위협 데이터베이스 불량 웹사이트 Avast - 이메일 계정 스캔 사기

Avast - 이메일 계정 스캔 사기

사기꾼들은 의심치 않는 사용자를 속일 수 있는 새롭고 정교한 방법을 끊임없이 찾고 있습니다. 피싱 이메일, 사기성 웹사이트 또는 가짜 광고를 통해서든 목표는 동일합니다. 사용자를 속여 민감한 정보를 제공하게 하는 것입니다. 현재 돌고 있는 특히 놀라운 전술 중 하나는 Avast - Scan Your Email Account 사기입니다. 이 피싱 사기는 잘 알려진 사이버 보안 회사 Avast의 합법적인 페이지로 위장합니다. 이 전술은 온라인 사기에 걸리지 않으려면 온라인을 탐색할 때 항상 경계해야 한다는 중요성을 강조합니다.

Avast 전술: 사기성 피싱 공격

사이버 보안 전문가들은 신뢰할 수 있고 합법적인 사이버 보안 소프트웨어 공급업체인 Avast를 사칭하도록 설계된 사기성 웹사이트 www-avast.pages.dev를 파악했습니다. 이 피싱 사이트는 실제 Avast 회사와 관련이 없지만 사기꾼들은 공식 웹 페이지의 모양과 느낌을 면밀히 모방하도록 만들었습니다. 이 사이트는 방문자가 이메일 계정이 치명적인 바이러스에 감염되었다고 믿게 하고, 겉보기에 빠른 해결책인 이메일 검사를 제공하여 바이러스를 제거합니다.

페이지에 접속하면 방문자는 이메일에서 바이러스를 제거한다는 명목으로 '메일함 검사'라는 가짜 제안을 받게 됩니다. 이 계략은 페이지의 합법성을 고려하지 않고 사용자가 신속하게 조치를 취하도록 유도하기 위해 고안된 일반적인 사회 공학 전술입니다.

사기의 실체: 사기꾼이 이메일 자격 증명을 추출하는 방법

Avast - Scan Your Email Account 사기의 핵심은 사용자를 속여 이메일 로그인 자격 증명을 입력하게 하는 것입니다. 사용자가 'Scan Mailbox' 버튼을 클릭하면 보안 검사를 위해 이메일 계정을 인증한다는 거짓 명목으로 이메일 주소와 비밀번호를 입력하라는 요청을 받습니다.

사용자가 이를 준수하고 자격 증명을 제출하면 입력한 비밀번호가 올바르지 않다고 주장하고 다시 시도하라는 가짜 오류 메시지가 표시됩니다. 이 전술은 사용자를 더욱 속여 자격 증명을 다시 입력하게 하는 데 사용되며, 사기꾼은 이를 즉시 포착합니다.

자격 증명이 제출되면 공격자는 사용자의 이메일 계정에 대한 전체 액세스 권한을 얻습니다. 이 액세스 권한으로 다음을 수행할 수 있습니다.

  • 민감한 데이터 수집 : 여기에는 개인 정보, 비공개 통신 및 민감한 첨부 파일이 포함됩니다.
  • 사기성 이메일 보내기 : 침해된 계정을 이용해 연락처로 피싱 이메일을 보내 사기 수법을 더욱 확산시킬 수 있습니다.
  • 악성 소프트웨어 배포 : 사기꾼은 손상된 계정을 이용해 다른 사용자에게 악성 소프트웨어를 배포할 수 있습니다.
  • 다른 계정에 접근 : 많은 사용자가 여러 서비스에서 비밀번호를 재사용하기 때문에 사기꾼은 소셜 미디어, 뱅킹 및 기타 중요한 계정에 침투를 시도할 수 있습니다.
  • 다크 웹에서 자격 증명 판매 : 수집된 로그인 자격 증명은 지하 포럼에서 귀중한 상품으로, 이익을 위해 다른 사이버 범죄자에게 판매됩니다.
  • 피싱 경고 신호: 전술을 인식하는 방법

    피싱 공격으로부터 자신을 보호하는 가장 중요한 방법 중 하나는 사기성 이메일 및 웹사이트와 관련된 경고 신호를 인식하는 것입니다. Avast - Scan Your Email Account 사기와 같은 피싱 공격은 사용자를 속이기 위해 다양한 방법을 사용하지만 주의해야 할 일반적인 위험 신호가 있습니다.

