프리텍스팅이란 무엇이며 프리텍스팅으로부터 자신을 보호하는 방법은 무엇입니까?

이 글은 프리텍스팅의 개념, 다양한 유형, 실제 사기 사례, 그리고 가장 중요한 예방법에 대한 안내입니다.

만약 돈을 쉽게 버는 방법이 존재했다면, 세상에 가난한 사람은 없을 것입니다.

하지만 현실은 그렇지 않습니다. 그래서 사람들은 종종 다른 사람들을 속여 힘들게 번 돈을 빼앗으려는 시도를 합니다. 이러한 시도는 로맨스 사기, 신분 도용, 암호화폐 사기, 심지어 USB 드라이브를 이용한 공격 등 다양한 형태로 나타납니다.

이러한 특정 사기에는 다양한 용어가 있지만, 모든 프리텍스팅을 포괄하는 일반적인 범주가 있습니다.

프리텍스팅이란 무엇인가?

간단히 말해, 프리텍스팅은 다른 사람을 속여 중요한 정보를 제공하도록 만드는 행위입니다. 이는 긴급한 상황을 연출하여 정보 제공을 유도합니다.

이는 무작위로 보내는 문자 메시지보다 훨씬 더 복잡합니다. 프리텍스팅은 공격 방식에 따라 여러 가지 기술을 사용합니다.

#1. 피싱

피싱은 많은 사람들이 경험하는 가장 흔한 공격 방법입니다. 여기에는 악성코드를 다운로드하거나 가짜 웹사이트로 연결되는 링크를 클릭하도록 유도하는 이메일이나 문자 메시지를 받는 것이 포함됩니다.

악성코드 감염은 개인 컴퓨터를 잠가 사용자가 데이터를 사용할 수 없게 만들고, 잠금을 해제하기 위해 돈을 요구하는 형태로 나타날 수 있습니다. 반면, 가짜 웹사이트는 진짜 웹사이트와 매우 흡사하게 만들어 사용자가 로그인 정보를 포함한 개인 정보를 입력하도록 유도합니다.

#2. 비싱

비싱은 피싱의 하위 유형으로, 음성 통화를 이용합니다. 이메일 대신에 이미 사용 중인 서비스의 고객 지원 담당자나 은행 직원을 사칭하여 전화를 겁니다.

전화 통화에서 공격자는 피해자에게 긴박감을 느끼도록 만들고, 서비스를 계속 사용하기 위해 특정 조치를 취하도록 압박합니다. 또한 큰 돈을 제안하고, “처리 수수료”를 먼저 지불하도록 요구할 수도 있습니다.

#3. 스케어웨어

스케어웨어는 의심스러운 웹사이트를 방문하거나 악성 이메일 또는 문자 메시지 링크를 클릭한 사용자에게 나타납니다. 시스템이 바이러스에 감염되었다는 경고 팝업이 표시되고, 무료로 시스템을 정리해 준다는 명목으로 프로그램을 다운로드하도록 유도합니다.

누구나 바이러스를 싫어합니다. 하지만 팝업에서 제공하는 “바이러스 백신”을 다운로드하면 스파이웨어나 랜섬웨어와 같은 악성코드가 설치되어 장치에 더 큰 피해를 줄 수 있습니다.

#4. 미끼

미끼 공격은 호기심과 무언가를 먼저 소유하려는 욕망을 이용합니다. 공격자는 이를 악용하여 악성 행위를 합니다.

예를 들어, 경험이 부족한 직원이 많은 회사의 사무실 바닥에 놓여 있는 USB 드라이브는 사람들의 관심을 끌기 쉽습니다. 누군가 USB 드라이브를 발견하고 회사 시스템에 연결하면, 전체 네트워크는 아니더라도 특정 컴퓨터가 손상될 수 있습니다.

또한, 곧 만료될 예정인 온라인 플랫폼에서 매우 매력적인 제안을 발견할 수도 있습니다. 무해해 보이는 클릭 한 번이 개인 컴퓨터뿐만 아니라 전체 기관을 위험에 빠뜨릴 수 있습니다.

이것들이 온라인 공격에 사용되는 프리텍스팅의 일부 방법들입니다. 이제 이러한 방법들이 실제 상황에서 어떻게 사용되는지 살펴보겠습니다.

