일반적으로 이메일을 통해 수행되는 사이버 공격 유형은 무엇입니까?

Valimail에 따르면 매일 배송되는30억 개의 스푸핑된 이메일!이러한 무서운 통계를 읽으면 일반적으로 이메일을 통해 수행되는 사이버 공격 유형과 가짜 이메일을 식별하는 방법을 알고 싶어할 것입니다.동일한 Proofpoint 설문조사의 데이터에 따르면 미국 근로자의 51%는 피싱이 무엇인지 말할 수 없습니다!

그러나 구체적으로 어떤 유형의 사이버 공격이 이메일을 통해 가장 자주 수행됩니까?

Proofpoint 데이터는 다음이 있음을 보여줍니다. 65 % 의 조직이 2019년에 한 번 이상의 성공적인 피싱 공격을 경험했다고 인정합니다!또한 에 따르면 FireEye이메일 101개 중 1개에 멀웨어가 포함되어 있다고 보고합니다. !이제 이메일을 사용하는 공격 유형을 알아야 합니다.  

요즘 사이버 범죄자들은 ​​매우 똑똑합니다.그들은 일반적으로 더 이상 "Prince of Nigeria" 또는 "$1000 million lottery" 유형의 사기 이메일을 보내지 않습니다(일부는 여전히 전송되지만).대신, 그들은 잘 조사되고 창의적인 이메일을 보내려고 할 것이고 당신은 클릭을 거부하지 못할 수도 있습니다.이것이 바로 공격자가 이메일을 사용하여 배포하는 XNUMX가지 가장 일반적인 사기 유형을 알려야 하는 이유입니다.또한 이러한 이메일로 인한 영향이나 피해와 이러한 이메일이 피해자를 속이고 사기를 치는 데 어떻게 사용될 수 있는지에 대해서도 논의할 것입니다. 

일반적으로 이메일을 통해 수행되는 사이버 공격 유형은 무엇입니까?

피싱 

피싱이 이메일을 통해 공격자가 수행하는 가장 일반적인 사이버 공격 유형 중 하나라는 것은 의심의 여지가 없습니다.피싱은 다양한 전략을 사용하여 사용자가 해서는 안 되는(일반적으로 하지 않을) 행동을 하도록 속이는 것을 의미합니다.이러한 행동은 그들을 다양한 유형의 사이버 공격의 희생자로 만듭니다.피싱은 다른 채널(전화, 문자 메시지 등)을 통해 발생할 수 있지만 이메일은 피싱 사기를 수행하는 가장 일반적인 플랫폼입니다.  

일반적으로 이메일을 통해 수행되는 사이버 공격 유형은 무엇입니까?이 예에서 가짜 Amazon.com 이메일에 표시된 것처럼 피싱.
발신자가 Amazon.com에서 보낸 것처럼 보이게 하려는 피싱 이메일의 예.그러나 빨간색으로 강조 표시된 이메일 주소에서 알 수 있듯이 실제 Amazon이 아닙니다.

이메일 스푸핑은 가장 성공적인 이메일 피싱 기술 중 하나입니다.여기에서 위협 행위자(나쁜 사람)는 이메일 수신자의 신뢰를 얻고 속이기 위해 다른 사람(예: 공급업체, 동료, 감독자 또는 신뢰할 수 있는 조직)을 가장합니다.  

  • 개인정보를 공유하고,  
  • 돈을 송금하거나 그 밖의 부정한 통화 거래를 하는 행위,  
  • 손상된 웹사이트를 방문하거나  
  • 맬웨어가 포함된 첨부 파일을 다운로드합니다.  

물론 모든 이메일 사기가 피싱인 것은 아닙니다.그러나 이메일 피싱은 이 기사에서 다룰 많은 이메일 기반 사기를 설명하는 일반적인 용어입니다. 

피싱 이메일에는 종종 악성 첨부 파일과 피싱 링크가 포함되어 있습니다. 

사기꾼은 종종 이메일에 피싱 또는 악성 링크(또는 감염된 첨부 파일)를 포함하고 클릭을 유도하는 방식으로 본문 콘텐츠를 구성합니다.일반적으로 링크를 클릭하도록 유도하기 위해 공황, 흥분, 분노, 좌절, 오락 또는 호기심과 같은 정서적 반응을 얻으려고 합니다.그러나 이러한 링크의 피해는 무엇입니까? 

