피싱 예제

APWG(피싱 방지 작업 그룹)에 따르면 2016년은 피싱 공격이 2015년 대비 65% 증가한 것으로 보고된 피싱 사상 최악의 해였습니다. 또한 Wombat Security의 2016 년 피싱 상태 보고서에 따르면 스피어 피싱 공격 (사용자 또는 발신자에 대한 개인 정보가 포함 된 공격)은 2015 년보다 22 % 증가했습니다. 이 기법을 피싱이라고 하며 해커가 사용자의 개인 정보 나 계정 데이터를 제공하는 데 방해가되는 방법입니다. 정보가 확보되면 해커는 새 사용자 자격 증명을 만들거나 시스템에 맬웨어(예: 백도어)를 설치하여 중요한 데이터를 도용합니다. 참조: 일반적인 피싱 시도의 예입니다. 피싱 이메일은 오늘 거의 시작, « 나이지리아의 추방 왕자의 아들의 인사… » 가짜 이메일을 검증된 이메일과 구별하는 것은 종종 어렵지만, 대부분은 그들의 사기성에 대한 미묘한 힌트를 가지고 있습니다. 다음은 악의적인 이메일을 인식하고 이메일 보안을 유지하는 데 도움이 되는 7가지 이메일 피싱 예제입니다. 링크드 인은 온라인 사기와 피싱 공격의 초점이되었습니다 몇 년 동안, 주로 때문에 기업에서 직원에 제공하는 데이터의 풍부한. 악의적인 행위자는 이 데이터를 사용하여 전신 송금 및 W-2 소셜 엔지니어링 사기뿐만 아니라 기타 여러 가지 크리에이티브 루즈를 비롯한 비즈니스 이메일 손상 공격에 대한 잠재적 인 표시를 식별합니다. 다음은 우리가 KnowBe4의 피싱 경고 버튼을 통해 본 몇 가지 예입니다 :한 경우 사용자가 링크드 인의 InMail을 통해 표준 웰스 파고 자격 증명 피시를수신보고 :이 특정 InMail은 가짜 웰스 파고에서 유래 한 것으로 보인다 계정. 제공된 링크는 상당히 전형적인 자격 증명 피싱 (아래로 찍은 이후 악의적 인 도메인에 호스팅)로 연결:그것은 악의적 인 사람이 더 정통 표시하기 위해 가짜 웰스 파고 프로필을 설정처럼 보인다. 스피어 피싱 이메일에는 도난당한 로고와 피싱 이메일 템플릿이 없을 수도 있지만, 피싱 이메일의 내용은 내부 정보라는 훨씬 더 위험할 수 있습니다. 스피어 피싱은 피해자를 미리 연구하고 이름, 조직 구조, 심지어 직장 문화를 학습하여 피해자가 붉은 깃발을 올리지 못하도록 합니다.

악의적인. HTML 첨부 파일은 . JS 또는 . DOC 첨부 파일이지만 몇 가지 이유로 바람직합니다. 첫째, 이후 바이러스 백신 탐지의 낮은 기회가 있다. HTML 파일은 일반적으로 전자 메일로 인한 공격과 관련이 없습니다. 두 번째. HTML 첨부 파일은 일반적으로 은행 및 기타 금융 기관에서 사용되므로 사람들은 받은 편지함에서 첨부 파일을 보는 데 사용됩니다. 다음은 이 공격 벡터를 사용하여 본 자격 증명 피시의 몇 가지 예입니다: 피싱 이메일은 일반적으로 « 친애하는 회원 », « 친애하는 계정 소유자 » 또는 « 친애하는 고객 »과 같은 일반적인 인사말을 사용합니다. 계정에 대한 필수 정보를 처리하는 회사에서 이름으로 전화를 걸고 전화를 통해 연락하도록 지시하는 경우 이메일이 전송됩니다. 다른 피싱 예제에 대한 정보를 받는 것이 매우 중요합니다.

예방은 결국 인식에서 시작됩니다. 앞서 언급했듯이 악성 링크가 있는 전자 메일을 사용하는 것이 피싱의 가장 일반적인 형태입니다. 피싱 기술은 1987년에 지금까지 설명되었지만 이 용어는 1995/1996년에 처음 사용되었습니다. AOL을 기억하십니까? AOHell이라는 해커 도구가 있었는데, 이 해커 도구는 피셔가 인스턴트 메시지 고객에게 사용할 수 있는 가짜 계정을 만드는 데 사용되었으며, 계정 직원으로 위장하고 사용자에게 계정 정보를 확인하고 보안을 위해 암호를 제공하도록 요청했습니다. 가짜 계정은 AOHell 도구 내에서 무작위 신용 카드 번호 생성기를 사용하여 만들어졌습니다. AOL은 결국 자신의 이메일 및 IM 서비스에 « AOL에서 일하는 사람은 고객을 보호하기 위해 암호 또는 청구 정보를 요청하지 않습니다 »라는 경고를 올렸습니다.