◎ 발신자 이메일 주소를 위조(Spoofing)한 경우
- 일반적으로 공격자가 소유하지 않은 주소를 사용하여 신뢰를 유도합니다.
- 악성 파일 첨부 또는 피싱 링크 포함 확률이 매우 높습니다.
- 사용자로 하여금 클릭 또는 로그인을 유도하는 문구를 포함합니다.
* 예시:
"메일 용량이 초과되었습니다. 저장공간을 확보하세요."
"비밀번호가 만료되었습니다. 즉시 변경해주세요." - 이메일에 회신을 유도하지 않으며, 일방적인 동작 유도(클릭/로그인 등) 위주입니다.
- 메일 도메인은 정식 도메인과 한 글자 정도 차이나는 유사 도메인을 사용합니다.
* 예: microsoft.com → micr0soft.com, nate.com → narte.com - 발송 메일 서버(SMTP) 역시 원 도메인과 관련 없는 무료 메일 서버를 사용하는 경우가 많습니다.
- SPF, DKIM, DMARC 인증 결과에서 실패(spf=fail 등)가 나타나는 경우가 많습니다.
> 주요 식별 포인트
- From과 Return-Path, Received 헤더 간 불일치 여부
- 발송 서버의 도메인/IP가 공식 도메인과 일치하지 않는지 확인
- DKIM 서명 누락 또는 위조 흔적 확인
◎ 발신자 이메일 주소를 실제로 사용하는 경우 (계정 탈취)
- 실제 합법적인 메일 계정이 해킹된 경우입니다.
- 외형상으로는 정상적인 발신자처럼 보이므로 식별이 어렵습니다.
- 기존 대화 내용이 포함되거나, 정상적인 메일 흐름을 위장하기도 합니다.
- 주로 금전적 목적의 공격이 많습니다.
* 예시:
"최근 계좌가 변경되었습니다. 아래 계좌로 송금 바랍니다."
"송장 파일 첨부드립니다. 확인 후 회신 부탁드립니다." - 회신을 유도하는 문구가 있으며, 실제 회신 시 공격자가 응답합니다.
- 메일 서명이 실제와 동일하거나 사내 서명 템플릿을 그대로 사용합니다.
- 수신자가 의심 없이 대응할 가능성이 높습니다.
> 주요 식별 포인트
- 회신 주소(Reply-To)가 원 발신자와 다를 수 있음
- 발신자와 주고받은 이메일 내역 확인
- 메일 서버 IP의 이상 여부
- 메일 작성 시점이나 언어 표현이 비정상적일 경우 주의
- 파일 첨부 시, 파일 확장자 위장 (pdf.exe, docx.scr 등)
'ANALISYS > E-mail' 카테고리의 다른 글
이메일 헤더 분석 사이트 모음 & 설명 (0) | 2023.10.16 |
---|---|
이메일 헤더 분석 (0) | 2023.10.16 |
이메일 헤더 형식 (1) | 2023.10.16 |