스피어 피싱 정의 | 스피어 피싱이란 무엇입니까?

차례

스피어피싱 사기

스피어 피싱 정의

스피어 피싱은 피해자를 속여 기밀 정보를 공개하도록 하는 사이버 공격입니다. 누구나 스피어피싱 공격의 대상이 될 수 있습니다. 범죄자는 공무원이나 민간 기업을 표적으로 삼을 수 있습니다. 스피어 피싱 공격은 피해자의 동료나 친구가 보낸 것처럼 가장합니다. 이러한 공격은 FexEx, Facebook 또는 Amazon과 같은 잘 알려진 회사의 이메일 템플릿을 모방할 수도 있습니다. 
 
피싱 공격의 목표는 피해자가 링크를 클릭하거나 파일을 다운로드하도록 하는 것입니다. 피해자가 링크를 클릭하고 가짜 웹 페이지에 로그인 정보를 입력하도록 유인되면 자신의 자격 증명을 공격자에게 넘겨준 것입니다. 피해자가 파일을 다운로드하면 컴퓨터에 맬웨어가 설치되고 해당 시점에서 피해자는 해당 컴퓨터에 있는 모든 활동과 정보를 넘겨준 것입니다.
 
다수의 스피어 피싱 공격은 정부가 후원합니다. 경우에 따라 정보를 정부나 기업에 판매하는 사이버 범죄자가 공격을 하기도 합니다. 회사나 정부에 대한 성공적인 스피어 피싱 공격은 막대한 몸값으로 이어질 수 있습니다. Google 및 Facebook과 같은 대기업은 이러한 공격으로 인해 손실을 입었습니다. 약 XNUMX년 전, BBC 보도 두 회사 모두 사기당했다 해커 한 명당 약 100억 달러의 총액.

스피어 피싱은 피싱과 어떻게 다른가요?

피싱과 스피어피싱은 목표는 비슷하지만 방법은 다릅니다.. 피싱 공격은 대규모 그룹을 대상으로 하는 일회성 시도입니다. 이러한 목적을 위해 설계된 기성품 응용 프로그램으로 수행됩니다. 이러한 공격은 수행하는 데 많은 기술이 필요하지 않습니다. 정기적인 피싱 공격의 아이디어는 대량으로 자격 증명을 훔치는 것입니다. 이렇게 하는 범죄자는 일반적으로 다크 웹에서 자격 증명을 재판매하거나 사람들의 은행 계좌를 고갈시키는 것을 목표로 합니다.
 
스피어 피싱 공격은 훨씬 더 정교합니다. 일반적으로 특정 직원, 회사 또는 조직을 대상으로 합니다. 일반 피싱 이메일과 달리 스피어 피싱 이메일은 대상이 인식하는 합법적인 연락처에서 온 것처럼 보입니다.. 이것은 프로젝트 관리자 또는 팀 리더일 수 있습니다. 대상 계획되다 그리고 잘 연구되었습니다. 스피어피싱 공격은 일반적으로 공개적으로 사용 가능한 정보를 활용하여 대상 페르소나를 모방합니다. 
 
예를 들어, 공격자는 피해자를 조사하고 자녀가 있음을 알아낼 수 있습니다. 그런 다음 해당 정보를 사용하여 해당 정보를 사용하는 방법에 대한 전략을 만들 수 있습니다. 예를 들어 회사에서 제공하는 자녀를 위한 무료 탁아소를 원하는지 묻는 가짜 회사 공고를 보낼 수 있습니다. 이것은 스피어피싱 공격이 귀하에 대해 공개적으로 알려진 데이터(일반적으로 소셜 미디어를 통해)를 사용하는 방법의 한 예일 뿐입니다.
 
