스푸핑이란 무엇이며 스푸핑 공격을 방지하는 방법은 무엇입니까?

스푸핑 공격은 개인 또는 프로그램이 성공적으로 자신의 신원을 위조하고 다른 사람의 신원을 가장하여 민감한 기밀 정보에 액세스하는 상황입니다.

스푸핑 공격은 전화 통화, 문자 메시지, 이메일, 웹사이트, IP 주소 및 서버와 같은 다양한 통신 채널을 통해 발생합니다. 그리고 보다 기술적인 스푸핑 공격에는 DNS 서버(도메인 이름 시스템), IP 주소 및 ARP(Address Resolution Protocol)가 포함됩니다.

스푸핑 공격의 주요 동기는 추가 공격에 사용하기 위해 사용자 데이터를 수집하거나, 개인 또는 회사 정보를 훔치거나, 네트워크에 대한 무단 액세스 권한을 얻거나, 금융 정보를 제공하도록 속이거나, 감염된 첨부 파일 및 링크를 통해 장치에 맬웨어를 유포하는 것입니다.

스푸핑 작동 방식, 오늘날 해커가 스푸핑 공격을 사용하는 이유, 스푸핑 공격의 가장 일반적인 방법 및 스푸핑 공격을 방지하는 최선의 방법에 대해 알아보십시오.

스푸핑은 어떻게 작동합니까?

스푸핑은 사이버 범죄자가 사용자를 속여서 자신이 알고 있고 신뢰할 수 있는 개인 또는 조직이라고 생각하도록 할 때 발생합니다.

스푸핑 공격이 성공하기 위해 사이버 범죄자는 스푸핑 자체와 사회 공학 전술을 결합합니다. 사회 공학 전술은 사이버 범죄자가 개인 정보를 넘겨주거나 스푸핑 링크를 클릭하거나 스푸핑된 첨부 파일을 열도록 오도하기 위해 사용하는 기술입니다.

스푸핑 공격에서 해커는 대상 피해자가 안심할 수 있는 범위 내에서 요청을 하므로 의심을 받지 않습니다. 그리고 그들은 종종 가용 시간이 제한되어 있고 지금 행동해야 한다는 것을 나타냅니다.

예를 들어 동료가 보낸 이메일에서 할인된 가격으로 판매되는 새 제품을 확인하기 위해 링크를 클릭하라고 요청하는 경우 놀라지 않을 수 있습니다. 그러나 때로는 요청이 은행 계좌 정보, 신용 카드 번호 또는 주민등록번호를 제공하라는 요청과 같이 더 개인적인 것일 수도 있습니다.

오늘날 해커는 스푸핑 공격을 어떻게 사용합니까?

사이버 범죄자가 이를 달성하기 위해 사용하는 다양한 스푸핑 기술이 있습니다. 다음은 가장 자주 사용되는 몇 가지 접근 방식입니다.

  Facebook에서 생중계하는 방법

#1. 발신자 ID 스푸핑

발신자 ID는 일반적으로 발신자 번호 및 각 통화 이름과 같은 정보를 표시합니다. 그러나 특히 VoIP(Voice over IP) 네트워크에는 해커가 발신자 ID 정보를 수정하여 거짓 이름과 번호를 제시할 수 있는 기술이 있습니다. 전화를 받도록 설득하기 위해 동료, 연락처 목록에 있는 사람, 회사 또는 신뢰할 수 있는 브랜드와 같이 아는 사람이 전화를 거는 것처럼 보일 수 있습니다.

당신이 전화를 받을 때, 사이버 범죄자들은 ​​사회 공학적 전술을 사용하여 당신이 행동하도록 속일 수 있도록 전화를 계속 유지합니다.

2009년에는 보복적인 브루클린 여성Kisha Jones는 남편의 임신 한 여주인 Monic Hunter의 의사 사무실을 스푸핑했습니다.

Kisha는 의사의 발신자 ID를 채택하고 목소리를 위장할 수 있는 소프트웨어를 사용했습니다. 그녀는 또한 Hunter라는 위조된 처방전을 입수하여 의사의 조수인 척하여 진통제인 Cytotec을 복용하게 하여 조산을 시작했습니다.

Kisha는 2년형을 선고 받았습니다.

#2. 이메일 스푸핑

여기에는 이메일 헤더(보낸 사람 필드)를 위조하여 받는 사람이 자신이 알고 있거나 신뢰하는 사람이나 어딘가에서 보낸 이메일이라고 생각하도록 속이는 것이 포함됩니다. 이메일 스푸핑은 사용자를 속여 맬웨어 첨부 파일을 열고, 스푸핑 링크를 클릭하고, 민감한 데이터를 보내고, 심지어 회사 자금을 송금하도록 속이기 위해 사용자의 신뢰와 순진함을 노립니다.

