파밍은 사용자를 실제 웹 사이트에서 가짜 웹 사이트로 리디렉션하여 암호 및 금융 정보와 같은 민감한 데이터를 훔치게 하는 사이버 공격으로, 피싱 이메일을 사용하여 컴퓨터 또는 라우터를 손상시키고 웹 트래픽을 스푸핑된 사이트로 경로를 변경합니다.
목차
파밍 공격은 사이버 범죄자가 DNS(Domain Name System)를 조작하거나 사용자의 장치를 손상시켜 사기성 웹 사이트로 리디렉션할 때 발생합니다. DNS는 브라우저가 올바른 웹 사이트를 로드할 수 있도록 도메인 이름(예: www.example.com)을 IP 주소로 변환하는 시스템입니다. 파밍 공격에서 공격자는 사용자를 합법적인 웹 사이트와 유사한 악성 웹 사이트로 리디렉션하기 위해 이 프로세스를 손상시킵니다.
파밍 공격은 일반적으로 두 가지 형태로 발생합니다.
공격자는 로컬 DNS 설정을 변경하는 멀웨어로 사용자의 장치를 감염시킵니다. 장치의 호스트 파일을 수정함으로써 공격자는 사용자가 올바른 URL을 입력하더라도 사용자를 사기성 웹사이트로 다시 라우팅할 수 있습니다.
공격자는 DNS 서버 자체를 표적으로 삼아 개별 장치를 직접 손상시키지 않고 수천 명의 사용자로부터 악성 웹 사이트로 트래픽을 리디렉션할 수 있습니다.
사용자가 사기 사이트로 리디렉션되었다는 것을 알지 못하는 경우가 많기 때문에 파밍 공격의 원활한 특성으로 인해 특히 위험합니다. 이러한 가짜 웹사이트는 합법적인 웹사이트와 동일하게 보이도록 설계되어 사용자가 민감한 정보를 입력하도록 속이고 공격자가 이를 도난당합니다.
파밍은 피싱과 혼동되는 경우가 많지만 두 가지 유형의 사이버 공격은 근본적으로 다릅니다. 피싱은 소셜 엔지니어링에 의존하여 사용자를 속여 기만적인 이메일, 메시지 또는 웹사이트를 통해 개인 정보를 제공하도록 속이는 반면, 파밍은 직접적인 상호 작용 없이 사용자를 사기 사이트로 자동 리디렉션합니다.
피싱 공격에서 사용자는 은행으로부터 링크를 클릭하고 로그인 자격 증명을 입력하라는 이메일을 받을 수 있습니다. 반면 파밍은 사용자가 이러한 조치를 취할 필요가 없습니다. 은행의 URL을 올바르게 입력할 수 있지만 실제 URL과 동일한 사기 사이트로 리디렉션됩니다. 피해자가 침해를 당했다는 사실을 알지 못하는 경우가 많기 때문에 파밍을 탐지하기가 어렵습니다.
이러한 유형의 사이버 공격이 제기하는 중요한 위험을 보여주는 몇 가지 중요한 파밍 공격이 있었습니다.
공격자는 주요 DNS 서버를 중독하여 대규모 인터넷 사용자 그룹을 표적으로 삼았습니다. 수천 명의 사용자가 가짜 은행 웹사이트로 리디렉션되어 자격 증명이 도난당했습니다. 이 공격은 DNS 보안의 약점을 노출시켜 DNS 취약점에 대한 더 많은 조사를 유도했습니다.
공격자는 브라질의 홈 사용자 라우터를 침해하여 인기 있는 은행 웹사이트의 가짜 버전으로 리디렉션했습니다. 이 공격은 라우터 DNS 설정을 표적으로 삼았으며, 그 결과 많은 피해자가 모르고 은행 자격 증명을 공격자에게 넘겼습니다.
공격자는 공용 DNS 서버를 중독하여 중소기업을 표적으로 삼았습니다. 회사 웹사이트와 이메일 포털에 로그인하는 직원들은 사기성 버전의 사이트로 리디렉션되어 공격자가 로그인 자격 증명과 민감한 비즈니스 정보를 훔칠 수 있습니다. 이 공격은 DNS 기반 파밍이 모든 규모의 비즈니스에 미칠 수 있는 잠재적 피해를 강조했습니다.
익숙한 URL을 입력했지만 결국 다른 사이트로 리디렉션되면 파밍 공격의 징후일 수 있습니다.
파밍 웹 사이트는 합법적인 웹 사이트처럼 보이지만 공격자는 종종 추가 문자를 추가하거나 단어 철자를 틀릴 수 있는 등 URL을 약간 변경합니다.
