10년간 사이버 보안 전문가들이 함정에 거의 빠졌고, 최근 피싱 공격이 확산되고 있습니다.

이 기사는 기계로 번역되었습니다
원문 표시
이 10가지 위험 신호가 나타날 때, 해커에게 노려지고 있을 수 있습니다.

작성: 크리스토퍼 로사

번역: 아이디디아오JP, 포어사이트뉴스(Foresight News)

이 사이버 보안 전문가도 거의 속할 뻔했습니다

지난 주말, 160억 건의 사용자 신원 정보를 포함한 대규모 데이터 세트가 인터넷에서 유포되기 시작했다는 소식이 있었습니다. 여기에는 과거에 유출된 정보와 최근에 도난된 로그인 데이터가 모두 포함되어 있었습니다. 현재 누가 이 데이터 세트를 업데이트하고 다시 게시했는지는 명확하지 않습니다. 대부분의 데이터베이스가 과거 데이터 유출 사건을 재정리한 것이지만, 다시 업데이트된 데이터는 불안감을 조성합니다. 이 데이터 세트는 역사상 가장 큰 규모의 단일 계정 유출 모음 중 하나로 간주됩니다.

(이하 생략)

메이슨은 이후 vault-coinbase.com의 링크를 보내며, 첫 통화에서 논의된 보안 설정을 검토할 수 있다고 주장했습니다. 검토를 완료하면 Vault에 자산을 이전할 수 있으며, 이때 내 네트워크 보안의 전문성이 마침내 드러날 것이라고 했습니다.

그가 제공한 사례 번호를 입력한 후 열린 페이지에는 소위 "제거된 API 연결"과 "Coinbase Vault 생성" 버튼이 표시되었습니다. 나는 즉시 웹사이트의 SSL 인증서를 확인했고, 이 등록된 지 한 달밖에 되지 않은 도메인이 Coinbase와 전혀 관련이 없다는 것을 발견했습니다. SSL 인증서는 보통 합법성의 허상을 만들 수 있지만, 정규 기업 인증서는 명확한 귀속이 있으므로 이 발견으로 인해 나는 즉시 작업을 중단했습니다.

Coinbase는 명확히 비공식 도메인을 사용하지 않는다고 밝혔습니다. 제3자 서비스를 사용하더라도 vault.coinbase.com과 같은 하위 도메인이어야 합니다. 거래소 계정과 관련된 모든 작업은 공식 앱이나 웹사이트를 통해 수행해야 합니다.

나는 메이슨에게 의구심을 표명하며 공식 앱을 통해서만 작업하고 싶다고 강조했습니다. 그는 앱 작업 시 48시간 지연이 발생하며 계정이 24시간 후 잠길 것이라고 주장했습니다. 나는 다시 서두르지 않겠다고 거절했고, 그는 결국 사례를 "3차 지원팀"에 상급하여 내 Coinbase One 보호를 복구하려 했습니다.

통화를 끊은 후, 나는 계속해서 다른 계정의 보안을 확인했고 불안감은 점점 더 강해졌습니다.

「3차 지원팀」의 전화

약 30분 후, 텍사스 번호로 전화가 왔습니다. 또 다른 미국식 억양의 사람이 자신을 3차 조사관이라고 소개하며 내 Coinbase One 복구 신청을 처리 중이라고 말했습니다. 그는 7일간의 검토 기간이 필요하며, 그 기간 동안 계정은 여전히 보험이 적용되지 않을 것이라고 주장했습니다. 그는 또한 "배려심 있게" 다른 온체인 자산을 위해 여러 Vault를 개설하라고 조언했는데, 전문적으로 보이지만 실제로는 구체적인 자산에 대해 언급하지 않고 단순히 "이더, 비트코인 등"이라고 모호하게 언급했습니다.

그는 법무부서에 채팅 기록 발송을 신청하겠다고 언급한 후, 곧바로 Coinbase Vault를 판매하기 시작했습니다. 대안으로, 그는 세이프팔(SafePal)이라는 제3자 지갑을 추천했는데, 세이프팔이 확실히 정규 하드웨어 지갑이긴 하지만 이는 분명 신뢰를 얻기 위한 포석이었습니다.

내가 다시 vault-coinbase.com 도메인에 대해 의문을 제기하자, 상대방은 여전히 의혹을 해소하려 했습니다. 이때 공격자는 성공하기 어렵다는 것을 깨달았을 것이며, 결국 이번 피싱 공격을 포기했습니다.

더 이상 사용하지 않거나 식별할 수 없는 애플리케이션 또는 서비스의 접근 권한을 취소하세요.

가능한 곳에서 실시간 계정 알림 활성화

로그인, 출금 또는 보안 설정 변경에 대한 알림은 승인되지 않은 활동에 대한 중요한 조기 경고를 제공할 수 있습니다.

서비스 제공업체의 공식 지원팀에 모든 의심스러운 활동 보고

조기 보고는 더 광범위한 공격을 방지하고 플랫폼의 전반적인 보안 방어에 기여하는 데 도움이 됩니다.

결론

금융 기관, IT 보안팀 및 경영진에게 이번 공격은 과거 데이터가 재사용되고 실시간 소셜 엔지니어링과 결합될 때 해커가 심지어 가장 성숙한 보안 방어도 우회할 수 있음을 강조했습니다. 위협 행위자는 더 이상 단순히 무차별 공격에 의존하지 않고, 합법적인 워크플로우를 모방하여 신뢰를 얻고 사용자를 속이는 조정된 크로스채널 전략을 실행합니다.

우리는 시스템과 네트워크 보안을 보호할 뿐만 아니라 위협을 식별하고 자신을 보호하기 위해 조치를 취해야 합니다. 암호화 기관에서 일하든 집에서 암호화 자산을 관리하든 모든 사람은 개인 보안 취약점이 어떻게 시스템적 리스크로 발전할 수 있는지 이해해야 합니다.

이러한 위협을 방어하기 위해 기관은 도메인 모니터링, 적응형 인증, 피싱 방지 다중 인증 및 명확한 통신 프로토콜과 같은 다층 방어를 해야 합니다. 마찬가지로 중요한 것은 기업이 엔지니어부터 경영진까지 모든 직원이 기업 보호에서 자신의 역할을 이해하는 사이버 보안 리터러시 문화를 육성해야 한다는 것입니다. 오늘날의 환경에서 보안은 단순한 기술적 기능이 아니라 개인부터 전체 조직에 이르기까지 공동으로 책임져야 할 책임입니다.

출처
면책조항: 상기 내용은 작자의 개인적인 의견입니다. 따라서 이는 Followin의 입장과 무관하며 Followin과 관련된 어떠한 투자 제안도 구성하지 않습니다.
라이크
즐겨찾기에 추가
코멘트