Threat Database Phishing 'Anthem 암호화 메시지' 이메일 사기

'Anthem 암호화 메시지' 이메일 사기

사이버 보안 연구원들은 'Anthem Encrypted Message' 이메일을 분석했으며 피싱 계획의 일부로 순진한 수신자에게 유포되고 있음을 확인했습니다. 요컨대, 이러한 사기성 메시지에는 수신자가 자신의 개인 정보를 공개하도록 유인하는 것을 목표로 하는 기만적인 의도가 있습니다. 이메일은 개인이 이메일 계정 자격 증명과 같은 중요한 정보를 공유하도록 유인하기 위해 사기성 로그인 양식을 제공하기 위해 특별히 생성된 첨부 파일을 포함하는 방식으로 제작되었습니다.

또한 이러한 이메일은 인기 있고 합법적인 기관인 Anthem의 결제 알림으로 가장하는 교묘한 변장을 사용합니다. 그러나 받는 사람이 주의를 기울이고 이메일에 관여하지 않는 것이 중요합니다. 'Anthem Encrypted Message' 사기 이메일을 완전히 무시하면 피싱 시도의 피해자가 될 위험을 줄이고 개인 정보를 보호하는 것이 좋습니다.

'Anthem Encrypted Message' 이메일, 피싱 수법 전파

오해의 소지가 있는 이메일의 콘텐츠는 수신자의 관심을 끌고 긴박감을 유발하도록 전략적으로 설계되었으며, 이 목표를 달성하기 위해 다양한 전술을 사용합니다. 잘 알려진 건강 보험 회사와 일반적으로 연관되는 'Anthem'이라는 이름을 사용하여 이메일은 수신자에게 신뢰성과 친숙함을 확립하려고 시도합니다.

이메일의 주요 전제는 사용자가 보기 위해 첨부 파일을 다운로드해야 한다는 암호화된 메시지를 받았다는 주장을 중심으로 전개됩니다. 이 접근 방식은 호기심을 자극하고 개인이 즉각적인 조치를 취하도록 유도하는 것을 목표로 합니다.

또한 이메일에는 합법적인 이메일 보안 전문 회사인 Proofpoint, Inc.의 저작권 고지가 포함되어 있습니다. 이 포함은 수신자가 이메일이 보안 검사 프로세스를 거쳤으므로 신뢰할 수 있다고 믿도록 속이는 것입니다.

일반적으로 'Anthem-HealthCare-Payments-Notification.html'과 같은 이름을 가진 첨부된 HTML 파일은 사기의 중심 요소 역할을 합니다. 파일에 액세스하면 공식 로그인 포털과 유사하도록 특별히 설계된 악성 로그인 양식이 표시됩니다. 순진한 PC 사용자는 이메일 주소와 암호를 입력하라는 메시지를 받게 되며, 그 과정에서 자신도 모르게 중요한 로그인 자격 증명이 스캐머에게 유출됩니다.

이 사기성 이메일 배후에 있는 가해자의 진정한 의도는 분명합니다. 그들은 피해자의 이메일 계정과 연결된 로그인 자격 증명을 수집하려고 합니다. 피해자의 이메일 계정에 무단으로 액세스하면 심각한 결과를 초래할 수 있습니다. 사기꾼은 수신 및 발신 이메일을 은밀하게 읽을 수 있으며 개인 및 업무 통신에 대한 액세스 권한을 부여할 수 있습니다. 이 무단 액세스는 재무 제표, 사적인 대화 또는 다른 온라인 계정의 로그인 자격 증명과 같은 민감한 정보에 대한 통찰력을 제공합니다.

또한 사기꾼은 손상된 이메일 계정을 제어하여 피해자를 사칭하고 피해자의 연락처로 사기성 이메일을 보낼 수 있습니다. 그들은 자신의 이익을 위해 이러한 연락처의 신뢰를 악용하려고 시도할 수 있습니다. 또한 획득한 로그인 자격 증명을 사용하여 동일한 사용자 이름과 암호 조합을 사용하여 다른 온라인 플랫폼에서 로그인 시도를 시작할 수 있습니다. 또한 사기꾼은 피해자의 이메일 주소와 관련된 다양한 온라인 서비스에 대한 암호 재설정 요청을 시작하여 잠재적으로 다른 계정을 손상시킬 수 있습니다.

사용자는 피싱 이메일의 숨길 수 없는 징후에 주의를 기울여야 합니다.

피싱 이메일을 인식하려면 예리한 눈과 신중한 접근이 필요합니다. 사용자가 이러한 사기성 메시지를 식별하는 데 도움이 되는 몇 가지 징후가 있습니다. 먼저 사용자는 이메일의 발신자 주소를 주의 깊게 조사해야 합니다. 피싱 이메일은 종종 합법적인 조직을 사칭하는 오해의 소지가 있거나 의심스러운 이메일 주소를 사용하기 때문입니다. 또한 사용자는 잘못된 문법, 철자 오류 또는 어색한 문장 구조를 표시하는 전자 메일에 주의해야 합니다. 이러한 전자 메일은 비전문적이고 잠재적으로 사기성 출처를 나타낼 수 있기 때문입니다.

주의해야 할 또 다른 중요한 신호는 이메일 내에서 생성되는 긴박감입니다. 피싱 이메일은 종종 전술을 사용하여 공포감이나 시간 압박감을 조성하여 수신자가 적절한 고려 없이 즉각적인 조치를 취하도록 촉구합니다. 또한 사용자는 예상치 못한 첨부 파일, 특히 파일을 다운로드하거나 열도록 유도하는 첨부 파일에 주의해야 합니다. 여기에는 악성 소프트웨어나 피싱 링크가 포함될 수 있습니다.

피싱 이메일은 일반적으로 잘 알려진 조직이나 단체를 사칭하여 수신자를 속이려고 시도합니다. 사용자는 이메일의 내용을 면밀히 조사하고 합법적인 조직에서 기대하는 내용과 비교해야 합니다. 로고, 브랜딩 또는 이메일 형식의 불일치는 피싱 시도를 나타낼 수 있습니다.

전자 메일에 포함된 하이퍼링크는 사용자에게 잠재적인 함정이 될 수 있습니다. URL 대상을 검사하려면 클릭하지 않고 이러한 링크 위로 커서를 가져가야 합니다. URL이 의심스러워 보이거나 임의의 문자를 포함하거나 예상과 다른 경우 피싱 시도일 수 있습니다.

또한 합법적인 조직은 일반적으로 이름이나 특정 식별자로 수신자를 식별합니다. 피싱 이메일에는 이러한 개인화된 정보가 없는 경우가 많으며 대신 일반적인 인사말을 사용합니다.

피싱 이메일은 암호, 주민등록번호 또는 금융 정보와 같은 개인 정보 또는 민감한 정보를 요구할 수도 있습니다. 합법적인 조직은 일반적으로 이메일을 통해 그러한 정보를 요청하지 않으므로 데이터를 요청하는 모든 이메일은 회의적으로 처리되어야 합니다.

트렌드

가장 많이 본

로드 중...