2015년 4월, Mattel의 임원바비 인형 제조사인 은 스푸핑된 이메일을 통해 속아서 중국의 한 계좌로 300만 달러를 송금했습니다. 이 이메일은 CEO인 크리스토퍼 싱클레어(공식적으로 그 달에 인수한)가 중국에 새로운 벤더 지불을 요청한 것으로 보입니다. 몇 시간 후 사기를 당한 임원은 Sinclair에 대한 지불에 대해 언급했지만 그러한 요청을 거부했습니다.

#삼. 웹사이트 스푸핑

웹 사이트 스푸핑은 방문자를 스푸핑 사이트로 오도할 의도로 신뢰할 수 있는 웹 사이트와 유사하게 가짜 웹 사이트를 설계하는 것입니다. 스푸핑된 웹사이트는 일반적으로 대상 합법적인 웹사이트의 합법적인 로고, 글꼴 및 색상을 채택하고 때로는 사실적으로 보이도록 유사한 URL을 포함합니다.

사이버 범죄자는 스푸핑된 웹 사이트를 사용하여 신용 카드 정보를 훔치고 사용자 이름과 암호를 캡처하거나(로그인 스푸핑) 장치에 맬웨어를 설치합니다.

#4. IP 스푸핑

보낸 사람의 신원을 숨기거나 컴퓨터 시스템을 가장하기 위해 수정된 소스 IP 주소로 IP 패킷을 생성하는 것을 포함합니다.

간단히 말해, 네트워크로 연결된 컴퓨터와 기타 장치는 IP 패킷을 송수신하여 통신합니다. 각 IP 패킷에는 소스 IP 주소 및 대상 IP 주소를 포함하여 중요한 라우팅 정보가 포함된 헤더가 있습니다. IP 스푸핑 공격에서 해커는 패킷 헤더의 소스 IP 주소를 수정하여 수신 장치가 패킷이 신뢰할 수 있는 소스에서 온 것으로 생각하고 수락하도록 합니다.

  Map of Metal은 재생 목록으로 수십 년 동안 장르를 보여줍니다.

#5. DNS 서버 스푸핑

변경된 DNS 레코드를 사용하여 온라인 트래픽을 실제 서버가 아닌 해커의 서버로 돌리는 사이버 공격 유형입니다. 브라우저에 웹 주소를 입력하면 DNS(도메인 이름 시스템)는 입력한 도메인 이름과 일치하는 IP 주소를 신속하게 찾아 해당 주소로 리디렉션합니다. 해커는 이 시스템을 손상시키고 트래픽을 악성 웹사이트로 리디렉션하는 방법을 찾았습니다.

DNS 서버 스푸핑의 목표는 사용자가 자신의 계정이라고 생각하지만 실제로는 사기성 계정에 개인 정보를 입력하도록 속이는 것입니다. 여기에서 사이버 범죄자는 데이터를 훔치거나 피싱 공격을 수행하거나 맬웨어를 주입하여 피해자의 장치에 장기간 액세스할 수 있도록 합니다.

2006년 3월, 사이버 범죄자들은 ​​3개 은행의 웹사이트를 호스팅하는 인터넷 서비스 제공업체가 운영하는 서버를 해킹한 후 DNS 스푸핑 공격을 수행할 수 있었습니다. Premier Bank, Wakulla Bank, Capital City Bank가 영향을 받은 은행 중 하나였습니다. 모두 플로리다에 위치한 소규모 지역 은행입니다.

해커는 합법적인 은행 사이트의 복제본을 만들고 은행 웹사이트의 트래픽을 스푸핑 서버로 리디렉션했습니다. 스푸핑된 웹 사이트에 접속한 방문자는 신용 카드 번호, PIN 및 기타 유형의 민감한 정보를 입력하라는 요청을 받았습니다. 이 스푸핑 공격은 영향을 받는 은행의 올바른 URL을 입력한 사용자에게도 작동했습니다.

#6. ARP 스푸핑

해커가 장치 간의 통신을 가로챌 수 있는 사이버 공격 유형입니다. ARP 스푸핑 공격에서 사이버 범죄자는 LAN(Local Area Network)을 통해 위조된 ARP(Address Resolution Protocol) 메시지를 전송하여 MAC(Media Access Control) 주소를 네트워크에 있는 합법적인 시스템 또는 서버의 IP 주소에 연결합니다. 결과적으로 해커는 해당 IP 주소를 대상으로 하는 모든 데이터를 수신할 수 있습니다. 거기에서 수신자가 데이터를 볼 수 없도록 데이터의 일부를 조작하거나 수정할 수 있습니다. 그리고 일부 해커는 전송 중인 데이터를 중지하여 수신자에게 도달하지 못하게 합니다.

스푸핑 공격을 방지하는 가장 좋은 방법

다음은 스푸핑 공격으로부터 네트워크와 장치를 보다 사전 예방적으로 보호하기 위해 수행할 수 있는 몇 가지 작업입니다.

