세션 만료 이메일 사기
소위 '세션 만료' 이메일 사기는 사용자가 이메일 서비스 제공업체에 두는 신뢰를 악용하여 로그인 정보를 훔치도록 설계된 사기성 캠페인입니다. 합법적인 계정 알림처럼 보이지만, 이러한 메시지는 실제 회사, 조직 또는 서비스 제공업체와 어떤 식으로도 연결되어 있지 않습니다. 이들의 목표는 간단합니다. 수신자를 속여 피싱 페이지를 방문하게 하고 민감한 정보를 넘겨주는 것입니다.
목차
사기의 작동 방식
이러한 피싱 이메일은 유명 이메일 제공업체의 시스템 알림과 유사하게 작성됩니다. 사용자의 이메일 세션이 비활성 상태로 인해 만료되었다고 주장하며, 수신자에게 다시 로그인하여 접속을 복구하라고 안내합니다. 메시지에는 일반적으로 다음 내용이 포함됩니다.
- 보안상의 이유로 계정이 로그아웃된다는 거짓 경고입니다.
- 사기성 로그인 페이지로 연결되는 '지금 다시 로그인' 링크.
피싱 사이트는 Gmail, Outlook 또는 기타 서비스 등 대상 제공업체의 디자인을 모방하여 방문자에게 사용자 이름과 비밀번호를 입력하도록 유도합니다. 정보가 제출되면 공격자는 즉시 계정을 장악합니다.
계정이 손상되면 어떻게 되나요?
사기꾼은 피해자의 이메일 계정에 접근하여 다음과 같은 일을 할 수 있습니다.
- 민감한 개인 또는 비즈니스 커뮤니케이션을 읽고 수집합니다.
- 이메일에 연결된 다른 서비스의 비밀번호를 재설정합니다.
- 해당 계정을 사용하여 피해자의 연락처로 피싱이나 스팸 메시지를 보냅니다.
- 도난당한 자격 증명을 다크웹에서 다른 사이버범죄자에게 판매합니다.
이러한 유형의 침해는 신원 도용, 금융 사기, 다른 계정에 대한 무단 액세스로 이어질 수 있습니다.
피싱 그 이상 – 맬웨어 위협
세션 만료 사기의 주요 목표는 자격 증명을 수집하는 것이지만, 유사한 피싱 이메일은 악성코드를 유포할 수도 있습니다. 이는 두 가지 방법으로 수행될 수 있습니다.
- 감염된 Word 또는 Excel 문서, PDF, ZIP/RAR 압축 파일, 스크립트 또는 실행 파일과 같은 악성 첨부 파일. 이러한 파일을 열거나 경우에 따라 매크로를 활성화하면 시스템이 감염될 수 있습니다.
악성코드는 일단 설치되면 키 입력을 기록하고, 추가 데이터를 훔치고, 파일을 암호화하여 몸값을 요구하거나, 감염된 장치에 원격으로 액세스할 수 있도록 허용합니다.
보호 유지
이러한 사기를 피하려면 경계심을 갖고 일반적인 피싱 징후를 명확히 이해해야 합니다. 즉각적인 조치를 취하도록 압박하는 예상치 못한 보안 알림은 종종 당황하게 만들고 성급한 결정을 내리도록 유도하기 때문에 주의해야 합니다. 로그인 페이지로 연결되지만 의심스럽거나 서비스 제공업체의 합법적인 도메인과 일치하지 않는 링크가 표시될 때는 주의하십시오. 문법 오류, 비정상적인 형식, 일관성 없는 브랜딩 등 메시지의 품질을 주의 깊게 살펴보십시오. 이러한 오류는 사기성 이메일의 강력한 징후일 수 있습니다. 무엇보다도 원치 않는 메시지의 링크를 클릭하거나 첨부 파일을 열지 마십시오. 메시지에 포함된 링크를 통해서가 아니라 서비스 제공업체의 공식 웹사이트를 통해 이메일 계정에 직접 접속하여 의심스러운 알림을 확인하십시오.