암호화폐에서 피싱 공격이란 무엇이며 어떻게 방지합니까?
출처 cointelegraph 소스:EK 이페어케이 플러스
What is a phishing attack in crypto, and how to prevent it?
암호화폐의 피싱이란 무엇입니까?
피싱은 피해자를 속여 개인 키나 개인 정보를 포기하도록 하는 암호화폐 사기의 한 유형입니다. 공격자는 일반적으로 피해자의 신뢰를 얻기 위해 합법적인 엔터티 또는 사람으로 가장합니다. 피해자가 사기를 당하면 공격자는 자신의 정보를 사용하여 암호 화폐 자금을 훔칩니다.
사이버 범죄자와 사이버 공격이 더욱 정교해짐에 따라 피싱 사기가 점점 더 보편화되고 있습니다. 이러한 대상 지갑, 암호 화폐 거래소 및 초기 코인 제공의 다수. 따라서 암호화폐 사용자는 자신과 자금을 보호하기 위해 어떻게 작동하는지 알고 있어야 합니다.
이 기사에서는 피싱 사기의 작동 방식, 이를 인식하는 방법 및 피싱 공격을 피하는 방법에 대한 팁에 대해 설명합니다.
피싱 공격은 어떻게 작동합니까?
피싱 공격은 일반적으로 공격자가 잠재적 피해자에게 대량 이메일이나 메시지를 보내는 것으로 시작됩니다. 종종 지갑이나 암호 화폐 거래소와 같은 합법적 인 출처에서 온 것처럼 보일 것입니다.
메시지에는 거의 항상 실제 웹 사이트와 동일하게 보이는 가짜 웹 사이트로 연결되는 링크가 포함되어 있습니다. 피해자가 링크를 클릭하고 로그인 정보를 입력하면 공격자는 이를 사용하여 계정에 액세스합니다.
피싱 공격의 다이어그램 표현
피싱 공격은 표적의 긴박감이나 두려움에 호소하여 행동을 유도합니다. 예를 들어, 피해자의 계정에 문제가 있으며 문제를 해결하려면 즉시 로그인해야 한다는 메시지가 있을 수 있습니다. 다른 사람들은 가짜 현상금이나 에어 드롭을 제공하여 피해자를 유혹하려고합니다.
일부 공격자는 계정 소유자에게 "의심스러운 활동"을 경고하여 가짜 웹 사이트에 로그인 자격 증명을 입력하도록 하여 우려하는 척하기도 합니다.
피싱 이메일을 식별하는 방법은 무엇입니까?
불행히도 피싱 이메일은 발견하기가 매우 어려울 수 있습니다. 대부분의 피셔는 이메일과 웹 사이트를 합법적으로 보이게하기 위해 많은 노력을 기울입니다. 그러나 주의해야 할 몇 가지 위험 신호는 다음과 같습니다.
카피캣팅
모방은 정품 웹 사이트의 특정 텍스트, 서체, 로고 또는 색 구성표와 같은 조직의 고유 한 콘텐츠를 복제하는 것을 포함합니다.
모방 피싱을 피하는 가장 좋은 방법은 거래하는 조직의 브랜딩에 익숙해지는 것입니다. 그렇게 하면 사기꾼을 잡을 가능성이 높아집니다.
맞춤법 또는 문법 오류
피싱 이메일에는 종종 철자나 문법에 오류가 있습니다. 피셔는 일반적으로 메시지를 전달하기 위해 서두르고 교정하는 데 시간을 들이지 않습니다. 어떤 경우에는 사용하는 언어에 능숙하지 않습니다. 명백한 오류가 있는 이메일이 표시되면 피싱 시도일 가능성이 큽니다.
오해의 소지가 있는 링크
누군가를 피싱하는 또 다른 방법은 합법적인 웹사이트로 이동하는 것처럼 보이지만 가짜 사이트로 연결되는 링크를 이메일에 포함하는 것입니다. 피싱 공격에 대한 일반적인 접근 방식은 단축된 URL(Uniform Resource Locator) 또는 실제 대상 사이트를 위장하는 포함된 링크를 사용하는 것입니다.
예를 들어 하이퍼링크에 대해 표시되는 앵커 텍스트는 실제 링크 URL과 크게 다를 수 있습니다. 실제 링크 대상을 시각적으로 모방하기 위해 피셔는 소문자 "i"를 대문자 "I"로 대체하는 것과 같은 작은 오류를 사용합니다.
