Computer >> 컴퓨터 >  >> 스마트폰 >> 스마트폰

피싱 설명:사기성 이메일 공격 탐지 및 방지

피싱 공격의 피해자가 되면 단기적으로는 비용이 발생할 수 있으며 이후 사기 또는 신원 도용에 취약해질 수 있습니다. 그리고 새로운 기술이 끊임없이 등장함에 따라 사기꾼들은 더 많은 사람들을 속일 수 있는 점점 더 효과적인 접근 방식을 개발하고 있습니다.

2024년 연구에 따르면 완전 자동화된 AI 피싱 이메일은 피해자가 기존 링크보다 가짜 링크를 클릭하도록 유도하는 데 350% 더 효과적이며 전문가가 개발한 피싱 이메일과 동등한 성능을 발휘하는 것으로 나타났습니다. 이는 이제 일반 사기꾼도 전문 사기꾼만큼 정교한 공격을 감행할 수 있다는 의미입니다.

이러한 맥락에서 피싱 공격을 탐지하는 방법을 배우는 것이 그 어느 때보다 중요합니다. 계속해서 다양한 유형의 피싱, AI가 판도를 어떻게 바꾸고 있는지, 데이터와 힘들게 번 돈을 보호하기 위해 할 수 있는 일에 대해 알아보세요.

피싱 공격이란 무엇인가요?

피싱은 사회 공학적 전술이 포함된 사이버 공격의 한 유형으로, 사기꾼이 신뢰할 수 있는 사람이나 조직을 사칭하여 비밀번호, 신용 카드 번호, 개인 식별 정보(PII)와 같은 민감한 데이터를 공개하도록 속입니다. 이에 속으면 사기꾼은 귀하의 계정을 해킹하거나 돈을 훔치거나 신원 도용을 저지를 수도 있습니다.

피싱 설명:사기성 이메일 공격 탐지 및 방지 피싱 설명:사기성 이메일 공격 탐지 및 방지

이메일, 문자 메시지, 전화 통화, 사기성 QR 코드 등 일반적인 방법에 대한 시각적 아이콘을 포함한 피싱 공격에 대한 설명입니다.

피싱 공격은 사용자를 속이기 위해 다양한 전략을 사용할 수 있습니다. 기술 지원 사기와 같은 일부 사기꾼은 갑자기 전화를 걸어 장치의 긴급한 문제를 해결해야 하는 지원 담당자라고 주장할 수 있습니다. 다른 사람들은 맬웨어 다운로드를 유발하는 위험한 링크가 포함된 가짜 이메일을 설득력 있게 사용하는 경우도 있습니다.

이러한 유형의 사이버 공격은 지속적인 위협이며, APWG(Anti-Phishing Working Group)는 2025년 1분기에만 100만 건 이상의 피싱 공격을 보고하여 2023년 이후 단일 분기 최고 기록을 기록했습니다.

피싱 작동 원리

피싱 공격은 귀하의 신뢰를 조작하고 긴급 전술을 사용하여 귀하가 기꺼이 귀하의 개인 데이터를 넘겨주도록 유도합니다. 사기꾼은 피해자를 설득하기 위해 다양한 구실, 연락 방법, 사회 공학 전략을 사용합니다.

일반적인 피싱 공격을 설명하는 4가지 기본 단계는 다음과 같습니다.