#1. 바이러스 백신 사용

장치에 설치된 바이러스 백신 소프트웨어는 스푸핑 위협으로부터 사용자를 보호합니다. 바이러스 백신 소프트웨어는 컴퓨터에서 파일, 프로그램 및 앱을 검색하고 데이터베이스에서 알려진 맬웨어 종류와 일치시킵니다.

바이러스 백신은 또한 컴퓨터에서 알려지지 않은 새로운 위협이 있음을 나타낼 수 있는 활동을 실시간으로 확인합니다. 데이터베이스에서 알려진 맬웨어와 동일하거나 유사한 코드를 식별하면 검역소에 보관하거나 제거합니다.

  Google OTP를 새 전화(또는 여러 전화)로 이동하는 방법

#2. 방화벽 설치

대부분의 바이러스 백신 소프트웨어에는 원치 않는 침입자를 차단하여 네트워크를 보호하는 방화벽이 포함되어 있습니다. 방화벽은 컴퓨터나 네트워크에 들어오고 나가는 모든 트래픽을 모니터링하고 필터링합니다. 이메일, 웹 주소 또는 IP 주소에 플래그가 지정되고 스푸핑된 것으로 확인되면 방화벽이 해당 주소가 네트워크에 들어가거나 컴퓨터에 도달하는 것을 차단합니다.

#삼. 로그인에 2FA 사용

2단계 인증을 추가 보호 조치로 사용하여 승인되지 않은 개인이 온라인 계정에 액세스하지 못하도록 보호할 수 있습니다. 2FA는 일반적으로 소유하고 있는 것(전화 또는 은행 카드), 알고 있는 것(암호 또는 핀) 또는 소유하고 있는 것(지문, 홍채 스캔, 음성 패턴 또는 토큰)의 두 가지 인증 방법 조합을 사용합니다. .

해커가 스푸핑 공격을 통해 비밀번호를 알아내더라도 계정에 액세스하려면 두 번째 인증 방법을 사용해야 합니다. 그것은 그들이 접근할 수 없는 당신의 지문일 수 있습니다.

#4. 신뢰할 수 없는 출처의 이메일 및 전화 피하기

때때로 주소가 하나 또는 두 개의 문자를 변경하여 스푸핑될 수 있으므로 항상 이메일 발신자 주소를 확인하십시오. 다음과 같은 이메일도 주의해야 합니다.

  • 보낸 사람이 자신이 주장하는 사람이 아님을 나타내는 경우가 많기 때문에 철자가 잘못되었습니다.
  • 비정상적인 문장 구조 또는 구문 전환.
  • 다급한 말투. 상사가 새 계정으로 인보이스를 지불하도록 긴급하게 요청하는 이메일을 보내면 즉시 이메일 헤더를 확인하십시오. 스푸핑 이메일일 수 있습니다.

모르는 번호로 걸려온 전화는 절대 받지 마세요. 회사 또는 정부 기관을 대표한다고 주장하는 사람으로부터 서비스 비용 지불을 요구하는 전화를 받는 경우 전화를 끊고 회사 웹사이트에 나와 있는 전화번호로 전화를 걸어 요청의 진위를 확인하십시오.

#5. 보안 브라우저 사용(또는 브라우저 강화)

항상 보안 브라우저를 사용하거나 온라인 안전을 강화하는 브라우저 플러그인 설치를 고려하십시오. 보안 브라우저는 웹사이트 URL이 HTTP, .exe, file: 또는 ftp와 같은 다른 스키마가 아닌 HTTPS에서 전송되도록 합니다.

항상 브라우저에서 “자물쇠” 기호를 찾으십시오. 보안 사이트는 URL 표시줄에 항상 닫힌 황금 자물쇠가 있습니다. 또한 비정상적으로 느린 네트워크 트래픽, 비정상적인 배너 광고, 웹사이트 레이아웃 변경 또는 DNS 스푸핑을 사용하는 가짜 사이트임을 나타낼 수 있는 웹사이트의 외관상의 차이점에 주의하십시오.

#6. VPN(가상 사설망) 사용

VPN 서비스는 종단간 암호화 요청만 수락하는 개인 DNS 서버에 대한 액세스뿐만 아니라 모든 온라인 트래픽을 위한 암호화된 터널을 제공합니다.

VPN은 데이터를 보내기 전에 암호화하고 데이터를 받을 때 인증함으로써 안전한 통신 프로토콜을 생성합니다. 결과적으로 서버는 DNS 스푸핑에 대해 훨씬 더 강해지고 요청이 중단되지 않습니다.

마지막 말 👩‍🏫

우리는 일상 업무에서 인터넷에 더 많이 의존하고 있으며 이는 스푸핑 공격의 위협을 증가시킵니다. 라이선스가 부여된 바이러스 백신 소프트웨어를 구입하는 데 몇 달러를 지출하더라도 컴퓨터와 휴대폰을 안전하게 유지하십시오. 약간의 주의가 큰 손실과 후회로부터 우리를 보호할 수 있습니다.