
잠재적인 피싱 시도를 발견하는 데 있어 도메인을 확인하는 것은 논란의 여지 없이 첫 번째 방어선입니다.그러나 이것에만 의존하면 정교한 동형이의어 공격의 함정에 빠질 수 있습니다.이 교육 가이드는 동형이의어 공격의 뉘앙스와 이를 방어하기 위한 효과적인 전략에 대해 알려주기 위해 고안되었습니다.
동형어 공격 정의
동형이의어 공격은 다양한 문자의 문자 간의 시각적 유사성을 이용하여 사기성 웹 주소를 만듭니다.이 기술은 라틴 문자와 비슷한 키릴 문자, 그리스 문자, 아르메니아 문자와 같은 문자의 문자를 사용하여 사용자가 합법적인 사이트를 방문하고 있다고 믿게 속이는 것을 포함합니다.
아래 이미지를 살펴보세요. URL은 PayPal 공식 사이트와 구별할 수 없지만 실제로는 키릴 문자 “p”가 있습니다.

동음이의어 공격은 피싱 이메일뿐만 아니라 사기성 사용자 이름, 소셜 미디어 프로필을 만드는 데에도 사용될 수 있으며, 라틴 문자를 다른 문자 체계의 비슷한 문자로 바꿀 수 있는 모든 경우에도 사용될 수 있습니다.
가장 조심하는 사용자라도 이러한 공격이 합법적인 의사소통처럼 교묘하게 위장하기 때문에 피해자가 될 수 있습니다.
동형사 공격의 징후 인식
동형사 공격은 매우 교활할 수 있지만, 종종 무시해서는 안 될 경고 신호가 함께 제공됩니다.이러한 신호 중 하나라도 발견되면 주의를 기울이고 즉각적인 보안 조치를 취하십시오.
1.예상치 못한 요청 또는 사실이 아닌 것 같은 요청
하나의 위험 신호는 믿을 수 없을 정도로 관대한 것처럼 보이거나 놀라운 긴급 요청입니다.공격자는 종종 감정을 조작하여 두려움이나 흥분을 유발하도록 설계된 시나리오를 만들어 피해자가 비이성적으로 행동하게 합니다.
예를 들어, 의심스러운 활동으로 인해 PayPal 계정이 잠겼다는 내용의 이메일을 받고 제공된 링크를 통해 로그인하라는 메시지를 받는 것은 자격 증명을 수집하기 위해 고안된 전형적인 피싱 사기일 수 있습니다.
또 다른 변형은 보너스나 지급금을 위해 링크를 클릭하도록 권장하는 “너무 좋아서 사실이 아닐 것 같은” 제안일 수 있으므로, 행동하기 전에 이러한 주장을 철저히 확인하는 것이 중요합니다.
2.브라우저 경고
귀하의 웹 브라우저는 동형이의어 공격이 의심되는 사이트에 접속하려고 할 때 경고를 생성할 수 있습니다.브라우저 경고는 신뢰할 수 있는 경향이 있습니다.특히 주요 웹사이트의 경우, 가끔 거짓 양성 반응을 보이는 바이러스 백신 소프트웨어와는 다릅니다.

웹사이트를 방문하려고 할 때 경고가 표시되면 URL이 합법적인 URL과 아무리 비슷하더라도 즉시 취소하는 것이 좋습니다.
3. URL의 미묘한 변화
인터넷 주소 할당 기구(ICANN)는 동형이의어 공격 가능성을 줄이기 위해 국제 도메인 이름(IDN)에 대한 규정을 시행했습니다.그럼에도 불구하고 일부 사기성 URL은 여전히 쉽게 알아차리지 못할 수 있는 사소한 변형을 특징으로 할 수 있습니다.
예를 들어, 악센트가 있는 ‘i'(í)를 사용하여 도메인을 감지하는 것은 어려울 수 있으며, 특히 “wikipedia.com”과 같은 친숙한 도메인에서 그렇습니다.따라서 URL의 각 문자를 세심하게 조사하여 불일치 사항을 찾아내는 것이 중요합니다.
4.반복되는 로그인 프롬프트
온라인 서비스에 이미 접속한 후 다시 로그인하라는 요청을 받는 것은 중요한 경고 지표입니다.일반적으로 온라인 플랫폼은 활성 세션을 유지하며 이러한 요청은 회의적으로 처리해야 합니다.항상 새 탭에서 수동으로 로그인 사이트로 이동하여 세션 상태를 확인하세요.
동형사 공격에 대한 방어 전략
동형사 공격의 징후를 인식하는 것은 중요하지만, 위험을 최소화하기 위해서는 선제적 보호도 마찬가지로 중요합니다.가장 효과적인 전략은 다음과 같습니다.
1. Punycode를 표시하는 브라우저 활용
Punycode는 유니코드 문자를 ASCII로 인코딩하여 도메인 이름을 안전하게 표현할 수 있도록 합니다.최신 브라우저는 일반적으로 혼합된 스크립트가 포함된 URL에 대해 Punycode를 표시하여 숨겨진 위험으로부터 보호합니다.
로 시작하는 도메인 접두사가 있는 경우 xn--
보안 목적으로 인코딩된 혼합 스크립트가 있음을 나타냅니다.