  • [R edirect 수신자 악성코드의 웹사이트. 이 사이트는 바이러스, 트로이 목마, 컴퓨터 웜, 애드웨어, 스파이웨어 등으로 가득 차 있습니다.일반적으로 맬웨어는 광고(악성 광고라고 함), 노래, 비디오, 이미지, 슬라이드쇼, PDF, 중간 콘텐츠 또는 유사한 유형의 개체에 숨겨져 있습니다.일부 고급 맬웨어는 사용자가 아무 것도 클릭하지 않았더라도 웹사이트에 도달하는 즉시 장치에 다운로드됩니다.따라서 링크를 클릭하면 악성 프로그램이 장치에 다운로드됩니다. 
  • 크기가 큰EAD 너는 낚시하러 가 웹 사이트웹 사이트작은. 피싱 사이트는 일반적으로 잘 알려진 합법적인 사이트처럼 보입니다.여기에서 사용자는 양식을 통해 기밀 정보를 입력하고 자격 증명을 사용하여 로그인하고 금융 거래를 수행해야 합니다.말할 필요도 없이 그러한 정보는 결코 합법적인 회사에 도달하지 않을 것입니다.대신 악의적인 계획을 가진 해커에게 직접 보내십시오.  
관련 질문  Zoom 보안을 보장하는 방법: 7가지 중요한 Zoom 보안 설정

포경 공격 

이러한 종류의 이메일 사기에서 공격자는 CEO, CTO, CFO, COO 및 고위 관리자와 같은 잘 알려진 직원을 대상으로 합니다.사기꾼이 다양한 온라인 및 공식 소스와 사회 공학을 참을성 있게 사용하여 대상에 대한 정보를 수집하는 고도로 맞춤화된 공격입니다.피해자가 합법적인 것처럼 보이도록 가짜 웹사이트, 문서 또는 소셜 미디어 프로필을 만들 수도 있습니다. 

 공격자는 신중한 계획을 세운 후 합법적인 정보 출처를 구성한 대상에게 이메일을 보내 해서는 안 되는 조치를 취하도록 요청했습니다.  

축소: 공격자는 회사가 수년 동안 거래한 은행 관리자를 대표하는 이메일을 보냈습니다.이메일에는 은행이 계좌에서 비정상적인 활동을 발견했기 때문에 대상 은행이 주어진 링크를 클릭하여 비밀번호를 즉시 변경해야 한다고 명시되어 있습니다.수신자는 당황하여 링크를 클릭하여 원래 은행 사이트와 완전히 유사한 피싱 사이트로 리디렉션했습니다.여기에서 피해자는 자신의 사용자 ID, 이전 비밀번호 및 새 비밀번호를 입력해야 합니다.일단 그들이 이것을 한 후, 공격자는 회사의 공식 은행 계좌 자격 증명을 가지고 있었습니다!  

비즈니스 이메일 공격(BEC) 및 이메일 계정 공격(EAC) 

당신이 사업주이고 일반적으로 이메일을 통해 어떤 유형의 사이버 공격이 수행되는지 알고 싶다면 BEC에주의를 기울여야합니다.고래잡이 공격과 마찬가지로 BEC 사기도 경영진과 관련이 있지만 방식은 다릅니다.여기에서 공격자는 한 명 이상의 고위 임원을 대상으로 하는 것이 아니라 중간 및 하급 직원을 대상으로 합니다.그들은 또한 제XNUMX자 조직(보통 그 회사와 거래)의 누군가로 가장하는 직원에게 이메일을 보낼 수도 있습니다.  

BEC 사기는 일반적으로 합법적인 사용자 계정에서 이메일을 보내는 척하는 사이버 범죄자와 관련됩니다.그러나 이러한 사용자의 실제 계정에 액세스할 수 있게 되면 이른바 EAC(전자 메일 계정 유출) 영역에 진입하게 됩니다.  

몇 가지 예시 BEC 시나리오를 확인하십시오.  

  • 사기꾼은 인사부로 이메일을 보내 회사에 근무하는 사람인 척하며 향후 급여 송금을 위해 기록에 있는 은행 계좌번호를 변경해 달라고 요청한다.말할 필요도 없이, 새로운 은행 계좌는 공격자 자신의 것입니다.  
  • 공격자는 당신이 상사/감독자 또는 감독자인 척 이메일을 보내고 답장으로 보낼 중요한 문서나 정보를 요청합니다.  
  • 합법적인 것처럼 보이는 전자 메일은 IT 부서에서 보낸 것 같습니다.수신자에게 이메일에 첨부한 소프트웨어를 설치하거나 업데이트하도록 지시합니다.그러나 실제로 이메일은 사기꾼이 보낸 것이며 소프트웨어는 트로이 목마 또는 기타 유형의 맬웨어일 수 있습니다.   
  • 귀하의 관리자는 귀하에게 일반 공급업체 또는 지점에 지불하고 이메일에 귀하의 은행 계좌 번호를 제공하도록 요청합니다.이메일이 합법적이라고 믿고 지침을 따르고 실수로 공격자의 은행 계좌로 돈을 이체합니다.  