회사 이메일 대신 공개 이메일 사용
공격자는 회사 도메인보다 공개 도메인으로 가짜 이메일을 만드는 것이 더 쉽기 때문에 공개 이메일 계정을 사용하는 경우가 많습니다. 따라서 "@companyname.com" 대신 "@gmail.com"로 끝나는 공식적으로 들리는 이메일은 즉시 의심을 불러일으킬 것입니다.
콘텐츠 정렬 불량
피싱 이메일을 발견하는 또 다른 방법은 콘텐츠 불일치를 찾는 것입니다. 피셔가 합법적인 전자 메일을 모방할 때 항상 세부 정보를 올바르게 파악하는 것은 아닙니다. 특정 회사에서 정기적으로 얻는 것과 다른 톤이나 스타일을 가질 수 있습니다.
경우에 따라 메시지와 포함된 이미지가 일치하지 않으면 피싱 시도를 나타낼 수 있습니다. 예를 들어 이메일에는 "로그인하려면 여기를 클릭하십시오"라고 표시되지만 버튼에는 "가입하려면 여기를 클릭하십시오"라고 표시될 수 있습니다.
일반적인 암호화 피싱 공격
몇 가지 유형의 피싱 공격은 암호 화폐 공간에서 특히 일반적입니다.
스피어 피싱 공격
스피어 피싱은 특정 개인 또는 조직을 대상으로 하는 표적 공격입니다. 여기에서 피셔는 대상에 대한 사전 지식을 가지고 있으며 이를 사용하여 피싱 이메일을 조정하여 합법적으로 보이도록 합니다. 예를 들어 공격자는 피해자에게 친숙한 사람이나 조직의 전자 메일을 스푸핑합니다. 그런 다음 무고한 것으로 위장한 악성 링크가 추가됩니다.
포경 공격
포경 공격은 CEO와 같은 조직 내의 유명 인사를 대상으로 하는 특정 유형의 스피어 피싱 공격입니다. 일반 스피어 피싱 공격보다 잠재적으로 더 넓은 범위로 인해 특히 위험합니다. 예를 들어, CEO가 이에 넘어가 악성 링크를 클릭하면 공격자가 회사의 전체 네트워크에 액세스할 수 있습니다.
복제 피싱 공격
이 공격은 피셔가 과거에 대상에 전송된 합법적인 이메일의 복제본을 만들 때 발생합니다.
공격자는 원래 첨부 파일 또는 링크를 악성 파일로 교체하여 피해자에게 보냅니다. 이메일은 피해자가 이전에 받은 이메일과 동일하게 보이기 때문에 습관이나 친숙함으로 링크를 클릭할 가능성이 더 큽니다.
파밍 공격
이러한 유형의 피싱 공격에서 피해자는 올바른 URL을 입력하더라도 가짜 웹사이트로 리디렉션됩니다.
이것은 일반적으로 URL을 IP 주소로 변환하는 DNS 서버를 악성 코드로 감염시켜 수행됩니다. 그런 다음 코드는 피해자가 합법적인 웹사이트를 방문하려고 할 때 공격자의 가짜 웹사이트로 리디렉션합니다.
파밍 공격은 발견하기가 매우 어려울 수 있기 때문에 특히 위험합니다. 피해자는 은행 웹사이트의 올바른 URL을 입력했지만 여전히 실제 웹사이트와 동일하게 보이는 가짜 웹사이트를 방문할 수 있습니다.
사악한 쌍둥이 공격
사악한 쌍둥이 피싱 공격은 공용 Wi-Fi 네트워크를 대상으로 합니다. 공격자는 합법적인 네트워크와 동일한 이름을 사용하여 가짜 Wi-Fi 네트워크를 설정합니다. 피해자가 네트워크에 연결하면 로그인 자격 증명을 입력하라는 메시지가 표시되며, 피셔는 이를 사용하여 계정에 액세스할 수 있습니다.
음성 피싱 공격
비싱이라고도 하는 이러한 유형의 피싱은 이메일 대신 음성 통화 또는 음성 메일을 사용합니다. 일반적으로 보이스오버 IP 또는 기존 가정용 전화 서비스와 같은 음성 기반 미디어에서 발생합니다.
음성 피싱 공격에서 공격자는 발신자 ID를 스푸핑하여 은행과 같은 합법적인 조직에서 전화를 거는 것처럼 보이게 합니다. 사기꾼은 음성 합성 소프트웨어를 사용하여 은행 또는 신용 계좌에 사기 행위의 잠재적 피해자에게 경고하는 음성 메일을 자주 사용합니다.
