피싱 웹사이트란 무엇인가요?
피싱 웹사이트는 일반적으로 은행이나 전자상거래 웹사이트를 사칭한 웹사이트를 말하며, 가장 큰 피해는 사용자가 제출한 은행 계좌번호, 비밀번호 등의 개인정보를 훔치는 것입니다.
피싱은 수신자를 유인하여 사용자 이름, 비밀번호, 계정 ID, ATM PIN 또는 신용과 같은 민감한 정보를 공개하도록 유도하기 위해 은행이나 기타 평판이 좋은 기관에서 발송한 것처럼 위장한 사기성 스팸 이메일을 대량으로 보내는 것입니다. 카드. 세부 사항). 가장 일반적인 피싱 공격은 대상 조직의 웹사이트와 매우 유사한 신중하게 설계된 피싱 웹사이트로 수신자를 유인하여 수신자가 웹사이트에 입력한 민감한 개인 정보를 획득하는 것입니다. 일반적으로 이 공격 프로세스에서는 피해자가 경계할 수 없습니다. 이러한 개인 정보는 피해자를 사칭하고 금전적 이득을 위해 사기 금융 거래를 수행할 수 있게 해주기 때문에 해커에게 매우 매력적입니다. 피해자는 종종 상당한 금전적 손실을 입거나 모든 개인 정보를 도난당하여 범죄 목적으로 사용하는 경우가 많습니다. 본 "Know Your Enemy" 기사는 독일 허니넷 프로젝트 팀과 영국 허니넷 프로젝트 팀에서 수집한 공격 데이터를 기반으로 피싱 공격에 대한 실제 사례 분석을 제공하는 것을 목표로 합니다. 본 글은 허니넷 프로젝트팀이 실제 환경에서 발견한 실제 피싱 공격 사례를 집중적으로 다루고 있지만, 가능한 피싱 공격 방법과 기법을 모두 다루지는 않습니다. 공격자들도 끊임없이 기술을 혁신하고 개발하고 있으며, 이미 개발 중이거나 심지어 사용되고 있는 새로운 피싱 기술(이 문서에서는 언급되지 않음)이 있을 것입니다.
간단한 소개와 배경 설명을 마친 후, 피싱 공격자들이 실제로 사용하는 기술과 도구를 검토하고, 허니넷 기술을 활용해 실제 피싱 공격을 포착한 세 가지 실험 사례를 제시하겠습니다. 이러한 공격 사례에 대해서는 시스템 침입, 피싱 웹 사이트 설정, 메시지 유포 및 데이터 수집 단계를 포함하여 자세히 설명합니다. 이어서 피싱, 스팸, 봇넷 등 일반적으로 사용되는 기술과 기술의 통합 동향을 분석한다. 이메일 주소 수집 및 스팸 전달을 자동화하기 위해 악성 코드를 사용하는 피싱 공격자의 예도 검토할 것이며, 네트워크 검색 기술과 손상된 호스트가 피싱 이메일 및 기타 스팸을 전달하는 데 어떻게 사용되는지에 대한 조사 결과도 보여줄 것입니다. 마지막으로, 지난 6개월 동안 얻은 경험과 향후 연구를 위한 제안된 주제로 기사를 마무리합니다.
이 문서에는 풍부한 지원 정보가 포함되어 있으며 특정 피싱 공격 사례에 대한 자세한 데이터에 대한 링크를 제공합니다. 마지막으로, 우리는 연구 과정 동안 기밀 개인 데이터를 수집하지 않았습니다. 경우에 따라 당사는 피싱 공격에 연루된 조직과 직접 접촉하거나 이러한 공격과 관련된 데이터를 현지 비상 대응 조직에 전달했습니다.
소개
다른 사람을 속여 비밀번호나 기타 민감한 정보를 알려주는 방법은 해커 커뮤니티에서 오랜 역사를 가지고 있습니다. 전통적으로 이는 사회 공학을 통해 수행되었습니다. 1990년대에는 인터넷에 연결된 호스트 시스템과 사용자의 수가 급격히 증가하면서 공격자들은 이 프로세스를 자동화하여 수많은 인터넷 사용자 그룹을 공격하기 시작했습니다. 이러한 유형의 공격성에 대한 최초의 체계적인 연구는 1998년 Gordon과 Chess에 의해 발표되었습니다. (Sarah Gordon, David M. Chess: Where There's Smoke, There's Mirrors: The Truth about Trojan Horses on the Internet, 1998년 10월 독일 뮌헨에서 열린 Virus Bulletin Conference에서 발표) AOL(America Online) 악성 코드에 대한 Gordon 및 Chess 연구 , 그러나 그들이 실제로 직면한 것은 그들이 예상했던 트로이 목마 공격이 아니라 피싱 시도였습니다. 피싱(비밀번호 수집 낚시)이라는 용어는 실제로 정보가 필요한 신뢰할 수 있는 당사자인 것처럼 가장하여 속임수를 통해 비밀번호, 신용 카드 정보 등과 같은 민감한 개인 정보를 획득하는 공격을 의미합니다.