인공 지능(AI)을 사용하여 비즈니스 이메일 손상(BEC) 및 자격 증명 도용 공격을 탐지하는 고급 필터링 기술을 사용합니다. 그들의 목표는 로그인, 신용 카드 번호 및 민감한 기업 정보를 훔치는 것입니다. 그들은 멀웨어로 컴퓨터를 감염시키려고 시도할 수 있습니다.
피싱은 연결된 장치를 통해 절도를 시도하는 행위를 말합니다. 작업을 수동으로 수행하거나 프로세스를 자동화하는 도구를 통해 실행할 수 있습니다. 또한 수동으로 공격을 완료하는 해커에게 문을 여는 스크립트 도구로 시작되는 조합 일 수도 있습니다.
‘피싱’이라는 용어는 십대 청소년들이 AOL에서 사용자로부터 신용카드 번호를 수동으로 취득하려고 시도했던 1994년에 처음으로 사용되었습니다. 1995년에 그들은 AOHell이라는 프로그램을 만들었습니다.
그 이후로 해커는 인터넷에 연결된 모든 사람의 세부 정보를 수집하는 새로운 방법을 계속 발전시켰습니다. 이러한 공격자들은 오늘날에도 여전히 사용되는 수많은 프로그램과 유형의 악성 소프트웨어를 만들었습니다. 이러한 도구 중 일부는 침투 테스트 또는 ‘허가를 받은 해킹’의 목적으로만 만들어졌습니다. 그러나 툴이 일단 생성되면 악의적으로 사용하는 방법이 만들어지게 됩니다.
그 이후 몇 년 동안 해커는 특히 피싱 응용 프로그램을 위한 악성 소프트웨어를 만들었습니다. 한 가지 예는 은행 정보를 훔치도록 설계된 도구인 PhishX입니다. 공격자는 PhishX를 사용하여 실제 은행처럼 보이는 가짜 은행 웹사이트를 만듭니다. 전화번호와 이메일 주소를 페이지에 설정합니다. ‘문의하기’를 클릭하면 해커와 직접 연락할 수 있습니다.
Phishing Frenzy는 원래 침투 테스트를 위해 만들어진 이메일 피싱 도구의 예입니다. 운영자 친화적이기 때문에 많은 해커가 사용을 했습니다.
또 다른 피싱 도구는 Swetabhsuman8로, 공격자가 Instagram 계정 해킹을 위한 가짜 로그인 페이지를 만들 수 있는 도구입니다. 로그인을 시도하면 해커가 사용자 ID와 비밀번호를 수집합니다.
스푸핑 웹사이트, 이메일 피싱 도구, 악성 로그인 페이지를 통해 피해자의 세부 정보를 훔치는 것 외에도 해커는 이메일, 가짜 웹사이트 또는 문자 메시지 중 하나를 통해 받은 전화번호에 연결된 콜센터를 만듭니다.
최신 랜섬웨어 공격자들은 일반적으로 수익의 극대화를 위해 대기업을 목표로 합니다. 그들은 랜섬웨어 공격을 시작할 때까지 피해자 네트워크의 각 섹션을 정비하는데 상당한 시간을 투자합니다. 이러한 유형의 다단계 공격은 종종 단일 피싱 이메일로 시작됩니다.
다양한 피싱 공격이 있지만 이메일 피싱은 가장 널리 퍼져 있고 인지도가 높습니다. 이러한 공격 방법은 스피어 피싱, 웨일링 및 레이저 유도 공격이 나타나면서 더 정교해졌습니다. 피싱 공격은 또한 이메일 프로그램에서 문자 메시지 및 소셜 미디어를 포함한 통신 플랫폼으로 확산되었습니다.
피싱 공격에는 다음이 포함됩니다.
해커들은 우리의 온라인 세상을 악용하는 것을 좋아합니다. 그들은 민감한 데이터를 수집하기 위해 가짜 웹사이트나 로그인 페이지를 만듭니다. 해커는 신용카드 번호, 은행 계좌 및 소셜 미디어 자격 증명에 대한 액세스 권한을 얻는 것 외에도 친구 또는 동료의 소셜 미디어 채널을 목표로 삼습니다. 귀하의 계정에 액세스하고 다이렉트 메시지를 통해 팔로워, 친구 또는 동료에게 피싱 공격을 보내기도 합니다. 소셜 미디어의 광범위한 인기는 지난 10년 동안 이 해킹 방법을 더 일반적으로 만들었습니다.
자신을 보호하기 위해 여러분이 할 수 있는 많은 것들이 있습니다. 첫 번째이자 가장 중요한 점은 항상 주의하는 것입니다.
두 번째로 해야 할 일은 계정을 보호하는 것입니다. 암호는 20자 이상이어야 합니다. 암호에 4가지 옵션(대문자, 소문자, 숫자, 기호)을 모두 포함할 필요는 없습니다. 2~3가지를 섞어서 쓰면 되지만 새 암호를 만들 때는 이전과 다른 조합을 사용하십시오. 많은 사람들이 암호를 기억하는 데 문제가 있습니다. 기억할 긴 암호를 만드십시오. LastPass 또는 Password Safe와 같은 암호 관리자에서 나머지 암호를 잠급니다.
그런 다음 가장 중요한 것은 모든 계정에서 2단계 인증(2FA)을 활성화하는 것입니다. 사이트가 제공하는 유일한 선택이 휴대 전화를 사용하여 일회성 비밀번호로 문자 메시지를 받는 것이라면 액세스 할때 비밀번호를 사용하십시오.
NIST (National Institute of Standards and Technology)는 SMS 일회용 암호에 대한 지원을 중단했습니다. 더 나은 솔루션은 Google 인증자, Microsoft 인증자, LastPass 인증자와 같은 도구를 사용하여 일회용 암호를 만드는 것입니다. 계정의 ‘설정’에서 이러한 옵션을 찾으십시오.
놓친 부분을 조심하도록 도와주는 소프트웨어 도구를 사용하십시오. 방화벽, 안티 바이러스, 안티 멀웨어, 안티 피싱 도구를 사용하십시오. 브라우저를 현명하게 선택하십시오. 사용하는 브라우저가 피싱 시도와 같은 것을 찾아 보호합니까? 플러그 인을 추가할 수 있습니까? 대답이 ‘아니요’라면 다른 브라우저를 선택하십시오.
직원은 위의 권고사항 외에도 다음과 같은 사항을 이행해야 합니다.