피해자의 자격 증명을 얻은 후 공격자는 더 많은 개인 정보 또는 금융 정보를 훔칠 수 있습니다.. 여기에는 은행 정보, 주민등록번호, 신용카드 번호가 포함됩니다. 스피어 피싱은 방어를 뚫기 위해 피해자에 대한 더 많은 연구가 필요합니다. 성공적으로.스피어 피싱 공격은 일반적으로 회사에 대한 훨씬 더 큰 공격의 시작입니다. 
스피어 피싱

스피어 피싱 공격은 어떻게 작동합니까?

사이버 범죄자는 스피어 피싱 공격을 수행하기 전에 대상을 조사합니다. 이 과정에서 대상의 이메일, 직함, 동료를 찾습니다. 이 정보 중 일부는 대상이 근무하는 회사의 웹 사이트에 있습니다. 대상의 LinkedIn, Twitter 또는 Facebook을 통해 더 많은 정보를 찾습니다. 
 
정보를 수집한 후 사이버 범죄자는 메시지 작성으로 이동합니다. 그들은 팀 리더나 관리자와 같은 대상의 친숙한 연락처에서 오는 것처럼 보이는 메시지를 생성합니다. 사이버 범죄자가 대상에게 메시지를 보낼 수 있는 방법에는 여러 가지가 있습니다. 이메일은 기업 환경에서 자주 사용하기 때문에 사용됩니다. 
 
스피어 피싱 공격은 사용 중인 이메일 주소 때문에 쉽게 식별할 수 있어야 합니다. 공격자는 공격자가 위장한 사람이 소유한 주소와 동일한 주소를 가질 수 없습니다. 대상을 속이기 위해 공격자는 대상 연락처 중 하나의 이메일 주소를 스푸핑합니다. 이는 이메일 주소를 가능한 한 원본과 유사하게 만들어서 수행됩니다. "o"를 "0"으로 바꾸거나 소문자 "l"을 대문자 "I"로 바꿀 수 있습니다. 이는 이메일 내용이 합법적인 것처럼 보인다는 사실과 함께 스피어 피싱 공격을 식별하기 어렵게 만듭니다.
 
전송된 이메일에는 일반적으로 파일 첨부 또는 대상이 다운로드하거나 클릭할 수 있는 외부 웹 사이트 링크가 포함되어 있습니다. 웹 사이트 또는 첨부 파일에 맬웨어가 포함되어 있을 수 있습니다. 맬웨어는 대상 장치에 다운로드되면 실행됩니다. 맬웨어는 사이버 범죄자의 장치와 통신을 설정합니다. 이 작업이 시작되면 키 입력을 기록하고 데이터를 수집하며 프로그래머가 명령하는 작업을 수행할 수 있습니다.

누가 스피어 피싱 공격에 대해 걱정해야 합니까?

모든 사람은 스피어 피싱 공격을 경계해야 합니다. 일부 범주의 사람들은 공격을 받다 다른 것보다. 의료, 금융, 교육 또는 정부와 같은 산업에서 높은 수준의 직업을 가진 사람들은 더 큰 위험을 가지고 있습니다.. 이러한 산업에 대한 성공적인 스피어 피싱 공격은 다음과 같은 결과를 초래할 수 있습니다.

  • 데이터 침해
  • 큰 몸값 지불
  • 국가 안보 위협
  • 평판의 상실
  • 법적 영향

 

피싱 이메일을 받는 것을 피할 수 없습니다. 이메일 필터를 사용해도 일부 스피어피싱 공격이 들어올 수 있습니다.

이를 처리할 수 있는 가장 좋은 방법은 스푸핑된 이메일을 식별하는 방법에 대해 직원을 교육하는 것입니다.

 

스피어 피싱 공격을 어떻게 방지할 수 있습니까?

스피어 피싱 공격을 방지하기 위해 취할 수 있는 몇 가지 단계가 있습니다. 다음은 스피어 피싱 공격에 대한 예방 및 보호 조치 목록입니다.
 
