프리텍스팅 공격이란 무엇이며 어떻게 자신을 보호할 수 있습니까?

프리텍스팅 공격이란 무엇이며 어떻게 자신을 보호할 수 있습니까?

전화기가 있고 전화를 받을 수 있는 사람은 누구나 프리텍스팅 공격에 취약합니다. 프리텍스팅 공격자는 회사의 기술 부서나 암호에 액세스할 수 있는 다른 팀에서 온 것처럼 가장하여 사용자를 조작하고 정보를 얻기 위해 사용자에게 전화를 걸 수 있습니다. 이러한 공격자는 이 데이터를 판매하거나 오용할 수 있으므로 정보를 적극적으로 보호해야 합니다.

그래서 pretecting은 무엇입니까? 어떻게 자신을 보호할 수 있습니까?

프리텍스팅이란 무엇입니까?

사회 공학의 한 형태인 프리텍스팅은 해커가 기만적인 수단을 사용하여 시스템, 네트워크 또는 기타 정보에 액세스하려고 시도할 때 발생합니다. 공격자는 IT 직원, HR 관리자 또는 심지어 정부 요원과 같이 경험이 있는 사람인 것처럼 가장하여 구실로 알려진 잘못된 시나리오를 만듭니다. 이 공격은 온라인 및 직접 발생할 수 있습니다.

PHaaS 공급자로부터 가짜 로그인 포털로 문자 메시지를 받은 피해자

프리텍스팅은 2000년대 초 영국에서 유명인사에 대한 흥미진진한 특종 기사를 찾는 언론인들이 그들을 염탐하기 위해 극단적인 조치를 취하면서 시작되었습니다. 뉴스 브랜드 간의 경쟁은 치열했고 언론인들은 개인 정보를 얻는 새로운 방법을 발명했습니다.

첫째, 대상 연예인의 음성 메일을 기웃거리는 것만큼 간단했습니다. 음성 메일에는 많은 사용자가 귀찮게 변경하지 않는 기본 PIN이 함께 제공되며 저널리스트는 이를 악용했습니다. 기본 PIN이 변경된 경우 일부는 대상에게 전화를 걸어 전화 회사의 기술자인 것처럼 행동했습니다. 그들은 음성 메일 PIN을 획득하고 거기에 숨겨진 정보에 액세스할 수 있습니다.

일반적으로 프리텍스팅 시나리오는 일반적으로 희생자가 될 피해자의 많은 시급함이나 동정이 필요한 것처럼 느껴집니다. 공격자는 이메일, 전화 통화 또는 문자 메시지를 사용하여 대상과 접촉할 수 있습니다.

프리텍스팅 공격의 요소

노트북을 통해 범죄자에게 사기당하는 사람

프리텍스팅 시나리오에는 두 가지 주요 요소가 있습니다. 사기꾼이 연기하는 “캐릭터”와 대상이 원하는 정보에 대한 권리가 있다고 믿도록 대상을 속이는 “그럴듯한 상황”입니다.

트랜잭션을 처리하려고 하는데 처리되지 않는다고 상상해 보십시오. 주문한 피자를 받지 못하고 온라인 상점이 문을 닫았습니다. 정말 안타까운 일입니다! 하지만 그게 다가 아닙니다. 몇 분 후 설명할 수 없는 오류로 인해 계정에서 인출되었음을 알게 됩니다.

얼마 지나지 않아 공격자는 전화를 걸어 은행의 고객 관리 담당자인 척 가장합니다. 당신은 전화를 기대하고 있기 때문에 이 그럴듯한 상황에 넘어가 신용 카드 정보를 알려줍니다.

프리텍스팅은 어떻게 작동합니까?

프리텍스팅은 신원 확인의 약점을 이용합니다. 음성 거래 중에는 물리적 식별이 거의 불가능하므로 기관은 고객을 식별하기 위해 다른 방법에 의존합니다.

Google 확인 페이지

이러한 방법에는 생년월일, 가장 가까운 친척, 자녀 수, 연락처 주소, 어머니의 결혼 전 성 또는 계좌 번호 확인 요청이 포함됩니다. 이 정보의 대부분은 대상의 소셜 미디어 계정에서 온라인으로 얻을 수 있습니다. 프리텍스터는 이 정보를 사용하여 캐릭터의 진정성을 “증명”합니다.

사기꾼은 개인 정보를 사용하여 그들이 사용할 수 있는 더 민감한 정보를 공개하도록 유도합니다. 이 개인 정보를 얻으려면 신중한 조사가 필요합니다. 얻은 데이터가 구체적일수록 더 중요한 정보를 포기해야 하기 때문입니다.