  1. 설정:첫째, 사기꾼은 공개 사용자 검색 사이트나 데이터 유출에서 찾을 수 있는 귀하의 개인 정보가 필요합니다. 그런 다음 가짜 상품, 계정 알림 또는 직접적인 위협과 같이 귀하에게 연락하기 위한 설득력 있는 구실을 만들며 때로는 귀하를 구체적으로 표적으로 삼기 위해 맞춤화되기도 합니다.
  2. 유인:사기꾼은 IRS 지원 담당자, 합법적인 회사 또는 IT 헬프 데스크 보조원과 같이 신뢰할 수 있는 사람을 사칭하여 문자, 이메일, 소셜 미디어 메시지 또는 전화 통화를 통해 귀하에게 연락합니다. 그들은 접근 방식이 실제처럼 보이도록 설득력 있는 브랜딩을 사용하는 경우가 많습니다.
  3. 캡처:이메일에서 피싱 링크를 클릭하거나 가짜 첨부 파일을 다운로드하거나 사기꾼에게 세부정보를 고의로 제공하는 경우 금융 데이터나 비밀번호와 같은 민감한 정보를 캡처한 후 연락을 끊을 수 있습니다.
  4. 악용:마지막으로, 사기꾼은 다크 웹에서 판매하거나, 은행 계좌에서 직접 훔치는 데 사용하거나, 귀하의 이름으로 새 신용카드를 개설하는 등의 신원 도용이나 사기를 저지르는 등 개인적인 이익을 위해 훔친 정보를 사용할 수 있습니다.

사기꾼은 사용자를 속여 중요한 정보를 제공하도록 다양한 전략을 사용합니다. 그들이 사용할 수 있는 전술은 다음과 같습니다:

  • 소셜 엔지니어링:범죄자가 개인의 감정과 신뢰감을 조작하는 것입니다.
  • 하이퍼링크 조작:사이버 범죄자는 합법적인 것처럼 보이는 URL 뒤에 피싱 웹사이트를 숨기는 경우가 많습니다.
  • 그래픽 렌더링:공격자는 피싱 검사 및 필터를 우회하기 위해 이메일을 이미지로 보낼 수 있습니다.
  • 사이트 리디렉션:범죄자는 귀하를 합법적인 사이트로 리디렉션하기 전에 피싱 사이트로 보낼 수 있습니다.
  • 링크 단축:사이버 범죄자는 위험한 웹사이트 URL을 축소하여 위장할 수 있습니다.
  • 타이포스쿼팅(Typosquatting):공격자는 예를 들어 문자를 숫자로 바꾸는 등 오타 URL로 일반적인 웹사이트를 모방합니다.
  • AI 음성 생성기:AI 기술을 통해 사기꾼은 자신의 목소리를 다른 사람처럼 위장하거나 신뢰하는 사람을 모방할 수 있습니다.
  • 챗봇:사이버 범죄자는 AI 챗봇을 사용하여 고도로 개인화되고 오류 없는 피싱 메시지를 대규모로 생성할 수 있습니다.
피싱 설명:사기성 이메일 공격 탐지 및 방지 피싱 설명:사기성 이메일 공격 탐지 및 방지

실제 링크와 피싱 링크의 예

피싱 공격 유형

피싱 사기는 다양한 형태를 취할 수 있습니다. 사기꾼이 사용하는 공격 유형은 선호도, 대상에 대해 알고 있는 정보, 선택한 커뮤니케이션 플랫폼 및 최종 목표에 따라 다릅니다.

다음은 가장 일반적인 피싱 공격 유형에 대한 개요입니다.

이메일 피싱

CISA(사이버보안 및 인프라 보안국)에 따르면 성공적인 사이버 공격의 90% 이상이 피싱 이메일로 시작됩니다. 사기꾼은 합법적인 회사, 주로 은행 또는 신용카드 제공업체를 사칭하여 피싱 이메일을 보냅니다.

피싱 이메일 예는 사이버 범죄자가 피해자가 모르는 사이에 악성 코드를 다운로드하도록 유도하거나 자발적으로 개인 정보를 입력하도록 요청하는 안전하지 않은 웹사이트로 연결하여 피해자를 속여 민감한 정보를 제공하도록 시도하는 방법을 보여줍니다.

피싱 설명:사기성 이메일 공격 탐지 및 방지 피싱 설명:사기성 이메일 공격 탐지 및 방지

악성 링크가 포함된 PayPal 피싱 이메일의 스크린샷.

