최대 사서함 허용 공간 이메일 사기
전술은 더 빈번하고 정교해져서, 합법적인 것처럼 보이지만 해로운 의도를 숨긴 메시지로 사용자를 타겟팅합니다. 최근 피싱 이메일인 '최대 사서함 공간 허용' 사기는 이러한 전술이 얼마나 기만적일 수 있는지 보여줍니다. 이메일 서비스 제공업체의 일상적인 알림으로 위장한 이 피싱 사기는 수신자를 속여 민감한 정보를 제공하도록 합니다. 이러한 사기가 작동하는 방식과 주의해야 할 위험 신호를 이해함으로써 사용자는 이러한 기만적인 관행으로부터 자신을 더 잘 보호할 수 있습니다.
목차
최대 사서함 공간 허용 사기가 밝혀졌습니다.
사이버 보안 연구원들은 허용된 최대 사서함 공간 이메일을 이메일 서비스 제공자로 가장한 사이버 범죄자가 만든 피싱 시도로 표시했습니다. 이 이메일은 수신자의 받은 편지함이 전체 용량에 가까워지고 있다고 주장합니다. 즉, 전체 저장 한도의 90%에 도달했다고 말합니다. 이 이메일은 수신자에게 이메일 삭제, 오래된 메시지 보관, POP 프로토콜로 계정을 설정하여 컴퓨터에 이메일을 저장하는 등 특정 작업을 수행하여 공간을 확보하라고 촉구합니다. 신뢰성을 높이기 위해 '휴지통 비우기', '이전 이메일 보관', '그에게 연락하기'(관리자를 지칭)라는 레이블이 붙은 링크를 제공하며, 이 모든 링크는 가짜 로그인 페이지로 리디렉션됩니다.
이 가짜 페이지로 이동하면 수신자는 로그인을 위해 이메일 자격 증명을 입력하라는 요청을 받습니다. 이 페이지는 익숙한 로그인 화면과 비슷할 수 있지만 자격 증명을 수집하기 위해 만들어졌습니다. 정보를 입력하면 피해자는 실수로 사기꾼에게 이메일 계정에 대한 액세스 권한을 제공하여 개인 정보 침해, 잠재적 신원 도용 및 추가 재정적 손실 위험에 노출됩니다.
사이버 범죄자들이 부당하게 사용된 자격 증명을 악용하는 방법
사기꾼이 이메일 계정에 접근하면 이 정보를 악용할 수 있는 여러 가지 방법이 있습니다.
- 민감한 데이터에 대한 접근 : 사이버 범죄자는 피해자의 이메일에서 개인 데이터, 금융 정보 또는 추가 공격이나 신원 도용에 사용될 수 있는 기타 민감한 세부 정보를 검색할 수 있습니다.
- 계정 인수 : 사기꾼은 침해된 이메일을 이용해 해당 이메일 주소에 연결된 다른 계정의 비밀번호를 재설정하고, 잠재적으로 소셜 미디어, 금융 또는 기타 귀중한 온라인 계정을 제어할 수 있습니다.
- 추가 피싱 이메일 전송 : 사기꾼은 피해자를 사칭하여 피싱 이메일, 악성 링크 또는 감염된 첨부 파일을 피해자의 연락처로 보낼 수 있으며, 신뢰할 수 있는 연락처인 것처럼 가장하여 사기 네트워크를 확장할 수 있습니다.
- 다크 웹 판매 : 훔친 이메일 인증 정보는 다크 웹에서 판매될 수 있으며, 다른 범죄자들은 신원 도용에서 기업 스파이에 이르기까지 악의적인 목적을 위해 이를 구매할 수 있습니다.
빨간 깃발을 알아차리기: 피싱 이메일을 인식하는 방법
피싱 이메일은 종종 수신자에게 신속하게 행동하거나 비판적으로 생각하지 않고 행동하도록 압력을 가하기 위해 고안된 특정 특성을 보입니다. 이러한 위험 신호를 인식하는 것은 이메일 사기에 걸리지 않기 위한 중요한 단계입니다.