로맨스 스캠

로맨스 사기는 가장 복잡하고 간파하기 어려운 사기 중 하나입니다. 사랑에 빠진 사람은 의심을 품기 어려울 수 있기 때문입니다.

로맨스 사기는 데이트 앱에서 낯선 사람으로부터 시작됩니다. 가짜 데이트 웹사이트일 수도 있고, Plenty of Fish와 같은 합법적인 웹사이트에서 사기꾼이 당신의 이상형인 척 접근할 수도 있습니다.

어떤 경우든 관계는 빠르게 진전됩니다. 결국에는 소울메이트를 찾았다고 생각하며 행복해질 것입니다.

하지만 영상 통화는 거부될 것이고, 대면 만남은 여러 가지 “사정”으로 인해 불가능할 것입니다. 또한 대화 상대는 데이트 앱에서 벗어나 다른 곳에서 대화할 것을 요구할 수도 있습니다.

사기꾼은 파트너에게 만나기 위한 여행 자금을 요청하거나, 수익성이 좋은 투자 기회를 제시할 수 있습니다.

로맨스 사기에는 다양한 특징이 있지만, 주로 믿을 만한 파트너를 찾는 순진한 여성이 대상이 됩니다. 흥미롭게도, 또 다른 주요 피해자는 온라인 관계에 빠져 기밀 정보를 유출하는 군인입니다.

간단히 말해서, 온라인 파트너가 당신이 아닌 돈이나 중요한 정보에 더 관심을 보인다면 사기일 가능성이 큽니다.

사칭 사기

사칭은 고도의 사회 공학 기술을 이용한 사기입니다. 유명 회사 CEO와 유명 대학 관계자 등 많은 사람들이 속았습니다.

Bitpay의 CEO는 이메일 한 통으로 5,000개의 비트코인(당시 180만 달러)을 사기당했습니다. 해커는 Bitpay 임원의 이메일 계정에 접근하여 CEO에게 사업 파트너인 SecondMarket에 대한 지불을 요청하는 이메일을 보냈습니다. 사기는 SecondMarket 직원이 거래에 의문을 제기했을 때 밝혀졌습니다.

Bitpay는 해킹이 아니라 단순한 피싱으로 인한 피해였기 때문에 보험금을 청구할 수 없었습니다.

사칭은 협박으로 이어질 수도 있습니다.

사람들은 “법 집행관”을 사칭하는 사람으로부터 즉각적인 해결을 요구하는 협박 전화를 받거나 법적 문제에 직면할 수 있습니다.

보스턴(미국 매사추세츠)에서만 사칭으로 인해 2020년에 405명이 넘는 피해자가 발생했으며, 3,789,407달러의 피해가 발생했습니다.

사칭은 물리적으로도 이루어질 수 있습니다. 예를 들어 인터넷 서비스 제공업체에 소속된 “기술자”가 예고 없이 방문하여 “특정 문제를 수정”하거나 “일상적인 점검”을 하겠다고 할 수 있습니다. 당신은 당황하거나 바빠서 세부 사항을 묻지 않고 그들이 집 안으로 들어오게 합니다. 이들은 시스템을 손상시키거나 심지어 노골적인 강도를 시도할 수 있습니다.

CEO 사기 이메일도 일반적인 사칭 공격입니다. CEO의 이메일 주소로 발송되며, “공급업체”에 대한 거래와 관련된 “작업”을 완료하도록 요청합니다.

이러한 공격의 피해자가 되지 않으려면 차분하게 행동하고 성급하게 결정하지 않아야 합니다. 전화, 이메일 또는 방문에 대한 세부 정보를 확인하면 큰 돈을 절약할 수 있습니다.

암호화폐 사기

암호화폐 사기는 완전히 새로운 유형은 아니지만, 암호화폐와 관련된 사칭일 뿐입니다.

암호화폐에 대한 교육이 부족하기 때문에 사람들은 계속해서 사기에 빠지는 경향이 있습니다. 가장 일반적인 시나리오는 터무니없는 투자 기회를 제시하는 것입니다.

암호화폐 사기는 한 명 이상의 피해자를 함정에 빠뜨릴 수 있으며, 시간이 지나면서 피해자에게 큰 타격을 줍니다. 이러한 사기는 투자자를 유인하여 폰지 사기에 돈을 투자하도록 하는 범죄 조직이 기획한 것일 수 있습니다.