이는 몇 가지 예일 뿐입니다.그러나 BEC는 매우 위험할 수 있습니다.FBI 2020에 따르면 인터넷 범죄 신고BEC와 EAC 사기의 조합으로 인해 회사는 18억 달러 이상의 손실을 입었습니다. 

클릭당 지불 광고 사기(클릭 사기) 

이전 전략과 마찬가지로 공격자는 웹 사이트로 안내하는 유혹적인 이메일을 보냅니다.그러나 이 웹사이트에는 유해한 악성코드나 가짜 로그인 페이지가 없습니다.오히려 이것은 많은 광고가있는 양성 웹 사이트입니다.웹사이트 소유자가 돈을 버는 방법은 가능한 한 많은 사용자를 웹사이트로 끌어들이는 것입니다.이런 식으로 더 많은 페이지 뷰와 PPC 커미션을 요구하여 더 높은 수치를 얻을 수 있습니다.  

그러나,약간 클릭 사기 사기그것은 본질적으로 악의적입니다.그들의 목표는 광고에 가능한 한 많은 잘못된 클릭을 배치하여 회사의 디지털 광고 예산을 소진하는 것입니다.사이버 범죄자는 종종 이러한 목적으로 봇을 사용하지만 실제 사용자를 유인하기 위해 때때로 피싱 이메일을 사용합니다. 

발신자는 가짜 거래 링크, 가짜 "최신 뉴스" 또는 사용자가 클릭하도록 유도하는 기타 링크가 포함된 이메일을 보내 사용자를 유인합니다.그러나 수신자가 웹 사이트에 도착하면 이메일에서 약속한 웹 사이트에는 아무 것도 없습니다.따라서 사용자는 사기꾼의 졸개에 불과하므로 사기꾼은 광고를 보게 하여 더 많은 돈을 벌 수 있습니다.  

멀웨어 첨부 파일을 기반으로 한 공격 

상업용 이메일로 유출된 악성 이메일의 예
악성 파일을 첨부하여 악성코드가 포함된 이메일을 나타내는 이미지 .

이러한 유형의 공격에서 사이버 범죄자는 내장된 이미지 또는 기타 첨부 파일을 통해 이메일 자체에 맬웨어를 포함합니다.공격자는 긴급하거나 설득력 있는 언어를 사용하여 첨부 파일을 열거나 다운로드하도록 속입니다.다음과 같은 첨부 파일이나 링크를 보낼 수 있습니다.  

  • 거래 영수증  
  • 은행통지서,  
  • 경고는 파일이 특정 서비스를 일시 중단했음을 경고합니다.  
  • 면접 세부사항 또는 합격 통지서, 또는 
  • 소프트웨어나 책과 같은 무료 항목.  
관련 질문  애플리케이션 개발 비용은 얼마입니까?

물론 이러한 링크를 열거나 첨부 파일을 사용하면 기기에 멀웨어가 설치됩니다.맬웨어가 기기를 침범한 후 다음을 수행할 수 있습니다.  

  • 조심해 
  • 중요한 데이터를 훔치고, 
  • 당신의 행동을 모니터링하고 기록하고, 
  • 돈을 협박하기 위해 데이터나 장치를 잠그는 행위(랜섬웨어 공격이라고 함), 
  • 기기를 로봇으로 사용하여 사이버 공격(봇넷 공격이라고 함)을 수행하고, 
  • 불쾌감을 주는 광고 표시, 
  • 이메일 클라이언트 및 소셜 미디어 프로필을 사용하여 피싱 이메일 또는 메시지 보내기 

가짜 판매/홍보 사기 

일부 온라인 비즈니스는 이 비윤리적인 이메일 마케팅 전략을 사용합니다.그들은 새로운 또는 기존 고객에게 흥미로운 제안, 계획 및 할인이 포함된 이메일을 보냅니다.그러나 사이트에 방문하여 참여하면 이메일에 약속된 가격보다 더 낮은 할인을 제공하고 더 낮은 할인을 제공합니다.  

Ë 샘플 :  X사는 "쿠폰 코드 70% OFF를 사용하면 모든 의류 70% 할인"이라는 텍스트가 포함된 이메일을 보냅니다.이메일을 클릭하고 제품을 검색한 다음 마음에 드는 옷을 장바구니에 담습니다.하지만 쿠폰 신청할 때 체크아웃하면 적용되지 않습니다.쿠폰이 만료되었다는 오류 메시지가 표시되며 30% 할인된 "유효한" 교체 쿠폰을 받게 됩니다.  

위의 예에서 일부 소비자는 제품을 브라우닝하고 후보 목록에 올리는 데 많은 시간을 소비했기 때문에 여전히 구매를 선택합니다.다른 실망한 사용자는 장바구니를 포기합니다.그러나 웹사이트의 분석 기능은 행동을 추적하고 PPC 캠페인에서 이 정보를 사용하여 타겟 및 맞춤형 광고를 표시합니다.  