합법적인 웹사이트, 특히 은행 정보와 같은 민감한 데이터를 처리하는 웹사이트는 HTTPS 연결을 사용합니다. 익숙한 웹 사이트에 HTTPS 또는 자물쇠 아이콘이 갑자기 없는 것을 발견하면 사기성 사이트에 있을 수 있습니다.
일부 파밍 사이트는 합법적인 사이트가 요청하지 않는 개인 정보를 요청하는 비정상적인 팝업 또는 프롬프트를 표시할 수 있습니다.
이러한 징후에 주의를 기울이면 팜핑 공격의 피해자가 되는 것을 방지하는 데 도움이 될 수 있습니다.
공격자는 로그인 자격 증명, 신용 카드 번호 또는 사회 보장 번호와 같은 민감한 정보를 훔쳐 신원 도용 및 기타 형태의 사기를 저지를 수 있습니다.
파밍 공격은 종종 은행 웹사이트 또는 온라인 결제 포털을 표적으로 삼아 공격자가 탐지 없이 피해자 계정에서 자금을 사이펀할 수 있도록 합니다.
기업의 경우 파밍 공격은 광범위한 데이터 유출로 이어져서 고객 정보, 기업 비밀 또는 기타 민감한 데이터를 노출시킬 수 있습니다.
파밍 공격의 피해자가 되는 기업은 특히 고객 데이터가 손상된 경우 심각한 평판 손상을 입을 수 있습니다. 이로 인해 신뢰 상실, 법적 조치 및 상당한 재정적 손실이 발생할 수 있습니다.
보안 소프트웨어를 정기적으로 업데이트하면 DNS 설정을 변경할 수 있는 멀웨어를 탐지하고 제거하여 파밍 공격이 발생할 수 있습니다.
DNSSEC(DNS Security Extensions)를 제공하는 신뢰할 수 있는 안전한 DNS 서비스에 의존하면 DNS 레코드에 대한 무단 변경을 방지하여 DNS 수준에서의 파밍 시도를 차단할 수 있습니다.
2FA는 온라인 계정에 추가적인 보호 계층을 추가하여 공격자가 로그인 자격 증명을 도난당한 경우에도 민감한 정보에 접근하는 것을 더 어렵게 만듭니다.
민감한 데이터를 취급하는 웹 사이트에는 항상 유효한 SSL 인증서가 있어야 합니다(URL 및 자물쇠 기호에서 'HTTPS' 찾기). 이렇게 하면 장치와 웹 사이트 간에 안전하고 암호화된 연결이 보장됩니다.
기업은 네트워크 모니터링 도구를 구현하여 파밍 공격을 나타낼 수 있는 비정상적인 DNS 변경 또는 리디렉션을 탐지해야 합니다.
DNS 필터링 도구는 DNS 요청을 실시간으로 분석하여 알려진 악성 웹 사이트에 대한 액세스를 차단합니다. 이렇게 하면 DNS 설정이 조작된 경우에도 사용자가 사기 사이트로 리디렉션되는 것을 방지할 수 있습니다.
강력한 방화벽 시스템은 네트워크에 들어오고 나가는 트래픽을 모니터링하고 제어하여 사용자에게 도달하기 전에 공격을 차단할 수 있습니다.
이러한 도구는 파밍 공격을 대상으로 하는 로컬 DNS 설정을 변경하는 데 사용할 수 있는 멀웨어와 같은 위협을 식별하고 완화하여 개별 장치에 대한 포괄적인 보호를 제공합니다.
기본적으로 사용자 또는 장치를 신뢰하지 않는 경우 파밍 위험을 최소화하는 데 도움이 될 수 있습니다. 제로 트러스트 모델은 사용자 및 장치의 ID를 지속적으로 확인함으로써 합법적인 연결만 네트워크 리소스에 액세스할 수 있도록 합니다.
Trend Vision One™ Email and Collaboration Security는 이메일 및 협업 플랫폼을 표적으로 하는 지능형 위협에 대해 업계 최고의 보호를 제공합니다. AI 기반 위협 탐지 및 동적 샌드박스 분석을 통해 피싱, 비즈니스 이메일 침해(BEC), 랜섬웨어 및 기타 표적 공격을 차단합니다.
발신자 ID를 검증하고, URL과 첨부 파일을 실시간으로 스캔하고, 세대 간 위협 방어 기술을 활용하여 클라우드 기반 통신 채널에 대한 포괄적인 가시성과 제어를 제공합니다.