스미싱(SMS 피싱)

문자 메시지를 통해 전달되는 피싱 공격을 스미싱이라고 합니다. 여기에는 은행, 소매업체 또는 USPS와 같은 배송 회사와 같은 합법적인 소스에서 온 것처럼 보이도록 고안된 문자를 보내는 사기꾼이 포함됩니다. 그러나 메시지에는 일반적으로 가짜 로그인 페이지로 연결되거나 악성 코드 다운로드를 실행하는 링크가 포함되어 있습니다.

2024년과 2025년에는 통행료 사기 형태의 스미싱 공격이 크게 발생했습니다. 사기 문자 메시지에는 피해자가 통행료를 지불하지 않았으며 벌금이나 정지를 당할 위험이 있다고 주장하며 결제 정보가 부정하게 수집된 웹사이트로 연결되는 링크가 포함되어 있습니다. 이 배후의 그룹은 돈과 신용 카드 정보를 훔치는 데 성공하여 Google이 현재 그들을 고소하고 있습니다.

비싱(보이스피싱)

비싱 공격에서 사기꾼은 피해자에게 전화를 걸어 일반적으로 법 집행관, 정부 기관 또는 은행 담당자로 가장하여 주민등록번호, 비밀번호, 은행 계좌 세부정보 등의 개인 정보를 공개하도록 속입니다.

그들은 발신자 ID 스푸핑 및 AI 음성 복제와 같은 전술을 사용하여 통화 내용을 더욱 그럴듯하게 만들고 피해자가 비판적으로 생각하지 못하도록 전화상으로 긴박감을 조성하려고 시도합니다. 심지어 FBI도 사기꾼을 사칭하여 공격을 가했으며 FBI는 사기꾼들이 미국 고위 관리로 가장하고 있다는 사실을 발견한 후 경고를 발령했습니다.

스피어 피싱

스피어 피싱 공격은 더 넓은 범위의 그물을 공격하는 것이 아니라 특정 개인, 기업 또는 조직을 대상으로 합니다. 일반적으로 스피어 피셔는 표적을 조사하고 신뢰할 수 있는 인물을 구축하는 데 상당한 시간과 노력을 투자합니다. 이를 통해 선택한 피해자를 성공적으로 속일 가능성이 더 높은 보다 개인화된 접근 방식을 만들 수 있습니다.

예를 들어, 최근 유타에서 발생한 스피어 피싱 공격에서 사기꾼은 교수인 척하고 교수가 주도하는 프로젝트에 참여할 기회를 학생들에게 표적으로 삼아 결국 학생 3,000달러 중 한 명을 착취했습니다.

포경

웨일링 공격은 스피어 피싱 공격과 비슷하지만 특히 기업의 최고경영자(CEO), 최고운영책임자(COO) 또는 기타 고위 임원을 대상으로 합니다. 웨일링 공격의 목표는 권력 있는 사람들을 속여 사기나 강탈에 사용될 수 있는 기업 기밀 데이터를 포기하도록 하는 것입니다.

이러한 공격은 일반적인 피싱 공격보다 더 정교한 경우가 많으며 사기꾼의 광범위한 조사가 필요합니다. 그들은 일반적으로 회사 내에서 신뢰할 수 있는 출처나 합법적인 외부 공급업체 또는 대행사에서 보낸 것처럼 보이는 가짜 이메일에 의존합니다.

클론 피싱

복제 피싱 공격에서 사기꾼은 피해자가 이미 받은 이메일과 거의 동일한 버전을 만듭니다. 복제된 이메일은 메시지의 원래 보낸 사람이 사용한 것과 매우 유사한 이메일 주소에서 전송되며 유일한 차이점은 새로운 첨부 파일이나 링크입니다.

복제 피싱 이메일은 피해자가 잘못된 버전의 메시지를 클릭하도록 유도합니다. 그리고 피해자가 링크를 따라가거나 가짜 버전의 첨부 파일을 다운로드하면 악성 웹사이트로 연결되거나 자신도 모르게 데이터 도용 악성 코드로 자신의 기기를 감염시키게 됩니다.