사기꾼은 “코인”이 상당한 가치에 도달하면 사람들의 자산을 빼앗는 러그 풀(Rug Pull)을 조작합니다. 그 결과 투자자들은 시장 가치가 없는 수백만 개의 암호화폐를 갖게 됩니다.

또 다른 유형의 암호화폐 사기는 기술에 익숙하지 않은 사람들을 속여 개인 키를 공개하도록 유도합니다. 개인 키가 노출되면 사기꾼은 자금을 다른 지갑으로 이체합니다. 암호화폐의 익명성 때문에 도난당한 자금을 추적하기 어렵고 회복하기는 더욱 어렵습니다.

여기서 중요한 것은 연구입니다.

해당 프로젝트 팀의 합법성을 확인해야 합니다. 시장에서 평판과 가치가 확립될 때까지 새로운 코인에 투자하지 않는 것이 좋습니다. 또한 암호화폐는 변동성이 크고 사기에 취약하다는 점을 기억해야 합니다. 따라서 모든 것을 잃을 여유가 없다면 투자하지 마십시오.

더 많은 정보를 원하시면 Bybit의 암호화폐 사기 가이드라인을 확인하십시오.

프리텍스팅에 대처하는 방법

프리텍스팅을 감지하는 것은 쉽지 않으며, 예방을 위한 교육은 한 번에 이루어질 수 없습니다. 사기꾼들은 끊임없이 새로운 사기 수법을 개발합니다.

하지만 사기의 핵심 원리는 변하지 않습니다. 다음 지침을 참고하여 효과적으로 대응할 수 있습니다.

#1. 거절하는 법을 배우십시오!

대부분의 사람들은 속으로 뭔가 잘못되었다는 것을 알면서도 의심스러운 이메일과 전화에 협조하려는 충동을 느낍니다.

당신의 직감을 믿으십시오. 은행 계좌 정보 공유, 송금, 또는 의심스러운 링크 클릭과 같은 민감한 작업을 수행하기 전에 동료와 상의할 수 있습니다.

#2. 직원 교육

잊는 것은 인간의 본성입니다. 따라서 한 번의 경고만으로는 충분하지 않습니다.

대신 정기적으로 사기 방지 교육을 실시하여 직원들이 새로운 사기 수법에 대해 알 수 있도록 해야 합니다. 최신 프리텍스팅 공격에 대한 정보를 제공하는 주간 이메일도 도움이 될 것입니다.

#3. 좋은 백신 프로그램에 투자

대부분의 프리텍스팅 공격은 의심스러운 링크를 사용합니다. 따라서 이러한 공격을 처리할 수 있는 강력한 백신 프로그램을 사용하는 것이 중요합니다.

좋은 백신 프로그램은 복잡한 알고리즘과 정보를 공유하는 데이터베이스를 가지고 있어 시스템을 보호합니다.

또한 클릭할 가치가 없어 보이면 검색 엔진에서 링크를 열어보는 것이 좋습니다.

#4. 서적 및 강좌 활용

인터넷에는 프리텍스팅을 피하는 데 도움이 되는 다양한 정보가 있지만, 일부 사람들은 전통적인 학습 방식을 선호합니다. 이 경우 유용한 서적을 참고할 수 있습니다.

이러한 자료는 화면을 보지 않고 스스로 학습할 수 있다는 장점이 있습니다.

직원 교육에 적합한 또 다른 방법은 Udemy의 사회 공학 강좌를 이용하는 것입니다. 이 강좌는 모바일과 TV에서 평생 접근할 수 있습니다.

강좌는 심리 조작, 공격 기술, 비언어적 의사소통 등 초보자에게 유용한 디지털 및 물리적 프리텍스팅을 다룹니다.

지식으로 무장하십시오!

앞서 언급했듯이 사기꾼들은 일반 사용자를 속이는 새로운 방법을 끊임없이 찾고 있으며, 심지어 전문가를 대상으로 공격할 수도 있습니다.

가장 좋은 방법은 소셜 미디어 플랫폼에서 이러한 사건을 공유하고 사람들을 교육하는 것입니다.

메타버스에서도 사기가 흔하다는 사실에 놀랄 것입니다. 메타버스에서 사기를 피하는 방법에 대한 정보를 확인하고, 메타버스가 처음이라면 이 가이드를 참고하여 메타버스를 이용해 보십시오.