목차
1. 피싱&피싱사이트?
- 피싱 : 개인정보(Private Date)를 낚는다(Fishing)라는 의미의 합성어로 전화, 문자 등 전기통신수단을 활용하여 사회적 공학 기법을 사용하여 피해자의 개인정보나 금융정보를 빼내는 수법
- 피싱 사이트 : 피싱할 사이트와 유사하게 만든 가짜 사이트
2. 피싱의 작동원리
1) 피싱 사이트 제작
- 일반적으로 피싱 공격은 사칭하고자 하는 사이트와 동일한 디자인의 사이트를 제작하는데서 시작
- 보통 피싱에 이용되는 문구는 '보안경고' 같은 심리적 불안을 유도하여 계정을 입력하게끔 유도하며 피싱 도메인을 숨기기 위해 '단축URL'을 사용하기도 함
2) 피싱 사이트 유도
- 메일 및 SNS를 활용한 피싱
- 타이포스쿼팅(Typosquatting)
- 파밍
타이포스쿼팅(Typosquatting)
- 본래 이용하고자 했던 도메인과 살짝 다른 이름의 도메인을 등록하는 경우
- ex) apple.com을 app1e.com 등의 이용자가 오타를 내거나 URL을 제대로 확인하지 않고 링크를 누르는 경우 공격자의 사이트로 연결됨
파밍
- 이용자의 PC나 공유기 등의 정보를 조작하여 피싱 사이트로 연결
- 윈도우 PC -> hosts 파일의 변조가 대표적(도메인과 IP정보가 저장되어 있음)
- 공유기 -> DNS 변조(공격자가 도메인에 대응하는 IP 변조)
3) 계정정보 탈취
3. 피싱 공격의 예
- 스피어 피싱 : 창으로 낚시를 하며 특정 물고기를 겨냥한다는 말에서 유래, 특정 사용자를 대상으로 함
- 스미싱 : 문자메시지 또는 단문 메시지 서비스(SMS)를 사용하는 공격
- 이메일 피싱 : 가장 일반적인 유형의 피싱, 해커는 얻을 수 있는 모든 이메일 주소로 긴급한 이메일을 보내 피싱 공격
- 팝업형 피싱 : 정상 사이트를 악용하여 이용자는 피싱에 감염된 사이트 접속 시 정상 컨텐츠 위에 피싱 페이지를 만나서 계정정보가 탈취됨
팝업형 피싱
- 정상 사이트를 악용하여 이용자는 피싱에 감염된 사이트 접속 시 정상 컨텐츠 위에 피싱 페이지를 만나서 계정정보가 탈취됨
- 이용자들이 자신이 접속한 사이트가 정상적임을 보여주어 안심하게 하는 전략
- 최근 소셜 로그인에 길들여진 사용자들의 로그인 습관의 취약한 부분을 노린것으로 판단
피싱 팝업 사이트 | 이용자가 사이트에 접근하였을 때 네이버 사칭 로그인 팝업 창이 뜨는 사이트 |
피싱 경유 사이트 | 피싱 팝업 사이트에서 로그인 팝업창을 로딩하는 사이트 |
계정정보 저장 사이트 | 실제 로그인 팝업창이 존재하는 사이트로, 해당 사이트에 이용자가 입력한 계정정보가 저장됨 |
공격지 | 계정정보 저장 사이트에서 계정 정보 파일을 수집하는 사이트로, 공격자는 공격지를 이용하여 다음 공격 대상 탐색 |
차이점 정리
기존 포털 피싱 사이트 | 팝업형 포털 피싱 사이트 | |
공격 방법 | 피싱 주소(단축URL 등)가 포함된 이메일이나 SNS 등을 통해 유포 | 피싱 감염 사이트에 정상접근 |
공격 대상 | 민간기업, 정부기관 대상 공격을 위한 포털 서비스 이용자(타켓형) | 특정 기념일이나 취미, 관심 등이 동일한 포털 서비스 이용자(불특정 다수) |
공격 목적 | 기업 내부침투 및 기관의 정보유출 등 목적 | 인터넷 사기 및 부정결재, 다크웹 재판매 등 금전적인 목적 |
인프라 구성 | 공격자가 인프라 비용 지불하거나 취약한 웹사이트를 대상 3단계(피싱 사이트, 계정 정보 저장 사이트, 공격지)로 구성 | 취약한 웹사이트를 대상으로 4단계(피싱 팝업 사이트, 피싱 경유 사이트, 계정정보 저장 사이트, 공격지)로 구성 |
4. 피싱 피해사례 및 대응방안
- 피해사례
- 인터넷 뱅킹을 가장한 보안카드 정보수집
- 이벤트 당첨을 가장한 개인정보 수집
- 경품 이벤트 당첨을 가장한 문자 메시지에 포함된 URL로 접속하여 전화번호, 집주소, 이메일 정보를 입력한 후 보이스 피싱 피해
- 대응방안
- 출처가 불분명한 이메일, 문자메시지, 블로그 등에 포함된 URL에 접근하지 않기
- 개인정보, 금융정보에 대한 입력을 진행할 때 홈페이지 주소의 자물쇠 그림 또는 도메인 주소의 철자 확인하기
- 경품 이벤트 등 무분별한 인터넷 이벤트 참여를 통해 개인정보 입력하지 않기
- 안전한 비밀번호를 사용하고 주기적으로 변경하기
- 공유기 보안설정 강화하기
- 다중(MFA) 사용하기
'리팩토링' 카테고리의 다른 글
리팩토링 5주차 OSI 7계층 장비 (2) | 2024.08.15 |
---|---|
리팩토링 4주차 UDP (0) | 2024.08.09 |
리팩토링 4주차 TCP (0) | 2024.08.09 |
리팩토링 3주차 OSI 7계층 (0) | 2024.08.01 |
리팩토링 1주차 (0) | 2024.07.30 |