피싱 수법과 이메일이 보편화되고 날이 갈수록 탐지하기 어려워지면서 단순히 피하는 것만으로는 충분하지 않습니다.
피싱 사기를 감지하고 피하는 데 도움이 되는 수많은 팁과 소프트웨어가 있지만 본인 또는 아는 사람이 피싱 사기에 빠지면 어떻게 해야 합니까?
피싱 이메일이란 무엇입니까?
피싱 이메일은 블랙햇 또는 그레이햇 해커가 악의적인 의도로 보내는 메시지입니다. 맞춤형 피싱 공격은 발견하고 피하기가 훨씬 더 어려운 반면 다른 공격은 일반적인 속임수를 사용하며 종종 수백 또는 수천 개의 주소로 대량 전송됩니다.
피싱 이메일에는 보낸 사람을 믿도록 속이고 첨부 파일을 다운로드하거나, 웹사이트를 방문하거나, 정보를 보내거나, 제공한 가짜 링크를 사용하여 계정에 로그인하도록 속이는 정보가 포함되어 있습니다.
피싱 이메일에 빠졌습니다. 이제 무엇을 하시겠습니까?
피싱 이메일은 바이러스 백신, 방화벽 및 스팸 필터와 같은 사이버 보안 소프트웨어를 효과적으로 우회하여 사용자를 이용하는 소셜 엔지니어링에 의존합니다.
한 번의 잘못된 움직임만 있으면 됩니다. 이는 발신자의 이메일에 의도적인 작은 오타가 있다는 사실을 알아채지 못하거나 연결된 웹사이트의 URL이 정확한지 여부와 SSL 인증서(HTTPS로 표시됨)를 다시 확인하지 않는 것일 수 있습니다.
하지만 피싱 이메일에 빠진다고 세상이 끝나는 것은 아닙니다.
당황하지 마십시오. 빠르지만 머리를 냉정하게 유지하면 그 어느 때보다 상처 없이 조심스럽게 걸어갈 수 있습니다.
피싱 이메일에 빠질 수 있는 방법은 크게 두 가지입니다. 이메일을 통해 파일을 다운로드하거나 기밀 정보를 제공하는 것입니다. 다행히 신속하게 대처하면 피해를 제한할 수 있습니다.
악성 파일 다운로드 후 대처 방법
감염된 파일을 다운로드하는 것은 공격자가 파일과 데이터에 액세스할 수 있는 가장 쉬운 방법 중 하나입니다. 이메일 첨부 파일이나 악성 파일을 다운로드할 수 있는 웹사이트 링크일 수 있습니다.
누구나 이에 빠질 수 있습니다. 그러나 일반적으로 피싱 이메일이 어떻게 생겼는지 모르거나 의심스러운 다운로드에 대해 경고하는 멀웨어 감지기가 포함된 바이러스 백신이 없는 경우에 그럴 가능성이 더 큽니다.
시작하기 전에 공격 중지
실수로 안티바이러스 소프트웨어가 표시하지 않은 파일을 다운로드하게 되었다고 가정해 보겠습니다. 지금은?
모든 공격이 즉시 피해를 입히는 것은 아닙니다. 아직 대응하고 피해를 최소화할 시간이 있을 수 있습니다.
가장 먼저해야 할 일은 인터넷에서 장치를 분리하는 것입니다. 그렇게 하면 다른 사람이 기기에 원격으로 액세스하는 것을 방지할 수 있습니다. 또한 스파이웨어가 설치했을 수 있는 모든 스파이웨어가 공격자에게 파일을 유출하지 않도록 합니다.
기기 정리
공격의 경로를 막는 것이 필요한 첫 번째 단계이지만, 그렇다고 해서 작업이 끝난 것은 아닙니다. 아무 일도 없었던 것처럼 다시 온라인 상태가 되는 것은 공격자를 기기로 다시 초대하는 것과 같습니다.
기기에서 악성코드를 검사하고 치료해야 합니다.