Chrome, Opera, Edge와 같은 인기 브라우저를 사용하면 이러한 추가 보안 계층의 이점을 누릴 수 있습니다.
2.전문화된 브라우저 확장 프로그램 사용
주류 브라우저에는 동형이의어 공격을 플래그 지정하는 알고리즘이 있지만, 항상 모든 위협을 포착하지는 못할 수 있습니다. Chrome이나 Firefox의 PunyCodeChecker와 같은 확장 프로그램을 사용하는 것을 고려해보세요.이 확장 프로그램은 ASCII가 아닌 문자를 사용하는 도메인을 엄격하게 조사하고 차단합니다.

이는 잠재적으로 여러분을 오도할 수 있는 도메인으로부터 신뢰할 수 있는 보호장치가 될 것입니다.
3.검증을 위해 가짜 자격 증명을 입력하세요
페이지가 사기라고 의심되는 경우 가짜 로그인 정보를 입력하면 통찰력을 얻을 수 있습니다.피싱 웹사이트는 종종 사용자를 오류 페이지나 합법적인 사이트로 리디렉션하는 반면 피싱 시도는 사전 프로그래밍된 응답을 가질 가능성이 높습니다.
단순히 “잘못된 자격 증명” 오류를 수신했다고 해서 진위성이 보장되는 것은 아니라는 점을 기억하세요.공격자도 이러한 오도를 조작할 수 있기 때문입니다.항상 회의적인 태도를 유지하세요.
4.새 탭에서 수동으로 웹사이트 탐색
이메일이나 문자 메시지에 제공된 링크를 클릭하는 대신 항상 새 탭에서 웹 주소를 수동으로 입력하세요.이 간단한 움직임은 직접 링크 클릭에 의존하는 많은 피싱 시도를 좌절시킬 수 있습니다.
5.2단계 인증 활성화
2단계 인증(2FA)으로 계정을 보호하면 중요한 보호 계층이 추가됩니다.공격자가 자격 증명을 획득하더라도 여전히 2차 검증을 거쳐야 액세스할 수 있습니다.
6.온라인 감지 도구 사용
URL이나 텍스트에 대해 의심이 드는 경우 Punycoder 와 같은 도구를 활용하세요.이 온라인 리소스를 사용하면 의심스러운 문자를 확인할 수 있으며 철저한 평가를 위해 Punycode와 동등한 것을 제공합니다.

간단히 텍스트를 붙여넣으면 비표준 문자가 포함되어 있는지 여부를 알려줍니다.
7.비밀번호 관리자 활용
비밀번호 관리자는 검증된 로그인 페이지에만 자동으로 자격 증명을 채워 가짜 사이트에 실수로 세부 정보를 제출할 위험을 크게 줄입니다.강력한 기능을 위해 1Password와 같은 도구를 사용하거나 사용자 친화적인 경험과 견고한 무료 옵션을 위해 Dashlane을 사용하는 것이 좋습니다.
동형사 공격은 교묘한 속임수 수단이지만, 높은 수준의 인식과 적절한 도구가 있다면 효과적으로 방어를 강화할 수 있습니다.이러한 전략에 속았다고 생각되면 신속하게 행동하여 계정을 보호하세요.
이미지 출처: Vecteezy.모든 스크린샷은 Karrar Haider가 촬영했습니다.
자주 묻는 질문
1.동음이의어 공격은 정확히 무엇인가요?
동음이의어 공격은 적대자가 서로 다른 문자의 시각적으로 유사한 문자를 사용하여 합법적인 것처럼 보이는 사기성 웹 주소를 만드는 피싱 기법입니다.예를 들어 라틴 문자와 비슷한 키릴 문자를 사용하는 경우가 있습니다.
2.웹사이트가 동음이의어 공격을 시도하고 있는지 어떻게 알 수 있나요?
URL의 미묘한 차이, 이미 로그인한 상태에서 예상치 못한 로그인 요청, 보안 위험을 나타내는 브라우저 경고를 살펴보세요.무언가 이상하다고 느껴지면 진행하기 전에 예방 조치를 취하세요.
3.2단계 인증을 신뢰해야 할까요?
네, 2단계 인증은 계정을 상당히 보호할 수 있는 필수적인 보안 계층을 추가합니다.공격자가 로그인 자격 증명을 성공적으로 획득하더라도 여전히 2차 검증 단계가 필요하여 액세스합니다.
답글 남기기