  • 소셜 미디어에 자신에 대한 정보를 너무 많이 올리지 마십시오. 이것은 귀하에 대한 정보를 얻기 위해 사이버 범죄자가 가장 먼저 찾는 곳 중 하나입니다.
  • 사용하는 호스팅 서비스에 이메일 보안 및 스팸 방지 보호 기능이 있는지 확인하세요. 이것은 사이버 범죄자에 대한 첫 번째 방어선 역할을 합니다.
  • 이메일의 출처를 확인할 때까지 링크나 첨부 파일을 클릭하지 마십시오.
  • 요청하지 않은 이메일이나 긴급한 요청이 포함된 이메일을 주의하십시오. 다른 통신 수단을 통해 이러한 요청을 확인하십시오. 의심되는 사람에게 전화, 문자 또는 대면 대화를 제공하십시오.
 
조직은 스피어 피싱 전술에 대해 직원을 교육해야 합니다. 이를 통해 직원들은 스피어 피싱 이메일을 접했을 때 어떻게 해야 하는지 알 수 있습니다. 이것은 교육이 할 수 있는 달성되다 스피어 피싱 시뮬레이션으로.
 
직원들에게 스피어 피싱 공격을 피하는 방법을 가르칠 수 있는 한 가지 방법은 피싱 시뮬레이션을 통해서입니다..

스피어 피싱 시뮬레이션은 직원들이 사이버 범죄자의 스피어 피싱 전술을 신속하게 파악할 수 있는 훌륭한 도구입니다. 사용자에게 스피어 피싱 이메일을 식별하여 피하거나 보고하는 방법을 가르치기 위해 고안된 일련의 대화형 연습입니다. 스피어 피싱 시뮬레이션에 노출된 직원은 스피어 피싱 공격을 발견하고 적절하게 대응할 가능성이 훨씬 더 높습니다.

스피어 피싱 시뮬레이션은 어떻게 작동합니까?

  1. 직원들에게 "가짜" 피싱 이메일을 받게 될 것이라고 알립니다.
  2. 사전에 피싱 이메일을 발견하는 방법을 설명하는 기사를 보내 테스트를 받기 전에 정보를 얻도록 하십시오.
  3. 피싱 교육을 발표한 달 중 임의의 시간에 "가짜" 피싱 이메일을 보냅니다.
  4. 얼마나 많은 직원이 피싱 시도에 넘어갔는지와 피싱 시도를 보고하지 않은 직원 수를 비교하여 통계를 측정합니다.
  5. 한 달에 한 번 피싱 인식에 대한 팁을 보내고 동료를 테스트하여 교육을 계속하십시오.

 

>>>여기에서 올바른 피싱 시뮬레이터를 찾는 방법에 대해 자세히 알아볼 수 있습니다.<<

고피쉬 대시보드

피싱 공격을 시뮬레이션하려는 이유는 무엇입니까?

귀하의 조직이 스피어피싱 공격을 받은 경우 성공적인 공격에 대한 통계를 보면 정신이 번쩍 들 것입니다.

스피어피싱 공격의 평균 성공률은 피싱 이메일 클릭률이 50%입니다. 

이것은 귀사가 원하지 않는 유형의 책임입니다.

직장에서 피싱에 대한 인식을 높이면 직원이나 회사를 신용 카드 사기 또는 신원 도용으로부터 보호하는 것만이 아닙니다.

피싱 시뮬레이션은 회사가 수백만 달러의 소송 비용과 수백만 달러의 고객 신뢰를 잃게 만드는 데이터 유출을 방지하는 데 도움이 될 수 있습니다.

>>수많은 피싱 통계를 확인하고 싶다면 여기에서 2021년 피싱 이해를 위한 궁극의 가이드를 확인하세요.<<

Hailbytes에서 인증한 GoPhish Phishing Framework의 무료 평가판을 시작하려면 당신은 여기에서 저희에게 연락할 수 있습니다 더 많은 정보를 원하시거나 오늘 AWS에서 무료 평가판을 시작하십시오.