컨텐츠로 건너뛰기
검색
ITWorld 언론사 이미지

교묘해진 피싱 URL, 어떻게 구별할까…지금 필요한 실전 보안 체크포인트

ITWorld
원문보기

교묘해진 피싱 URL, 어떻게 구별할까…지금 필요한 실전 보안 체크포인트

속보
로저스 쿠팡 대표 "'대안없는 독점적 지위' JP모간 보고서, 쿠팡의 입장 아냐"

피싱 공격이 계속해서 인기를 끄는 이유는 효과가 있기 때문이다. 공격자는 매우 그럴듯한 문자나 이메일을 보내고, 사용자는 이를 공식 사이트로 연결된 정상 링크라고 생각해 그대로 클릭한다. 가짜 주소는 로그인 정보나 다른 민감 정보를 가로챈다.


브라우저와 백신 소프트웨어가 이러한 사이트를 차단하려 하지만 완벽하지는 않다. 그렇다면 피싱 링크를 스스로 식별하려면 어떻게 해야 할까? 단서를 찾는 것이 핵심이다.



URL을 확인하라

zulfugar karimov

zulfugar karimov


피싱 사기가 성공하는 이유는 두 가지다.


  1. - 많은 사용자가 클릭하는 링크를 제대로 살펴보지 않는다.
  2. - 메시지나 이메일의 문구는 그럴듯하게 보이지만, 실제 링크는 가짜 사이트로 이동하도록 숨겨져 있다.

두 번째 유형은 훨씬 교묘하고 즉시 알아채기 어렵다. 하지만 몇 가지 방법으로 확인이 가능하다.



옵션 A : 바이러스토탈(VirusTotal) 활용

난이도 : 쉬움


VirusTotal

VirusTotal


바이러스토탈(VirusTotal)은 파일과 웹 주소를 검사하는 신뢰할 수 있는 온라인 보안 서비스다. 특정 사이트의 도메인이나 IP 주소 기반으로 평판을 간단히 확인할 수도 있다.


방법은 간단하다. 웹사이트에 접속해 URL 탭을 클릭하고 확인할 웹 주소를 입력하면 된다. 바이러스토탈은 여러 보안 업체의 데이터베이스를 바탕으로 악성 여부를 검사한다.


이 과정은 자동화된 도구로 명백한 악성 요소를 빠르게 걸러내는 데 유용하다. 하지만 최근 피싱·사기 사이트는 생성과 폐쇄가 매우 빠르게 반복되므로, 바이러스토탈이 모든 위험을 잡아낼 수 있다고 기대해서는 안 된다.



옵션 B : 링크를 직접 분석하기

난이도 : 중간


생성형 인공지능 확산 덕분에 어색한 문장으로 작성된 피싱 이메일은 점점 줄어들고 있다. 그러나 피싱 이메일 예시에 보이는 것처럼, 주소 자체가 전혀 관련 없는 도메인일 경우 위험 신호는 여전히 명확하다.Phishing.org

생성형 인공지능 확산 덕분에 어색한 문장으로 작성된 피싱 이메일은 점점 줄어들고 있다. 그러나 피싱 이메일 예시에 보이는 것처럼, 주소 자체가 전혀 관련 없는 도메인일 경우 위험 신호는 여전히 명확하다.Phishing.org


URL을 눈으로 직접 확인하는 습관은 매우 유용하며 1분도 걸리지 않는다. 마우스를 링크 위에 올리면 전체 주소가 화면에 표시된다. (작은 팝업 창 또는 창의 왼쪽 아래 영역에 보인다.) 혹은 오른쪽 클릭 후 링크 주소 복사를 눌러 다른 화면에 붙여 넣어 확인할 수도 있다.


확인해야 할 핵심 사항은 다음과 같다.


  1. - 주소가 공식 도메인과 정확히 일치하는가?
    (예: nike.com 대신 nieke.com, nike.xyz, niike.com 등은 모두 위험)
  2. - 링크 위에 마우스를 올렸을 때 표시되는 실제 주소가 공식 URL과 동일한가?

링크의 첫 부분이 공식 도메인과 다르면 클릭하지 말고 피싱 시도로 간주하는 것이 안전하다.



옵션 C : 인터넷 조사로 추가 검증하기

난이도 : 중간~높음


ICANN

ICANN


보통은 옵션 A와 B만으로도 대다수 위험을 걸러낼 수 있다. 그러나 여전히 뭔가 마음에 걸린다면, 그 직감을 믿고 해당 링크는 피하는 것이 가장 안전하다.