팝업 피싱

팝업 광고 피싱 사기는 겁주는 전술을 활용하여 사람들을 속여 장치에 다양한 유형의 악성 코드를 설치하도록 합니다. 일반적인 팝업 피싱의 예로는 장치가 감염되었음을 대상에게 팝업으로 경고하는 가짜 바이러스 경고가 있습니다.

피싱 설명:사기성 이메일 공격 탐지 및 방지 피싱 설명:사기성 이메일 공격 탐지 및 방지

피싱 사기로 인해 iPhone에 표시된 가짜 바이러스 경고 스크린샷.

경고는 바이러스를 제거하는 유일한 방법은 바이러스 백신 소프트웨어를 설치하는 것이라고 주장할 수 있지만 실제로 피해자는 설치된 경우 데이터를 훔치는 가짜 버전을 가리킬 것입니다. 예를 들어 사기꾼은 신뢰할 수 있는 이름을 활용하여 Microsoft 및 Norton 바이러스 백신 사기에서 대상을 속이는 등 인기 브랜드를 모방하는 경우가 많습니다.

비즈니스 이메일 침해(BEC)

비즈니스 이메일 손상 공격에는 HR 담당자, CEO 또는 소유자와 같이 회사 내에서 신뢰할 수 있는 인물로 가장하여 직원이 돈을 보내거나 중요한 데이터를 공유하도록 조작하는 사이버 범죄자가 포함됩니다. 이러한 공격은 합법적인 것처럼 보이도록 비즈니스 스팸 필터를 우회하도록 설계되었으며 종종 중소기업 소유자에게 큰 피해를 입힙니다.

예를 들어, 사기꾼은 급여 관리 팀의 구성원을 사칭하여 후배 직원에게 다른 직원의 은행 정보를 업데이트해 달라는 요청을 보낼 수 있습니다. 성공하면 피해자의 급여가 사기꾼의 계좌로 대신 전송됩니다. 2025년에는 소위 급여 해적이 BEC를 사용해 여러 대학의 Workday 계정에 접근하고 급여를 탈취하는 데 성공했습니다.

낚시꾼 또는 소셜 미디어 피싱

낚시꾼 피싱은 Facebook 및 X와 같은 플랫폼에서 발생하는 소셜 미디어 사기입니다. 사기꾼은 대상이 회사 페이지에 질문이나 불만 사항을 게시할 때까지 기다린 다음 지원팀으로 사칭하여 개인 정보를 제공하거나 악성 링크를 클릭하도록 유도합니다.

예를 들어, American Airlines Facebook 페이지에 불만 사항을 게시했다고 가정해 보겠습니다. 고객 지원을 사칭하는 사기꾼이 응답하여 예약 세부 정보와 결제 정보를 요구할 수도 있습니다. 당신이 속았다면 그들은 당신의 세부 정보를 사용하여 다른 웹사이트에서 결제할 수 있습니다.

QR코드 피싱(퀴싱)

Quishing 사기꾼은 QR 코드에 가짜 또는 사기성 링크를 삽입하여 이메일이나 문자 메시지를 통해 보냅니다. 스캔하면 사용자 이름, 비밀번호 또는 금융 정보와 같은 민감한 정보를 캡처하도록 설계된 사기 사이트로 리디렉션됩니다. 많은 보안 시스템이 이미지에 포함된 URL을 분석하는 데 어려움을 겪고 있고 QR 코드는 링크 미리보기를 제공하지 않기 때문에 퀴싱 공격은 종종 스팸 필터를 완전히 우회할 수 있습니다.

Quishing 사기꾼은 실제 세계에서 유효한 QR 코드 위에 QR 코드 스티커를 물리적으로 배치하는 것으로 알려져 있으며, 특히 주차 미터기나 식당 테이블과 같이 사람들이 볼 것으로 기대하는 장소에 더욱 그렇습니다.

