포경 및 스피어 피싱은 일반적으로 악의적 인 사기입니다.

포경은 유명 비즈니스 임원, 관리자 등을 대상으로하는 특정 형태의 피싱입니다. 일반적으로 포경과 관련하여 사기를 다루는 전자 메일이나 웹 페이지는보다 공식화되거나 심각한 표정을 지니 며 보통 특정인을 대상으로합니다.

관점에서 볼 때, 일반 포경 (non-whaling) 피싱 은 일반적으로 누군가의 로그인 정보를 소셜 미디어 사이트 또는 은행으로 가져 오기위한 시도입니다. 이 경우 피싱 전자 메일 / 사이트는 포경 사이트에서 꽤 정상적인 것처럼 보입니다. 그러나 포경 사이트에서는 공격이 가해진 관리자 / 중역을 구체적으로 처리하도록 설계되었습니다.

참고 : 스피어 피싱 은 개인이나 회사와 같은 특정 개인을 대상으로 한 피싱 공격입니다. 따라서 포경은 스피어 피싱으로 간주 될 수 있습니다.

포경의 목적은 무엇입니까?

요점은 상위 관리자의 누군가 사기성 회사 정보를 누설하도록 사칭하는 것입니다. 이것은 대개 민감한 계정에 대한 암호 형태로 제공되며, 공격자는이 계정을 통해 더 많은 정보를 얻을 수 있습니다.

포경과 같은 모든 피싱 공격의 마지막 게임은받는 사람을 두려워하는 것입니다. 그들이 진행하기 위해 조치를 취하고, 변호사 비용을 피하고, 해고를 막고, 회사를 파산으로부터 막을 필요가 있다고 확신시켜야합니다.

포경 사기는 어떻게 생겼습니까?

Whaling은 피싱 콘 게임처럼 합법적이고 긴급한 웹 페이지 또는 이메일을 가장합니다. 회사의 외부 또는 내부에서 합법적 인 권한을 가진 사람으로부터 중요한 비즈니스 이메일 또는 무언가로 보이도록 디자인되었습니다.

고래 잡이 시도는 익숙한 일반 웹 사이트 링크처럼 보일 수 있습니다. 아마 당신이 기대하는 것처럼 당신의 로그인 정보를 요구할 것입니다. 그러나 조심하지 않으면 다음에 일어나는 일이 문제입니다.

로그인 필드에 정보를 제출하려고 할 때 정보가 잘못되어 다시 시도해야한다고 들었을 것입니다. 아무런 해를 끼치 지 않았지? 방금 입력 한 비밀번호가 잘못되었습니다 ... 사기입니다.

배후에서는 실제 정보가 아니기 때문에 로그인 할 수없는 가짜 사이트에 정보를 입력하면 사용자가 입력 한 정보가 공격자에게 전송 된 다음 해당 사이트로 리디렉션됩니다. 실제 웹 사이트. 암호를 다시 입력하면 정상적으로 작동합니다.

이 시점에서 페이지가 가짜 였고 누군가가 비밀번호를 도용했다는 것을 알 수 없습니다. 그러나 공격자는 사용자가 로그인 한 것으로 생각한 웹 사이트에 대한 사용자 이름과 암호를 갖게되었습니다.

링크 대신 피싱 사기는 문서 나 이미지를보기 위해 프로그램을 다운로드하도록 할 수 있습니다. 이 프로그램은 실제이든 아니든 컴퓨터에 입력하거나 삭제하는 모든 것을 추적하는 데 사용되는 악의적 인 단서를 가지고 있습니다.

Whaling과 다른 피싱 사기의 차이점

정기적 인 피싱 사기 에서 웹 페이지 / 전자 메일은 은행이나 PayPal의 위조 경고 일 수 있습니다. 위장한 페이지는 계정이 청구되거나 공격 당했다는 주장과 함께 표적을 놀라게 할 수 있으며 청구를 확인하거나 신원을 확인하기 위해 ID와 암호를 입력해야합니다.

포경의 경우, 위장 웹 페이지 / 전자 메일은보다 심각한 행정관 수준의 양식을 취합니다. 이 콘텐츠는 CEO와 같은 상급 관리자 또는 회사에서 많은 인력을 확보하거나 귀중한 계정에 대한 자격 증명을 보유한 상사를 대상으로 제작 될 것입니다.

포경 전자 메일 또는 웹 사이트는 거짓 소환장, FBI의 가짜 메시지 또는 중요한 법적 불만 사항의 ​​형태로 제공 될 수 있습니다.

포경 공격으로부터 자신을 어떻게 보호합니까?

포경 사기에 빠지지 않도록 자신을 보호하는 가장 쉬운 방법은 클릭 한 내용을 인식하는 것입니다. 정말 간단합니다. 이메일과 웹 사이트에서 포경이 발생하기 때문에 실제와 그렇지 않은 것을 이해함으로써 포경을 피할 수 있습니다.

자, 가짜인지 알아낼 수있는 것은 아닙니다. 때로는 이전에 이메일을 보내 본 적이없는 사람으로부터 새로운 이메일을받으며 완전히 합법적 인 것으로 보일 수 있습니다.

그러나 웹 브라우저에서 URL 을보고 사이트를 잠깐 살펴 본다면 약간 벗어난 모양으로이 방법으로 공격받을 확률을 크게 줄일 수 있습니다.

자세한 내용은 피싱 사기 로부터 자신을 보호하는 방법을 참조하십시오.

임원 및 관리자가이 고래 잡이 이메일에 실추 수 있습니까?

예, 불행히도 관리자는 종종 포경 이메일 사기에 빠지기도합니다. 2008 FBI 소환장 포경 사기를 예로 들어 보겠습니다.

20,000 명의 기업 CEO가 공격을 받았고 약 2000 명이 이메일의 링크를 클릭하여 포경 사기에 나섰습니다. 그들은 전체 소환장을보기 위해 특별한 브라우저 부가 기능을 다운로드 할 것이라고 믿었습니다.

사실, 연결된 소프트웨어는 비밀리에 CEO의 암호를 기록한 키로거 였고 암호를 담당자에게 전달했습니다. 결과적으로 2000 개의 손상된 회사는 공격자가 필요한 정보를 얻었을 때 해킹당했습니다.