삐뽀 삐뽀 컴퓨팅 컴퓨팅... 명령 시퀀스 42 초기화 중...
음, 열혈 로봇들이 작업을 시작한 것 같습니다! 로봇들이 임무 받고, 이 페이지를 귀하의 언어로 번역했습니다. 로봇들은 자신의 철 심장 속에 선의만을 품고 있습니다. 그들은 도와 주고싶어합니다! 로봇들이 페이지 하단에 있는 버튼들을 어떻게 사용하는지 알아봅시다. 영어 버전으로 이동

피싱이란 무엇인가요?

피싱은 해커가 사용자에게 암호 및 주민등록번호 같은 민감한 정보를 공유하도록 유도하는 체계입니다. 일반적으로 은행 (미끼)과 같이 신뢰할 수있는 출처에서 보낸 것처럼 보이는 스팸 이메일을 보낸 다음 신뢰할 수있는 출처를 가장하여 사기성 웹 사이트로 연결합니다 (이것이 함정입니다).

이와 같은 수법이 어떤 모습을 띠고 어떻게 작용하는지 이해한다면 귀하는 피싱 시도를 적발할 수 있을 뿐만 아니라 자신의 웹사이트가 피싱 덫을 호스팅하는 제물이 되었을 경우 이에 대처하는 방법에 대한 지식도 얻을 수 있을 것입니다.

피싱 이메일 (미끼)

피싱 이메일은 신뢰할 수있는 조직을 가장하여 사용자 자격 증명을 훔칩니다. 아래 예에서 이메일은 사용자에게 계정 정보를 업데이트하도록 요청하는 일반적인 피싱 방식을 사용합니다. 그러나 링크 위로 마우스를 가져 가면 회사의 실제 웹 사이트로 연결되지 않고 대신 피싱 트랩 사이트로 연결됩니다.

PayPal 피싱 이메일

피싱 웹사이트 (덫)

사용자가 피싱 이메일의 링크를 클릭하면 공격자가 가장 한 사기 웹 사이트로 이동합니다. 이 트랩 사이트는 사용자에게 사용자 이름이나 뱅킹 정보와 같은 민감한 정보를 입력하도록 요청합니다. 사용자가 정보를 입력하면 해당 정보를 사용하여 계정을 손상시키는 해커에게 전송됩니다.

여기에 그럴듯한 피싱 페이지의 예가 있습니다:

가짜 Google 로그인 피싱 트랩

이것이 실제 Google® 로그인 페이지가 아니라는 것을 알 수있는 유일한 방법은 브라우저의 주소 표시 줄을 보는 것입니다. 이 예에서 도메인 이름이 실제로 google.com이 아님을 알 수 있습니다.

예를 들어,http://login.google.com.evilphishingsite.com/index.html , 귀하가 실제로 방문중인 사이트는 evilphishingsite.com 입니다.

귀하의 계정에 호스팅한 피싱 사이트

사이트가 FTP 손상을 입으면 해커가 귀하의 계정을 사용하여 피싱 웹 사이트를 호스팅 할 수 있습니다. 다음 단계는내 웹 사이트가 해킹당했습니다. 어떻게해야하나요?

귀하는 자신의 파일 및 디렉토리를 살펴볼 때, 유명한 비즈니스 이름(은행 또는 Google)을 딴 디렉토리들이 피싱에 이용되고 있는지 확인할 수 있습니다. 예:

  • ./html/HSBC/hsbc.com/
  • ./html/Gmail/googledocs/Googledock/

관련 단계

상세 정보

피싱 및 자신을 보호하는 방법에 대한 다음 리소스를 확인하세요.


이 글이 도움되었나요?
피드백을 보내주셔서 감사합니다. 고객 서비스 담당자에게 문의하시려면 지원 전화 번호 또는 위의 채팅 옵션을 이용하시기 바랍니다.
도와드릴 수 있어 기쁩니다! 더 도와 드릴 것이 있나요?
그것 유감스럽습니다. 혼동이 되었던 사항 또는 솔루션이 고객님의 문제를 해결하지 못했던 원인을 알려주세요.