AI 기반 피싱

AI 기반 도구는 딥페이크, 자동화, 개인화를 통해 새롭고 더 기만적이며 불행하게도 더 성공적인 공격을 만들어내고 있습니다. 현재 피싱 공격의 약 67.4%가 어떤 형태로든 AI를 사용합니다.

AI는 사용자의 온라인 행동을 분석하여 대상이 지정되고 사용자 정의되었으며 오류가 없는 피싱 이메일을 자동으로 생성할 수 있습니다. 또한 사실적으로 보이는 가짜 웹사이트와 설득력 있는 음성 및 영상 딥페이크를 만들 수도 있습니다.

좋은 소식은 AI의 발전이 귀하를 보호하는 데에도 도움이 될 수 있다는 것입니다. 최근 Gen Threat Report에 따르면 AI가 140,000개 이상의 AI 생성 웹사이트를 성공적으로 탐지하고 차단할 수 있었던 것으로 나타났습니다.

링크를 클릭하기 전에 피싱 공격을 발견하는 방법

오늘날 피셔는 기술 발전 덕분에 목표물을 유인하는 데 훨씬 더 능숙합니다. 하지만 피싱 공격이 문제가 되기 전에 이를 발견할 수 있는 방법은 여러 가지가 있습니다. 다음을 찾으세요:

  • 믿을 수 없는 거래:엄청나게 저렴한 제품이나 서비스를 제안하는 이메일을 조심하세요. 사실이라고 하기에는 너무 좋은 것 같다면 아마도 사실일 것입니다.
  • 개인정보 요청:은행과 같은 합법적인 기관에서는 절대로 이메일을 통해 계좌 세부정보를 요청하지 않으며 원치 않는 이메일에 응답하여 민감한 정보를 공유하지도 않습니다.
  • 철자 및 문법 오류:피싱 이메일과 문자 메시지에는 오타와 어색한 표현이 난무하는 이메일이 흔합니다. 그러나 이제 사기꾼이 AI를 사용하여 오류 없는 텍스트를 생성할 수 있으므로 이 표시는 덜 일반적입니다.
  • 일반적인 인사말:피셔는 단지 넓은 그물을 던져 가능한 한 많은 사람을 잡기를 원하기 때문에 일반적으로 이메일을 개인화하는 데 신경을 쓰지 않습니다. "안녕하세요, 선생님" 또는 "계정 소유자님께"와 같은 일반적인 인사말이 포함된 이메일을 받을 수도 있습니다.
  • 긴급한 언어:피셔는 사용자가 링크를 클릭하도록 긴급감을 조성하는 것을 목표로 합니다. 부담 갖지 마세요. 천천히 이메일을 읽고 응답하세요.
  • 모르는 발신자:아무것도 클릭하지 않고 알 수 없는 발신자가 보낸 이메일을 삭제합니다. 발신자의 신원을 확인할 수 없는 경우 이는 특히 중요합니다.
  • 익숙한 발신자:겉보기에 친숙해 보이는 이메일 주소도 가짜일 수 있습니다. 어조, 커뮤니케이션 채널 또는 콘텐츠가 기분이 좋지 않다면 문자 메시지, 전화, 메시지 등 다른 형태의 커뮤니케이션을 사용하여 연락하여 신원을 확인해보세요.
  • 의심스러운 링크 및 첨부 파일:링크를 클릭하거나 첨부 파일을 다운로드하기 전에 링크 위로 마우스를 가져가서 URL에 문자 대신 숫자가 나타나는 등 가짜일 수 있는 징후가 있는지 검사하세요.

피싱 링크를 클릭했는지 어떻게 알 수 있나요?

위험 신호가 나타나는 데 시간이 좀 걸릴 수 있으므로 피싱 링크를 클릭했다는 사실을 즉시 깨닫지 못할 수도 있습니다. 그러나 속았다는 주요 경고 신호에는 올바르지 않은 웹사이트에 접속하거나, 브라우저에서 다운로드가 시작되었다는 사실을 알아차리거나, 민감한 정보에 대한 부적절한 요청이 표시되는 등이 포함됩니다.

