2017년 9월은 보안과 데이터 개인 정보 보호에 대해 우려하는 사람들에게 참으로 암울한 달이었습니다. 우선 미국의 주요 신용 보고 기관인 Equifax가 해킹을 당해 1억 4,300만 명의 개인 식별 정보가 유출되었습니다. 그런 다음 Amazon S3 서버에서 데이터 누출이 발생했습니다. 그리고 이제 신용 보고서의 문제를 완화하려는 고객을 위한 Equifax 웹사이트가 (다시) 해킹되어 사람들을 맬웨어로 리디렉션했습니다. 리디렉션 공격을 받은 사람들은 어떻게 해야 합니까?
리디렉트 공격이란 무엇입니까?
리디렉션 공격의 작동 방식에 대해 알아보기 전에 약간의 역사에 대해 이야기해야 합니다.
전 세계 수백만 명의 신용 보고서를 제공하는 다양한 금융 기관의 신뢰를 받는 조직인 Equifax가 유출된 후 회사는 상황을 해결하기 위해 노력했습니다.
이 모든 것에도 불구하고, 웹사이트에는 최근 해킹으로 인해 해커가 최대한 활용한 취약점이 있었습니다. 이로 인해 Equifax의 웹사이트는 의도치 않게 사람들을 컴퓨터에 애드웨어를 설치하는 가짜 플래시 업데이트 다운로드로 리디렉션했습니다. 맬웨어 자체는 Internet Explorer에 광고를 표시할 뿐이므로 특별히 피해를 주지는 않습니다. 그러나 다른 상황에서는 상황이 훨씬 더 악화될 수 있습니다.
리디렉션 공격은 방문자가 링크를 클릭할 때 가짜 페이지로 연결되는 지점까지 해커가 웹사이트를 손상시킬 때 발생합니다. 적절한 시나리오를 제공하기 위해 해커가 Facebook의 홈페이지를 가로채서 광고를 클릭할 때마다 방문할 때마다 비용을 지불하는 제휴 사이트로 이동한다고 상상해 보세요. 이것은 일반적인 시나리오보다 더 무해한 예이지만 리디렉션 공격을 간결하게 요약합니다. 신뢰할 수 있는 링크를 클릭하면 다른 곳으로 이동합니다.
해커가 리디렉션 공격을 실행하는 방법
누군가를 다른 웹사이트로 리디렉션하는 가장 간단한 방법은 웹사이트 데이터베이스의 취약점을 이용하는 것입니다. 때로는 잘 실행된 SQL 주입으로 해커가 웹사이트 출력에 일부 악성 코드를 삽입할 수 있습니다.
이것이 항상 가능한 것은 아니므로 더 영리한 해커가 웹사이트 또는 콘텐츠 관리 시스템(CMS)을 실행하는 소프트웨어에서 취약점을 찾도록 합니다. 때때로 Apache Struts CVE-2017-5638과 같이 사용자가 임의의 코드를 실행할 수 있도록 하는 취약점이 발생합니다.
희생자가 되지 않기 위해 할 수 있는 일
신뢰할 수 있는 조직이 쉽게 예방할 수 있고 상황을 시정할 충분한 조치를 취하지 않는 공격을 겪을 때 무력감을 느끼기 쉽습니다. 그러나 웹을 탐색할 때 리디렉션 공격의 희생자가 되는 것을 방지하기 위해 메모할 수 있는 몇 가지 사항이 있습니다.
우선, 일반적으로 배포하지 않는 웹사이트에서 "소프트웨어 업데이트" 또는 다른 종류의 실행 파일을 열지 않아야 합니다. 많은 사람들이 프로그램과 유틸리티를 다운로드하는 데 사용하는 Softpedia와 같은 웹 사이트에서 EXE가 포함된 ZIP 파일을 얻거나 일반 EXE를 얻을 것으로 기대할 수 있지만 EXE가 이메일 첨부 파일, 소셜 네트워크 미디어 사이트 또는 신용 보고 기관에서.
수신하고 예상한 EXE가 확실하지 않으면 신뢰할 수 있는 VirusTotal 또는 Metadefender와 같은 온라인 바이러스 검사 유틸리티.
리디렉션 공격이 아무리 무섭더라도 조직의 공식 도메인 이름이 아닌 다른 도메인 이름으로 사용자를 밀어붙이는 경우가 많다는 점을 염두에 두는 것이 좋습니다. 웹을 검색할 때 주소 표시줄을 주시하는 습관을 들이십시오. 어느 시점에서 그것은 제2의 천성이 되어 의심스러운 변화를 빠르게 알아차릴 것입니다.
Equifax가 겪었던 것과 유사한 리디렉션 공격에 대비할 수 있는 다른 팁이 있습니까? 댓글로 아이디어를 알려주세요!