사기꾼은 또한 소셜 미디어 이외의 직접적인 정보 출처를 가지고 있습니다. 그들은 대상에게 판매되는 그럴듯한 상황에 더 많은 신뢰성을 추가하기 위해 가장하는 조직의 전화 번호 또는 이메일 도메인 이름을 스푸핑할 수 있습니다.

3가지 주목할만한 프리텍스팅 기술

사기꾼과 해커가 중요한 정보에 액세스하기 위해 사용하는 다양한 프리텍스팅 기술이 있습니다.

1. 비싱과 스미싱

이러한 기술은 매우 유사합니다. Vishing 공격은 사기꾼이 필요로 하는 정보를 포기하도록 피해자를 설득하기 위해 음성 통화를 사용하는 것입니다. 반면에 스미싱 사기는 SMS 또는 문자 메시지를 사용합니다.

Vishing은 목표가 겉보기에 필수적인 직원의 직접 전화보다 문자 메시지를 무시할 가능성이 높기 때문에 성공 가능성이 더 높습니다.

2. 미끼

낚싯대가 있는 컴퓨터 화면

미끼는 정보를 수집하기 위해 큰 보상을 사용하는 것과 관련되며 신뢰할 수 있는 출처를 속이는 것도 포함될 수 있습니다.

사기꾼은 귀하가 먼 친척으로부터 상속을 받았다고 주장하는 변호사인 것처럼 가장할 수 있으며 거래를 처리하기 위해 귀하의 금융 세부 정보가 필요합니다. 대상 조직의 고위 인사도 피해자가 될 수 있습니다.

또 다른 일반적인 행동은 회사 로고가 있는 플래시 드라이브와 긴급한 프로젝트를 수행하라는 메시지가 들어 있는 봉투를 전달하는 것입니다. 플래시 드라이브에는 해커가 회사 서버에 액세스하는 데 사용하는 맬웨어가 포함되어 있습니다.

3. 스케어웨어

이 방법에서 해커는 전술로 두려움을 사용합니다. 주목할만한 예는 안전하지 않은 사이트의 팝업으로 장치에 바이러스가 있음을 알리고 실제로는 맬웨어인 바이러스 백신 프로그램을 다운로드하도록 요청합니다. scareware는 이메일과 문자 메시지의 링크를 사용하여 배포할 수도 있습니다.

프리텍스팅 공격으로부터 자신을 보호하는 방법

프리텍스팅 공격은 너무 널리 퍼져 있어서 완전히 막을 방법이 거의 없습니다. 그러나 이를 크게 억제하기 위한 조치를 취할 수 있습니다.

한 단계는 이메일 분석입니다. 이메일의 도메인 이름을 보면 스푸핑된 것인지 진짜인지 알 수 있습니다. 그러나 프리텍스팅 공격은 이메일 도메인을 스푸핑할 수 있으므로 원본과 거의 동일하게 보이므로 이러한 프리텍스를 발견하기가 매우 어렵습니다.

보안 이메일 기능 앞에서 머리를 긁는 남자
이미지 크레디트: Production Perig/ Shutterstock

그러나 복잡한 AI 기술의 발전으로 이메일 분석에 대한 접근성이 높아졌습니다. AI는 이제 피싱 패턴을 발견하고 프리텍스팅의 징후를 찾을 수 있습니다. 트래픽 및 스푸핑된 이메일 표시 이름의 이상과 프리텍스팅 공격에 흔히 사용되는 구문 및 텍스트를 식별할 수 있습니다.

사용자 교육은 물론 필수적입니다. 어느 누구도 귀하의 은행 비밀번호, 신용카드 비밀번호 또는 일련번호를 요구해서는 안 됩니다. 이에 대한 요청은 해당 기관에 즉시 보고해야 합니다. 또한 가족, 친구 및 직원에게 알 수 없는 링크를 클릭하지 말고 안전하지 않은 웹 사이트를 방문하지 않도록 상기시키는 것만으로도 회사 서버에 맬웨어가 침입하는 것을 충분히 방지할 수 있습니다.

프리텍스팅 사기에 속지 마세요

프리텍스팅 작업을 잡는 것은 쉽지 않을 수 있지만 피해자가 되는 것을 피하기 위해 취할 수 있는 간단한 조치가 있습니다. 안전하지 않은 웹사이트의 링크를 클릭하지 말고 누구에게도 로그인 정보를 공개하지 마십시오. 은행의 온라인 플랫폼에 검증된 고객 서비스 라인이 있습니다. 고객 관리 담당자가 귀하에게 연락할 때 번호가 공식 회선과 일치하는지 확인하십시오.

답글 남기기

이메일 주소는 공개되지 않습니다. 필수 필드는 *로 표시됩니다