링크를 클릭했는데 적법성이 의심되는 경우 다음을 확인하세요.

  • 의심스러운 리디렉션:링크를 클릭하면 원래 클릭한 URL과 일치하지 않는 URL로 리디렉션되는 경우 악성 웹사이트로 리디렉션되었을 수 있습니다.
  • 가짜 웹사이트 URL:링크가 연결되는 웹사이트가 합법적인 버전처럼 보이지 않으면 가짜 피싱 웹사이트일 가능성이 높습니다. Google에서 실제 웹사이트를 검색하여 가짜 사이트인지 확인하세요.
  • 개인정보 요청:정당한 이유 없이 사회보장번호나 계좌 정보와 같은 민감한 세부정보를 요청하는 양식이 있나요? 그렇다면 귀하의 정보를 빼내려는 사기꾼일 수도 있습니다.
  • 믿기 힘든 제안:링크 반대편에 있는 웹사이트에서 무료 휴가를 받을 수 있거나 높은 급여를 받으며 쉬운 직업을 얻을 수 있다고 제안한다면 이는 귀하가 속고 있다는 위험 신호입니다.
  • 압박적인 언어:메시지, 웹사이트 카피, 팝업의 긴급한 언어는 사용자가 생각 없이 링크를 클릭하거나 정보를 입력하도록 유도하려는 시도일 수 있습니다.
  • 문법 오류:이메일에 문법 오류가 없더라도 링크를 통해 이상한 문법이나 철자 오류가 있는 웹페이지나 다운로드로 이동한다면 주의하세요.
  • 멀웨어 감염:링크를 클릭한 후 브라우저나 컴퓨터에 즉시 다운로드 알림이나 맬웨어 감염 경고가 표시된다면 링크가 악성일 수 있습니다.

피싱 링크를 클릭한 경우 대처 방법

피싱 사기로 인해 악의적인 링크를 클릭하게 되면 피해를 최소화하기 위해 신속하게 조치를 취하는 것이 중요합니다. 먼저, 모든 상호 작용을 중단하십시오. 공격자와의 통신을 중단하고, 활성 다운로드를 모두 취소하고, URL을 통해 스푸핑된 웹 사이트로 연결되는 경우 해당 웹 사이트를 닫으십시오. 그런 다음 기기를 보호하고 사기 징후가 있는지 신용 및 기타 계정을 모니터링하는 프로세스를 시작하세요.

다음은 피싱 링크를 클릭한 것을 인지한 경우 취해야 할 조치를 설명하는 간단한 단계별 가이드입니다.

  1. 상호작용 중지:사기꾼에 대한 대응을 즉시 중지하고 활성 다운로드 등 진행 중인 모든 작업을 취소합니다. 전화, 이메일, 메시지를 스팸으로 신고하고 발신자를 차단하세요.
  2. 인터넷 연결 끊기:인터넷 연결을 끊으면 진행 중인 데이터 전송이 강제로 중단되고 맬웨어의 확산이 제한되어 문제를 해결할 시간을 확보할 수 있습니다.
  3. 기기에 악성 코드 검사:Norton 360 Deluxe와 같은 바이러스 백신 소프트웨어를 사용하여 기기에 남아 있는 악성 코드를 검사하고 제거하여 개인정보를 복원하세요.
  4. 비밀번호 변경:새로운 보안 비밀번호를 사용하여 잠재적으로 손상된 계정의 비밀번호를 업데이트하세요.
  5. 2단계 인증(2FA) 활성화: 2단계 인증에 필요한 추가 확인 단계를 통해 가장 민감한 계정을 더욱 안전하게 보호하세요.
  6. 신용카드 제공업체에 문의하고 명세서를 검토하세요. 신용카드 정보를 피셔와 공유했거나 이를 훔칠 수 있는 악성 코드를 다운로드한 경우 신용카드 발급업체에 문의하여 카드를 동결하고 승인되지 않은 구매를 중단하세요.
  7. 신용 조사 기관에 경고:사기꾼에게 민감한 정보를 제공했거나 해당 정보가 도난당할 우려가 있다면 신용을 동결하거나 잠가서 범죄자가 새 신용 계좌를 개설하거나 귀하의 이름으로 대출을 받는 것을 방지하세요.
  8. 신용 보고서 확인:신원 도용 및 사기 징후가 있는지 신용 보고서를 정기적으로 확인하세요. 이는 피싱 공격이 발생한 지 몇 달 후에 나타날 수 있으므로 지속적인 적용을 위해 신용 모니터링을 설정하는 것이 좋습니다.
  9. 피싱 공격 신고:피싱 공격을 당국과 FTC, IC3, APWG와 같은 사이버 범죄 방지 단체에 신고하세요.