SMS 피싱 공격
스미싱이라고도 하는 SMS 피싱은 이메일 대신 문자 메시지를 사용합니다. 스미싱 공격자는 겉보기에 합법적인 회사 문자 메시지를 피해자에게 보냅니다. 피해자가 SMS 내의 링크를 클릭하면 공격자가 계정에 액세스하는 데 사용하는 로그인 자격 증명을 입력하라는 메시지가 표시됩니다.
DNS 하이재킹
DNS(도메인 이름 시스템) 하이재킹은 합법적인 웹사이트의 DNS 항목을 변경하여 피해자를 가짜 웹사이트로 리디렉션합니다. 공격을 실행하기 위해 피셔가 DNS 항목을 대체하여 다른 IP 주소를 가리킵니다. 피해자가 합법적인 웹 사이트를 방문하려고 하면 대신 공격자의 가짜 웹 사이트로 리디렉션됩니다.
그런 다음 공격은 사람들의 컴퓨터에 맬웨어를 로드하거나 라우터를 제어하거나 DNS 통신을 방해하여 수행됩니다.
피싱 봇
피싱 봇은 피싱 공격을 자동화하는 컴퓨터 프로그램입니다. 대량 피싱 이메일을 보내고, 가짜 웹 사이트를 만들고, 서버에서 해당 사이트를 호스팅하는 데 사용할 수 있습니다. 이러한 봇은 피해자의 로그인 자격 증명 및 기타 민감한 정보를 자동으로 수집할 수도 있습니다.
이러한 프로그램은 종종 서비스 거부 공격 및 스팸과 같은 다른 유형의 공격과 함께 적용됩니다.
가짜 브라우저 확장 프로그램
이러한 확장 프로그램은 합법적인 플러그인과 유사하게 설계된 악성 플러그인입니다. 로그인 자격 증명 및 신용 카드 번호와 같은 민감한 정보를 훔치는 데 자주 사용됩니다. 또한 피해자를 가짜 웹사이트로 리디렉션하거나 컴퓨터에 맬웨어를 주입하거나 원치 않는 광고를 표시할 수 있습니다.
가짜 브라우저 확장 프로그램은 일반적으로 피싱 이메일이나 악성 웹사이트를 통해 배포됩니다. 설치하면 제거하기 어려울 수 있습니다. 확장 프로그램은 기본적으로 니모닉 문구, 개인 키 및 키 저장소 파일과 같은 개인 정보에 대한 피싱입니다.
아이스 피싱
이러한 형태의 피싱에서 공격자는 피해자에게 합법적인 출처에서 온 것처럼 보이는 가짜 거래를 보냅니다. 거래는 피해자가 개인 키로 서명해야 합니다.
즉, 피해자는 토큰에 대한 권한을 사기꾼에게 이전하는 거래에 서명하도록 속입니다. 피해자가 진행하면 자신도 모르게 토큰의 소유권을 공격자에게 이전하게 됩니다.
암호화 맬웨어 공격
암호화 맬웨어 공격은 피해자의 파일을 암호화하고 암호를 해독하기 위해 몸값을 요구하는 맬웨어 유형입니다. 피싱 이메일, 악성 웹 사이트 또는 가짜 브라우저 확장 프로그램을 통해 확산 될 수 있습니다.
피해자의 컴퓨터에 설치되면 맬웨어는 파일을 암호화하고 화면에 몸값 메시지를 표시합니다.
크립토 피싱 공격을 피하는 방법은 무엇입니까?
다음은 크립토 피싱 공격을 피하기 위해 따를 수 있는 몇 가지 빠른 팁입니다.
특히 이메일에 첨부 파일이나 링크가 포함된 경우 주의하세요. 이메일에 대해 잘 모르는 경우 발신자에게 직접 연락하여 진위 여부를 확인하십시오.
링크를 클릭하거나 신뢰할 수 없는 출처에서 첨부 파일을 다운로드하지 마십시오.
운영 체제와 소프트웨어를 최신 상태로 유지하십시오.
강력한 비밀번호를 사용하고 다른 계정에서 비밀번호를 재사용하지 마십시오.
사용 가능한 경우 2단계 인증을 활성화합니다.
지갑 주소나 개인 키와 같은 개인 정보를 누구에게도 제공하지 마십시오.
평판이 좋은 암호 화폐 거래소 및 지갑을 사용하십시오.
의심스러워 보이거나 너무 좋아 보이는 웹 사이트에주의하십시오. 확실하지 않은 경우 웹 검색을 수행하여 다른 사람들이 가짜로 신고했는지 확인하십시오.
신뢰할 수 없는 출처에서 브라우저 확장 프로그램을 다운로드하지 마세요.
인터넷에 연결할 때, 특히 공용 Wi-Fi를 사용하는 경우 VPN을 사용하십시오.