Threat Database Phishing 'OVHCloud 정지' 이메일 사기

'OVHCloud 정지' 이메일 사기

사이버 보안 전문가들은 'OVHCloud Suspension' 이메일을 조사하는 동안 이것이 교활한 피싱 시도라고 판단했습니다. 사기 이메일은 클라우드 서비스 공급자의 알림인 것처럼 가장합니다. 사기꾼의 목표는 순진한 PC 사용자를 속여 개인 정보를 제공할 수 있는 가짜 페이지로 연결되는 링크에 액세스하도록 하는 것입니다. 예방 조치로 수신자는 이러한 사기성 이메일을 무시하는 것이 좋습니다.

'OVHCloud 정지' 이메일과 같은 피싱 전술은 심각한 영향을 미칠 수 있습니다.

이메일은 수신자가 특정 도메인 이름에 대한 기본 연락처 위치를 보유하고 있다고 주장하면서 OVHcloud에서 온 것이라고 주장합니다. 이러한 메시지 내에서 통신의 목적은 수신자에게 OVHCloud 제품에 대한 중요한 변경 사항을 알리는 것임을 선언합니다. 이러한 알림은 해당 제품이 만료되기 전에 다양한 간격(60일, 30일, 15일, 7일 및 3일)으로 발송된다고 합니다.

이메일 내용은 수신자가 '공식' 웹 사이트를 방문하고 제공된 링크를 사용하여 갱신 프로세스를 시작하여 신속하게 조치를 취할 것을 촉구합니다. 이 조치는 도메인 이름의 정지를 피하기 위한 수단으로 옹호됩니다. 이메일은 또한 여러 결제 방법을 사용할 수 있음을 강조하지만 신속한 처리를 위해 신용 카드 결제가 선호됨을 강조합니다.

오해의 소지가 있는 통신문은 다음 48시간 이내에 필요한 지불을 이행하지 않으면 도메인 이름이 영구적으로 종료될 수 있음을 나타내는 주의 사항을 발행합니다. OVHcloud는 진정한 클라우드 컴퓨팅 기업이며 이 피싱 수법과 전혀 관련이 없다는 점을 강조해야 합니다.

이러한 이메일에서 눈에 띄는 기능은 '정지 방지'라는 레이블이 붙은 하이퍼링크입니다. 이 링크를 클릭하면 수신자는 정품 페이지의 디자인을 세심하게 모방하여 수신자의 이메일 주소와 일치하도록 모양을 조정하는 사기성 로그인 웹 페이지로 이동합니다. 예를 들어 수신자가 Outlook을 사용하는 경우 사기성 페이지는 Microsoft 사이트로 가장합니다.

이러한 사기 이메일이 보증하는 사기성 웹페이지의 주요 의도는 수신자가 이메일 계정 로그인 자격 증명을 입력하도록 유도하는 것입니다. 이러한 사기꾼이 자격 증명에 대한 액세스 권한을 얻으면 다양한 사기 방식으로 이를 악용할 수 있습니다. 그들은 더 민감한 정보를 추출하거나 맬웨어를 전파하기 위해 손상된 계정을 사용하여 연락처에 추가 피싱 이메일을 발송할 수 있습니다.

또한 사기꾼은 개인 및 기밀 이메일에 접근할 수 있어 신원 도용, 금융 사기 또는 손상된 이메일과 연결된 다른 온라인 계정에 대한 무단 액세스 및 동일한 로그인 자격 증명을 공유하는 모든 계정에 대한 무단 액세스를 포함하여 다양한 악의적인 작업을 수행할 수 있습니다. .

피싱 이메일을 나타내는 일반적인 위험 신호를 주시하십시오.

피싱 이메일은 종종 악의적인 의도를 나타내는 지표 역할을 할 수 있는 인식 가능한 몇 가지 위험 신호를 표시합니다. 이러한 경고 신호를 식별하면 개인이 주의를 기울이고 잠재적인 계획으로부터 자신을 보호하기 위한 적절한 조치를 취할 수 있습니다. 일반적인 위험 신호 중 일부는 다음과 같습니다.

  • 비정상적인 발신자 주소 : 이메일이 대표한다고 주장하는 조직의 공식 도메인과 일치하지 않는 익숙하지 않거나 의심스러운 발신자 주소에서 도착하는 이메일을 주의하십시오.
  • 일반 인사말 : 피싱 이메일은 종종 개인화가 부족하고 특정 이름을 사용하는 대신 '친애하는 고객님께'와 같은 일반적인 인사말로 수신자를 지정합니다.
  • 긴급 요청 : 즉각적인 조치를 요구하는 긴박감을 조성하는 이메일은 종종 피싱 시도입니다. 사기꾼은 긴급성을 사용하여 수신자가 성급한 결정을 내리도록 압력을 가합니다.
  • 철자 오류 및 문법 오류 : 잘못된 문법, 철자 오류 및 어색한 언어 사용은 합법적인 조직이 일반적으로 더 높은 수준의 커뮤니케이션을 유지하기 때문에 피싱 이메일의 명백한 징후입니다.
  • 의심스러운 URL : 링크 위로 마우스를 가져가면 클릭하기 전에 실제 목적지가 표시됩니다. URL이 공식 웹사이트와 다르게 보이거나 철자가 틀린 경우 피싱 링크일 수 있습니다.
  • 개인 정보 요청 : 합법적인 조직에서는 이메일을 통해 암호, 신용 카드 세부 정보 또는 사회 보장 번호와 같은 특정 정보를 거의 요청하지 않습니다. 이메일에서 그러한 정보를 요청하는 경우 주의하십시오.
  • 원치 않는 첨부 파일 : 특히 예상하지 못한 파일이 있는 경우 예기치 않은 이메일 첨부 파일에 주의하십시오. 첨부 파일에는 맬웨어나 바이러스가 포함될 수 있습니다.
  • 비정상적인 이메일 형식 : 이메일 형식이 합법적인 발신자로부터 일반적으로 받는 형식과 다른 경우 주의하십시오. 예기치 않은 변경은 피싱 시도를 나타낼 수 있습니다.
  • 위협 또는 협박 : 피싱 이메일은 계정 폐쇄, 법적 조치 또는 부정적인 결과에 대한 위협을 가하여 수신자를 위협하여 준수하도록 조작할 수 있습니다.
  • 요청하지 않은 링크 : 수신할 것으로 예상하지 않은 이메일 내의 링크를 클릭하지 마십시오. 대신 브라우저에 URL을 입력하여 공식 웹사이트를 직접 방문하세요.

이러한 일반적인 위험 신호를 인식함으로써 개인은 실제 이메일과 피싱 시도를 구별하는 능력을 향상하여 궁극적으로 온라인 보안을 강화하고 중요한 정보가 잘못된 사람의 손에 들어가지 않도록 보호할 수 있습니다.

트렌드

가장 많이 본

로드 중...