
이메일 스푸핑은 해커가 이메일이 실제와 다른 주소에서 보낸 것처럼 보이게 하는 공격입니다. 스푸핑을 통해 공격자는 다양한 이유로 사람이나 조직을 가장할 수 있습니다. 무섭네요. 어떻게 작동하나요?
이메일 스푸핑이 발생하는 이유
이메일 스푸핑은 사칭의 한 형태이며 일반적으로 다른 유형의 사기 또는 공격의 일부를 형성합니다. 스푸핑은 이메일 기반 피싱 또는 소위 419 사기에서 중요한 역할을 합니다. 은행, 온라인 결제 처리자 또는 스피어 피싱의 경우 개인적으로 아는 사람인 것처럼 사칭하는 이메일이 사서함에 도착합니다.
이메일에는 종종 사용자 이름과 비밀번호가 수집되는 실제 사이트의 가짜 버전으로 연결되는 클릭하라는 링크가 포함되어 있습니다.
CEO 사기의 경우 또는 공격자가 공급업체 또는 비즈니스 파트너를 사칭하는 경우 이메일은 민감한 정보를 요청하거나 해커가 제어하는 계정으로 은행 송금을 요청합니다.
스푸핑 작동 방식
이메일 스푸핑은 놀라울 정도로 쉽습니다. 이메일에 대한 메타데이터 모음인 이메일 “헤더”를 수정하여 작동합니다. 메일 앱에 표시되는 정보는 이메일 헤더에서 가져옵니다.
SMTP(Simple Mail Transport Protocol)는 이메일 주소를 인증하기 위한 어떤 준비도 하지 않습니다. 따라서 해커는 이 약점을 이용하여 순진한 피해자가 메일이 다른 사람에게서 온 것으로 생각하도록 속입니다.
이것은 이메일 주소가 가장 대상의 실제 주소와 유사하도록 설계된 다른 형태의 이메일 가장입니다. 이 경우 공격자는 동일한 도메인에 별도의 이메일을 생성하고, 가짜 주소에서 유사하게 보이는 문자나 숫자를 전환하는 등의 방법을 사용한다.
이메일 헤더의 FROM, REPLY-TO 및 RETURN-PATH 섹션은 특별한 도구나 고급 지식 없이 수정할 수 있습니다. 그러면 표면적으로 위조된 출처 주소를 보여주는 이메일이 생성됩니다.
이메일 스푸핑 탐지
스푸핑된 이메일을 탐지하는 가장 쉬운 방법은 이메일의 헤더를 열고 “수신됨” 섹션 아래에 있는 헤더의 IP 주소 또는 URL이 예상한 소스에서 온 것인지 확인하는 것입니다.
이메일 헤더를 보는 방법은 메일 앱마다 다르므로 이메일 클라이언트에 대한 정확한 방법을 찾아야 합니다. 여기에서는 Gmail이 인기 있고 사용하기 쉽기 때문에 예로 Gmail을 사용하겠습니다.
스푸핑된 것으로 의심되는 이메일을 열고 점 세 개를 클릭한 다음 “원본 보기”를 클릭합니다.

“수신됨” 옆에 서버 URL과 IP 주소가 표시됩니다. 이 경우 Costco에서 온 것으로 추정되는 이메일이 Costco에서 온 것 같지 않은 서버에서 오는 것입니다.

이를 확인하려면 IP 주소를 복사하여 DomainTools의 WhoIs 조회에 붙여넣습니다.

결과에서 알 수 있듯이 이 IP 주소는 싱가포르에서 시작되었으며 Microsoft 도메인에서 가져왔습니다.

코스트코에서 온 것이 아닐 가능성이 높으므로 이것은 아마도 사기 이메일일 것입니다!
스푸핑을 방지하는 방법
의심스러운 콘텐츠가 있는지 메시지의 이메일 헤더를 확인하는 것은 이메일이 스푸핑되었음을 확인하는 신뢰할 수 있는 방법이지만 보고 있는 내용을 이해하려면 약간의 기술적인 지식이 필요하므로 사람들을 돕는 가장 효과적인 방법은 아닙니다. 회사나 가정이 피해자가 되지 않도록 하십시오.
링크를 클릭하거나 송금을 요청하거나 특권 정보를 요청하는 원치 않는 이메일에 대해 몇 가지 기본 규칙을 적용하는 것이 훨씬 더 효과적입니다.
- 전화 통화와 같은 다른 채널을 사용하여 송금 요청을 다시 확인하십시오.
- 승인되지 않은 계좌로 돈을 이체하지 마십시오.
- 요청하지 않은 이메일 내의 링크를 클릭하지 마십시오.
- 웹 주소를 브라우저에 직접 입력하십시오.
가장 중요한 것은 항상 전화 통화 또는 보안 채팅과 같은 별도의 채널을 사용하여 발신자와 고위험 메시지를 확인하는 것입니다. (단, 이메일에 제공된 전화번호는 사용하지 마세요.) 30초 동안의 대화로 당신이 스푸핑의 피해자인지 아닌지 100% 확인할 수 있습니다!
관련된: 사기성 웹사이트를 찾는 방법