이메일 기반 사이버 공격의 두 가지 주요 동기 

사이버 범죄자들은 ​​이러한 유형의 이메일 사기에서 무엇을 하려고 합니까?두 가지 주요 동기는 데이터를 도난당하거나 판매하거나 신분 도용과 관련된 범죄에 사용하거나 금전적 이득을 취하는 것입니다.간첩, 복수 또는 기타 개인 또는 정치적 의제와 같은 다른 동기가 있지만 오늘날 우리는 이러한 동기에 주의를 기울이지 않습니다. 

데이터 도난 

데이터 도용은 일종의 사이버 공격 자체가 아니라 그 결과입니다.데이터는 신원 도용, 협박(예: 랜섬웨어 공격) 및 속임수와 관련된 여러 유형의 범죄에서 중요한 부분입니다.사이버 범죄자는 데이터를 훔치는 것을 좋아하므로 다른 유형의 사이버 공격을 수행하거나 다른 악당에게 거래 또는 판매하거나 다른 목적으로 사용할 수 있습니다. 

공격자가 귀하에게 이메일을 보내는 방식은 귀하가 귀하의 기밀 정보를 그들과 기꺼이 공유한다는 것입니다!예를 들어, 그들은 당신에게 즉시 전자 파일을 보내달라고 요청한 상사인 척 할 것입니다.감히 그들을 보낼 수 없습니까?마찬가지로 공격자는 자신을 가장합니다. 

  • 친구/친척, 
  • 잘 알려진 회사 
  • 은행, 
  • 직원을 고용 
  • 정부 기관, 
  • 유틸리티 회사 
  • 교육 연구소, 
  • 교사/교수 등  

실제 주소, 전화 번호, 사회 보장 번호, 생년월일, 건강 정보, 소득 등과 같은 개인 정보를 보내달라고 요청하는 경우가 있습니다.그들은 종종 고객 세부 정보, 기술 노하우, 영업 비밀, 비밀 재무 데이터 등과 같은 조직의 기밀 정보에 대해 묻습니다.  

예 :사기꾼은 대기업 채용담당자를 사칭하여 당신을 고용했다고 합니다.계획의 일환으로 그들은 신원 조회를 수행한다는 명목으로 개인 정보를 제공하도록 요청하고 신용 조회 및 세금 관련 목적을 위해 사회 보장 번호가 필요하다고 말합니다.  

이는 채용과 관련된 일반적인 프로세스이기 때문에 의심스러운 점을 찾을 수 없으며 요청 시 모든 문서를 제공할 수 있습니다.그러나 이것이 사기라는 것을 알게 되면 사이버 범죄자는 사라진 지 오래입니다.귀하의 정보를 받은 후 사라지거나 신원 도용과 관련된 범죄를 수행하는 데 사용하거나 다크 웹에서 다른 공격자에게 판매합니다.  

관련 질문  보안 시스템 및 운영 기술은 위험을 해결하기 위해 단일 정보 소스가 필요합니다.

금융 사기  

제목에서 알 수 있듯이 공격자는 이메일을 사용하여 사기성 금융 거래를 수행했습니다.때때로 그들은 귀하의 지불 카드 번호 또는 은행 계좌 정보를 대신할 것입니다.일반적으로 그들은 그들에게 돈을 보내달라고 요청할 것입니다.다음은 세 가지 예시 시나리오입니다. 

  1. 사이버 범죄자가 보낸 자선 단체를 구성하는 이메일. 메시지에서 그들은 희생자들의 사진을 공유하고 그들을 돕기 위해 기부금을 제공할 것을 요청했습니다.하지만 사진은 가짜다.   
  1. 사칭하는 거짓말쟁이 직원을 고용하고,회사 청구 특정 초기 비용을 부담합니다.. 그들은 이것이 훈련 과정의 요구 사항이라고 말하면서 훈련 자료를 구입하도록 요청할 수 있습니다.또는 신원 조회를 위해 돈을 요구할 수 있습니다.   
  1. 나쁜 사람은 당신과 거래하는 대기업인 척하고 당신을 가짜 웹사이트로 안내합니다. 제품이나 서비스에 대한 비용을 지불하도록 속이기 위해 amzon.com, facbook.com 또는 welsfargo.com과 같은 사이버 스쿼팅 도메인(예: 인기 브랜드/비즈니스와 유사한 도메인)으로 리디렉션할 수 있습니다.  

"일반적으로 이메일을 통해 수행되는 사이버 공격 유형" 요약  

이 기사가 이메일을 공격 벡터로 사용하는 사이버 공격 유형을 이해하는 데 도움이 되기를 바랍니다.이제 그러한 가짜 이메일을 식별하여 자신과 조직을 보호하는 방법에 대한 더 나은 아이디어를 얻었습니다.

이 게시물 공유

코멘트 남기기