- 긴급 경고 및 시간에 민감한 언어 : 피싱 이메일은 계정이 위험에 처해 있다거나 페널티를 피하기 위해 즉시 조치가 필요하다는 경고를 통해 긴박감을 조성하는 경우가 많습니다. 이 경우, 메시지는 사용자가 이메일 수신이 차단되는 것을 피하기 위해 즉시 공간을 확보해야 한다는 것을 암시합니다.
- 의심스러운 링크 또는 첨부 파일 : 피싱 이메일에 포함된 링크는 종종 합법적인 것처럼 보이지만 가짜 로그인 페이지로 이어집니다. 클릭하지 않고 링크 위에 마우스를 올려놓으면 URL 목적지가 드러날 수 있으며, 의심스러워 보이거나 합법적인 사이트의 약간의 철자가 틀릴 수 있습니다. 진위 여부를 확인하지 않고 링크를 클릭하지 마십시오.
- 개인 정보 요청 : 합법적인 회사는 로그인 자격 증명과 같은 민감한 정보를 이메일로 요청하는 경우가 거의 없습니다. 비밀번호나 기타 개인 정보를 입력하라는 요청은 의심을 불러일으키고 서비스 제공자에게 직접 확인해야 합니다.
- 문법 및 철자 오류 : 피싱 이메일 중 다수는 문법, 구두점 또는 철자 오류를 포함하고 있는데, 이는 해당 메시지가 합법적인 회사에서 보낸 것이 아닐 수도 있음을 나타내는 위험 신호입니다.
사기성 링크 및 첨부 파일: 맬웨어의 관문
자격 증명 도용 외에도 일부 피싱 이메일에는 수신자의 기기에 맬웨어를 설치하는 링크나 첨부 파일이 포함되어 있습니다. 사이버 범죄자는 종종 Word 문서, PDF 또는 실행 파일과 같은 감염된 첨부 파일을 포함하여 열면 기기를 감염시킬 수 있습니다. 마찬가지로 일부 악성 링크는 클릭하면 자동으로 맬웨어 다운로드를 트리거하거나 사용자를 속여 유해한 소프트웨어를 설치하려고 시도할 수 있습니다.
예를 들어, Microsoft Office 문서에 포함된 맬웨어는 사용자가 매크로(편집 또는 콘텐츠)를 활성화할 때 종종 트리거되어 감염으로 이어집니다. 이러한 유형의 첨부 파일을 인식하고 원치 않는 다운로드를 피하는 것은 장치 보안을 유지하는 데 필수적입니다.
피싱 이메일로부터 자신을 보호하세요: 주요 요점
최대 사서함 공간 허용 사기는 소셜 엔지니어링을 사용하여 사용자를 조종하여 민감한 정보를 공개하도록 하는 많은 피싱 전술 중 하나일 뿐입니다. 안전을 유지하는 데 도움이 되는 몇 가지 모범 사례는 다음과 같습니다.
- URL과 이메일 발신자 정보 확인: 발신자의 이메일 주소를 주의 깊게 검토하고, 클릭하기 전에 마우스를 링크 위로 옮겨 실제 URL을 확인하세요.
- 의심스러운 이메일 신고: 대부분의 이메일 제공자는 잠재적으로 유해한 이메일을 표시하는 "피싱 신고" 옵션을 제공합니다. 이를 통해 이메일이 더 많은 받은 편지함에 도달하는 것을 방지할 수 있습니다.
- 2단계 인증(2FA) 활성화: 이메일 계정에 두 번째 확인 계층을 추가하면 자격 증명이 손상된 경우에도 승인되지 않은 액세스를 방지할 수 있습니다.
- 피싱 전술에 대한 정보를 얻으세요: 사기꾼은 종종 방법을 적응시키고 개선합니다. 새로운 피싱 전술을 정기적으로 검토하면 잠재적 위협보다 한 발 앞서 나가는 데 도움이 될 수 있습니다.
결론: 당신의 최고의 방어수단으로서의 인식
주의 깊게 정보를 얻는 것이 최대 사서함 공간 허용 피싱 공격과 같은 사기에 대비하는 가장 효과적인 방법입니다. 사이버 범죄자들이 기술을 계속 개선함에 따라 위험 신호를 인식하고 요청하지 않은 커뮤니케이션의 진위성을 확인하는 것은 사용자가 온라인 보안을 유지하는 데 도움이 될 수 있습니다.