"사이버 범죄자가 URL을 위장하는 방법"
공격자가 겉보기에 안전해 보이는 URL에서 악성 피싱 사이트로 피해자를 리디렉션하는 데 사용하는 방법
기업 정보 보안 전문가는 일반적으로 위험한 링크를 클릭하지 않으므로 사이버 위협에 취약하지 않다고 말하는 자신감 있는 직원을 꽤 많이 알고 있습니다. 때때로 이러한 직원은 회사 보안 조치를 해제하도록 요청할 때 이 주장을 사용하여 작업을 방해합니다.
그러나 공격자는 종종 악성 및 피싱 링크를 위장하여 메일 필터와 인간 관찰자 모두에게 혼동을 주려고 합니다.
그들이 원하는 것은 피해자가 (우리가 반복적으로 조언하는 대로 URL을 검사하고 있더라도) 실제로 다른 주소로 연결되는 주소를 클릭하도록 하는 것입니다.
다음은 사이버 범죄자가 악성 또는 피싱 URL을 숨기는 데 사용하는 가장 일반적인 방법입니다.
1. 주소의 @ 기호
주소에서 실제 도메인을 숨기는 가장 간단한 방법은 URL에 @ 기호를 사용하는 것입니다.
이것은 로그인과 비밀번호를 웹사이트 주소에 통합하는 데 사용할 수 있는 완전히 합법적인 기호입니다.
HTTP는 단순히 login:password@domain.com 형식을 사용하여 URL을 통해 웹 서버에 자격 증명을 전달할 수 있습니다.
@ 기호 앞의 데이터가 올바르지 않고 인증에 적합하지 않은 경우 브라우저는 해당 데이터를 삭제하고
@ 기호 뒤에 있는 주소로 사용자를 리디렉션합니다.
따라서 사이버 범죄자들은 이를 사용하여 설득력 있는 페이지 이름을 제시하고 합법적인 사이트의 이름을 사용하고 @ 기호 뒤에 실제 주소를 배치합니다.
예를 들어, 다음과 같이 위장한 블로그 주소를 살펴보십시오.