비디오: ë´ì ë ì¸ë¯¸ì»¨ëí¸, ì ê³ ìµì´ ê³ ì ì°ì AD컨ë²í° ê°ë°ãìë£Â·ì°ì ì© ì¥ë¹, ë°°í°ë¦¬ ìëª ëë ¸ë¤ã (십월 2024)
우리는 사이버 범죄자들이 다양한 사용자의 민감한 데이터를 훔치기 위해 피싱 캠페인을 시작한다는 것을 알고 있습니다. 피셔가 많은 돈을 필요로하는 산업을 뒤쫓고 있다는 것은 놀라운 일이 아닙니다. 사이버 범죄 방지 회사 인 PhishLabs는 이러한 위험한 공격에 사용 된 일부 피싱 키트를 분류했습니다.
피셔는 무엇을 사용합니까?
피싱 키트는 구성이 거의없는 웹 페이지, 이미지, 스크립트 및 코드를 포함하는 파일 모음으로, 도난당한 자격 증명 및 정보를 빠르게 수집 할 수 있습니다. 때때로 이러한 키트는 무료로 제공되지만 일반적으로 키트 작성자 또는 배포자가 도난당한 데이터의 사본을받을 수있는 백도어와 관련됩니다.
PhishLab의 블로그 게시물에 따르면 피싱 키트는 주로 금융 기관 및 전자 지불 서비스를 대상으로합니다. 소셜 네트워킹 사이트는 또한 이메일 서비스와 마찬가지로 피셔의 주요 대상입니다. 다른 키트는 전자 상거래, 온라인 게임, 컨텐츠 제공 업체 및 채팅 서비스와 같은 산업을 대상으로합니다.
연구자들이 분석 한 키트는 광범위한 배포를 위해 만들어 졌거나 특정 목적을 위해 표적화되거나 손으로 제작되었습니다. 이러한 키트를 사용하는 피싱 웹 사이트에 대한 링크는 검색 엔진, 스팸 전자 메일, 문자 메시지 또는 블로그의 게시물에 대한 결과에서 찾을 수 있습니다.
미끼가 피셔에 대해 말하는 것
다른 사람들이 피싱 이메일과 사이트를 분리 한 후 피싱 키트를 분석하는 요점은 무엇입니까? 피싱 키트를 보면 특정 조직과 공격에 관여 한 사람을 대상으로하는 키트에 대한 수요가 표시됩니다. 이 정보는 조직이보다 효율적이고 효과적인 대책을 구현하는 데 도움이 될 수 있습니다.
PhishLabs는 최근에 출판 된 것과 유사한 피싱 키트 데이터에 대한 조사가 없다고 주장했다. 대부분의 피싱 분석은 피싱 이메일, 사이트 또는 URL의 대상에 중점을 둡니다. APWG (Anti-Phishing Working Group) 및 Kaspersky Lab과 같은 다른 조직 및 회사는 피싱 공격에 대한 추가 통찰력을 제공하는 보고서를 발표했습니다.
다른 사람들은 무엇을 말하는가?
APWG의 최신 보고서에 따르면 피싱 공격의 50 % 이상이 PhishLab의 자체 키트 분석과 일치하는 금융 및 지불 서비스 회사를 대상으로하는 것으로 나타났습니다. 카스퍼 스키 랩은 안티 바이러스 제품 사용자가 피싱 URL을 클릭 한 횟수를 기반으로 연구를 진행했습니다. 사용자는 은행 브랜딩과는 달리 소셜 네트워킹 브랜딩이있는 이메일에서 피싱 링크를 클릭하는 경향이있었습니다.
대부분의 사이버 범죄자들이이 세 그룹에 중점을두고 있지만, 모든 유형의 조직에 대해 피싱 공격을 시작할 수 있습니다. 피싱 사기에 대비하기 위해 피싱 전자 메일을 식별하는 방법을 배워야합니다. 피셔에게 미끼가되지 말고 몰래 전술을 피하십시오.