2024년에 APWG는 370만 건 이상의 피싱 공격을 보고했는데, 이는 하루에 약 10,174건의 공격에 해당합니다. 그러므로 자신이 표적이 된다면 결코 혼자가 아니라는 점을 알아두십시오. 중요한 것은 추가 피해를 방지하기 위한 조치를 취하고 향후 위험을 최소화하기 위한 더 나은 방어 수단을 구축하는 것입니다.

Norton으로 피싱 공격을 방어하세요

사이버 범죄자들이 피싱 및 사기 전략을 계속 발전시키면서 고급 보안 소프트웨어가 방어력을 강화하는 데 도움이 될 수 있습니다. Norton 360 Deluxe는 피싱 시도를 차단하고 악의적인 링크를 클릭할 때 사기꾼이 데이터를 도용하는 것을 방지할 수 있는 AI 기반 사기 탐지 기능을 통해 장치를 보호하고 웹을 더욱 안전하게 탐색할 수 있도록 도와줍니다.

또한 강력한 맬웨어 및 바이러스 보호 기능을 통해 피싱 공격을 통해 장치에 침입하는 악성 소프트웨어를 효과적으로 식별하고 제거할 수 있습니다.

FAQ

피싱 공격의 대상은 누구인가요?

누구나 피싱 공격의 표적이 될 수 있습니다. 성공 가능성을 높이기 위해 피셔는 가능한 한 많은 이메일 주소나 전화번호를 표적으로 삼는 경우가 많습니다.

드라이브바이 다운로드로 사기를 당할 수도 있나요?

예, 드라이브 바이 다운로드는 웹사이트나 앱이 귀하가 알지 못하거나 동의하지 않은 채 귀하의 기기에 악성 소프트웨어를 다운로드하는 경우를 말합니다. 이는 피싱 메시지의 링크를 클릭함으로써 발생할 수 있으며 귀하의 비밀번호, 개인 정보 또는 금융 정보가 다른 사람의 손에 들어갈 위험이 높아질 수 있습니다.

피싱 링크를 클릭하면 휴대폰을 초기화해야 하나요?

대부분의 경우 피싱 링크를 클릭한 후 휴대폰을 재설정해도 별 도움이 되지 않습니다. 예외적으로 휴대폰을 공장 초기화하면 피싱 공격 중에 설치된 스파이웨어나 바이러스를 제거하는 데 도움이 될 수 있습니다. 하지만 백업을 만들지 않으면 기기에 저장된 모든 데이터도 손실되므로 이 방법은 최후의 수단으로 처리해야 합니다.

문자 메시지를 열어도 사기를 당할 수 있나요?

아니요, 사기 문자 메시지를 여는 것 자체는 위험하지 않습니다. 그러나 해당 문자 메시지 내의 링크를 클릭하거나, 첨부 파일을 다운로드하거나, 답장을 하면 악성 코드에 노출되거나 개인 정보를 노출하도록 속일 수 있습니다.