도 문안

spot_img

최신 인텔리전스

spot_img