    • 긴급성 또는 두려움 전술 : 사기꾼은 종종 사용자에게 성급한 결정을 내리도록 압력을 가하기 위해 긴급성이나 두려움의 감각을 조성하려고 합니다. '귀하의 계정이 손상되었습니다' 또는 '귀하의 시스템이 치명적인 바이러스에 감염되었습니다'와 같은 메시지는 일반적인 전술입니다. Avast 전술은 귀하의 이메일 계정이 위협을 받고 있다고 거짓으로 주장하여 즉각적인 조치를 촉구합니다.
    • 개인 정보에 대한 요청 없음 : 합법적인 회사는 이메일이나 검증되지 않은 웹사이트를 통해 민감한 정보(예: 비밀번호)를 제공하도록 요청하지 않습니다. 웹사이트나 이메일에서 이유 없이 로그인 자격 증명이나 개인 정보를 입력하도록 요청하는 경우 조심하세요. 사기일 가능성이 큽니다.
    • 설계가 잘못되었거나 의심스러운 URL : 피싱 웹사이트는 종종 겉보기에 합법적인 것처럼 보이지만 추가 문자나 특이한 도메인 확장자와 같은 미묘한 차이점이 있는 URL을 가지고 있습니다. Avast 전술의 경우 URL www-avast.pages.dev에는 공식 Avast 도메인과 다른 추가 요소가 포함되어 있습니다.
    • 문법적 오류와 비전문적인 레이아웃 : 많은 피싱 사이트와 이메일에는 철자 오류, 문법적 오류 또는 형식이 잘못된 텍스트가 포함되어 있습니다. 일부 사기 관련 페이지는 전문 웹사이트를 매우 모방하지만 언어나 디자인의 사소한 불일치는 사기 페이지의 일반적인 단서입니다.
    • 비정상적인 팝업 또는 인증 요청 : 피싱 웹사이트는 합법적인 사이트에서는 요구하지 않는 정보를 자주 요구합니다. 예를 들어, Avast 전술에서 바이러스를 검사하기 위해 이메일 자격 증명을 인증하라는 요청은 표준 보안 절차가 아니며 즉각적인 의심을 불러일으켜야 합니다.
    • 가짜 오류 메시지 : 사기꾼은 종종 Avast 전술에서처럼 입력된 비밀번호가 틀렸다고 거짓 주장하는 가짜 오류 메시지를 사용합니다. 이는 사용자가 자격 증명을 반복적으로 입력하도록 조종하여 사기꾼이 로그인 정보의 여러 버전을 캡처할 수 있도록 합니다.

    피싱 전술로부터 자신을 보호하는 방법

    Avast - Scan Your Email Account 사기와 같은 피싱 사기가 점점 더 정교해지고 있기 때문에 이러한 공격의 희생자가 되지 않기 위해 사전 조치를 취하는 것이 무엇보다 중요합니다.

    • 웹사이트 URL 확인 : 개인 정보를 입력하기 전에 항상 모든 웹사이트의 URL을 두 번 확인하세요. 추가 문자나 익숙하지 않은 도메인 확장자와 같은 사소한 불일치 사항을 찾아보세요. 이 경우 URL이 공식 Avast 도메인과 일치하는지 확인하세요.
    • 의심스러운 링크에 접근하지 마세요 : 익숙하지 않은 웹사이트로 연결되는 링크가 포함된 원치 않는 이메일에 주의하세요. 이메일이 합법적인 회사에서 온 것처럼 보이더라도 클릭하기 전에 링크 위에 마우스를 올려 실제 목적지 URL을 확인하세요.
    • 2단계 인증(2FA) 활성화 : 많은 이메일 서비스와 온라인 플랫폼은 2단계 인증(2FA)을 추가 보안 계층으로 제공합니다. 2FA를 활성화하면 비밀번호가 손상되어도 계정을 보호할 수 있습니다.
    • 강력하고 고유한 비밀번호 사용 : 여러 계정에서 비밀번호를 재사용하면 사기꾼이 귀하의 계정에 침투하기가 더 쉬워집니다. 각 계정에 대해 항상 강력하고 고유한 비밀번호를 사용하고 비밀번호 관리자를 사용하여 이를 추적하는 것을 고려하세요.
    • 신뢰할 수 있는 보안 소프트웨어 설치 : 실제 Avast 프로그램과 같은 신뢰할 수 있는 보안 소프트웨어를 사용하면 실수로 피싱 웹사이트에 접속하기 전에 이를 감지하고 차단하는 데 도움이 될 수 있습니다. 최대한의 보호를 위해 항상 소프트웨어를 최신 상태로 유지하세요.

    결론: 안전을 유지하려면 정보를 알아야 합니다.

    Avast - Scan Your Email Account 사기는 사이버 범죄자들이 평판 좋은 회사에 대한 사용자의 신뢰를 악용하여 피싱 공격을 수행하는 방법의 명확한 예입니다. 경고 신호를 이해하고 개인 정보를 보호하기 위한 사전 조치를 취하면 피해자가 될 가능성을 크게 줄일 수 있습니다. 온라인일 때는 항상 경계하고, 웹사이트와 이메일의 합법성을 확인하고, 무언가 이상하다고 느껴지면 아마도 그렇지 않을 것이라는 점을 기억하세요.

    트렌드

    가장 많이 본

    로드 중...