긴급한 상황이라면, 메시지 속 링크를 누르지 말고 고객센터 전화번호, 카드 뒷면, 계정 명세서 등에서 확인한 연락처를 사용해 직접 회사에 문의해야 한다.


하지만 단순히 “이 링크가 정말 의심스러운지” 확인하고 싶다면, 또는 검색을 통해 찾은 주소가 맞는지 검증하고 싶다면 다음 단계를 활용할 수 있다.


  1. - ICANN(Internet Corporation for Assigned Names and Numbers) 조회 도구에 접속한다.
  2. - 조회할 주소를 입력하면 도메인 등록 정보를 확인할 수 있는 WHOIS 정보가 나타난다.
  3. - 네임서버 정보를 확인한다. (네임서버는 도메인 이름을 IP 주소로 변환하는 역할을 한다.)
  4. - 네임서버가 합리적인지 판단한다.
    – 대형 기업은 보통 자체 네임서버 또는 아마존웹서비스(AWS) 같은 주요 호스팅 사업자를 사용한다.
    – 큰 기업이어야 하는데 네임서버가 생소한 곳이거나 일반 웹호스팅 업체라면 의심 신호다.

흥미로운 사실은 과거에는 등록 정보의 주소·전화번호·이메일이 실제 기업과 일치하는지 확인할 수 있었지만, 현재는 개인정보 보호를 위해 대부분 비공개 등록을 사용해 관련 정보가 가려진다는 점이다.



비밀번호 관리자도 도움이 된다

비밀번호 관리자는 강력한 비밀번호 생성과 저장뿐 아니라 의도치 않게 피싱 사이트를 식별하는 역할도 한다. 정상 사이트라면 비밀번호 관리자가 자동으로 로그인 정보를 불러오지만, 가짜 사이트에서는 아무런 로그인 제안이 나타나지 않는다.


잘못된 링크를 클릭해 해당 페이지까지 들어갔다면, 비밀번호 관리자의 무반응은 “무언가 이상하다”는 신호다. 이런 경우 즉시 URL을 다시 확인하거나, 탭을 닫고 새 창에서 사이트를 직접 입력해 로그인해야 한다.



추가로 할 수 있는 두 가지 빠른 보안 조치

패스키는 빠르고 간단하게 생성할 수 있으며 관리도 쉽다.Microsoft

패스키는 빠르고 간단하게 생성할 수 있으며 관리도 쉽다.Microsoft


URL을 자세히 확인하는 일은 번거롭고 시간이 걸린다. 시간이 부족하다면 다음과 같은 더 쉽고 빠른 방법으로 안전성을 높일 수 있다.


사이트에는 항상 직접 로그인하라


알림이나 메시지를 받으면, 이를 새로운 탭을 열어 직접 로그인하라는 신호로 생각해야 한다. 이메일이나 문자 메시지의 링크를 사용하지 말아야 한다.


로그인 방식은 패스키를 기본으로 전환하라


가능한 곳에서는 패스키를 생성해 평소 로그인 방식으로 사용하는 것이 좋다. 계정에 비밀번호를 백업용으로 남겨둘 수는 있지만, 길고 무작위이면서 강력하게 설정해야 하고, 쉽게 악용되지 않도록 다중 인증을 반드시 함께 적용해야 한다.


패스키는 비밀번호 관리자에 저장할 수 있으며, 비밀번호와 달리 생성된 서비스와 사이트에 고유하게 연결된다. 그렇기 때문에 피싱 사이트에서 패스키를 잘못 사용하는 일이 없고, 공격자가 패스키를 훔친다 해도 원격으로 계정에 로그인하는 데 사용할 수 없다.


(단, 패스키를 저장한 비밀번호 관리자나 구글·애플·마이크로소프트 계정을 제대로 보호하지 않는다면 공격자가 침해할 수 있으니, 해당 계정의 보안 설정을 철저히 강화해야 한다.)


온라인 보안은 언제나 다층적 접근 방식이다. 좋은 링크와 나쁜 링크를 구분하는 능력은 신뢰할 수 있는 백신 앱, 최신 상태의 브라우저, 안정적인 비밀번호 관리자와 함께 보안을 보완한다. 모든 단계가 함께 작동해 어느 한 단계가 실패하더라도 나머지 보호 장치가 사용자를 지켜야 한다.


dl-itworldkorea@foundryco.com



Alaina Yee editor@itworld.co.kr
저작권자 Foundry & ITWorld, 무단 전재 및 재배포 금지