기술에 자신이 없다면 현지 기술자에게 기기를 가져가거나 기술 지원 센터에 전화하여 상황을 설명하세요.
하지만 유능한 보안 제품군은 제대로 작동해야 합니다.
손상 복구
이메일 제공업체 및 금융 계정과 같은 중요한 서비스에 대한 로그인을 변경합니다. 공격자가 단기 공격 중에 액세스했을 수 있는 모든 항목을 주시하세요.
여기에는 비밀번호 변경, 로컬에 저장한 경우, 기기에 암호화되지 않은 금융 문서가 있는 경우 은행에 문의하는 것이 포함됩니다.
로그인을 포기한 후 해야 할 일
피싱 이메일이 로그인 자격 증명을 얻는 가장 일반적인 방법 중 하나는 계정에 문제가 있음을 알리고 비밀번호를 재설정할 수 있는 링크를 제공하는 것입니다. 링크는 귀하의 비밀번호를 수집하는 중복 웹사이트로 연결됩니다.
그런 경우, 특히 이중 인증을 활성화하지 않은 경우 귀하의 계정에 액세스할 수 있습니다.
비밀번호 변경
실수를 하고 자격 증명을 가짜 웹사이트에 로그인하더라도 공격자가 계정의 비밀번호와 이메일을 변경하여 로그인하거나 비밀번호를 검색할 수 없도록 할 때까지는 공격이 시작되지 않습니다.
당신이 실수를 했다는 것을 깨닫는 순간, 당신은 당신의 계정에 로그인하기 위해 그들을 이겨야 합니다. 실제 웹사이트로 이동:로그인하기 전에 URL 주소와 SSL 인증서를 다시 확인하십시오.
여기에서 더 강력한 비밀번호를 설정해야 합니다. 설정으로 이동하여 모든 장치에서 로그아웃합니다. 그러면 해커가 이미 로그인한 경우 추방됩니다. 보안 질문과 답변을 변경하는 것을 잊지 마십시오. 개인 정보.
주의:해커가 계정의 비밀번호와 이메일을 변경하려고 시도하고 강제 로그아웃할 수도 있습니다.
파손된 계정 제공자에게 연락
불행히도, 이러한 유형의 계획을 조기에 알아차리는 것이 항상 쉬운 것은 아닙니다. 너무 늦었고 공격자가 이미 귀하의 계정을 잠근 경우에도 심각한 피해를 예방할 수 있습니다.
이제 유일한 옵션은 계정 제공업체에 문의하는 것입니다. 예를 들어 Twitter가 될 수 있고 금융 또는 개인 정보인 경우 은행이 될 수 있습니다.
대부분의 주요 사이트에는 계정을 사용하는 사람을 확인하는 프로토콜이 있으며, 더 빨리 연락할수록 해커가 세부 정보를 변경하거나 사용자에 대해 자세히 알아야 하는 시간이 줄어듭니다.
로그인 자격 증명 변경
공격 후 비밀번호를 변경하는 것은 일반적인 지식일 수 있지만 실제로는 모든 로그인 정보를 변경해야 합니다. 여기에는 이메일, 사용자 이름, 비밀번호 및 보안 질문이 포함됩니다.
로그인의 한 부분만 알면 해커가 다른 부분을 쉽게 추측할 수 있습니다. 공격 후에 모두 변경하면 같은 사이버 범죄자가 다시 당신을 표적으로 삼는 것이 훨씬 더 어려워집니다.
보안 대응 수준 높이기
피싱 이메일에 빠지지 않도록 여러 가지 보안 조치를 취할 수 있지만 보안 대응도 강화해야 합니다.
악성코드의 피해를 최소화하기 위해 항상 최신 데이터 백업을 유지하고 개인 정보가 포함된 파일을 암호화하십시오. 암호 도용을 방지하려면 다단계 인증을 활성화하여 해커가 귀하의 로그인 정보를 가지고 있더라도 우회할 수 있는 추가 장애물을 설정하십시오.