파밍이란?

파밍 공격이란?

"파밍"이라는 용어는 피싱(phishing)과 파밍(farming)이라는 두 가지 개념에서 유래했습니다. 사용자의 개인 정보를 탈취하거나 컴퓨터에 멀웨어를 설치하기 위해 웹사이트의 트래픽을 조작하는 일종의 사회 공학 사이버 공격입니다. 이를 위해 파머는 대상 사이트의 복제본인 가짜 웹 사이트를 만들고 여러 방법을 사용하여 사용자를 가짜 사이트로 리디렉션합니다.

사이버 범죄자는 일반적으로 은행 및 전자 상거래 웹사이트의 가짜 복제본을 만들어 사용자 이름, 비밀번호, 주민등록번호, 신용/직불카드 세부정보를 수집합니다.

 

사용자는 eSigner의 확장 검증 코드 서명 기능으로 코드에 서명할 수 있습니다. 자세한 내용은 아래를 클릭하세요.

더 보기

파밍은 어떻게 이루어지나요?

파밍은 인터넷 브라우징의 기초를 활용합니다. 특히 인터넷 주소를 구성하는 일련의 문자(xyz.example.com), 연결을 계속하려면 DNS(도메인 이름 시스템) 서버에서 IP 주소로 변환해야 합니다.

파밍은 피해자 시스템의 호스트 설정을 변경하거나 DNS 서버를 조작하여 수행됩니다. 이는 두 가지 방법으로 수행됩니다.

로컬 호스트 파일 변경

로컬 호스트 파일은 사용자의 로컬 컴퓨터에 보관되는 IP 주소 및 도메인 이름의 디렉터리를 나타냅니다. 예를 들어 macOS 및 Linux 시스템에서 이 파일은 /etc/hosts에 있습니다. 파밍은 사이버 범죄자가 피해자의 시스템을 침입하고 호스트 파일을 변경하여 합법적인 웹 사이트에 액세스하려고 할 때마다 개인을 가짜 웹 사이트로 리디렉션할 때 발생합니다. 사이버 범죄자는 가짜 웹 사이트를 실제 웹 사이트와 매우 유사하게 만드는 데 매우 능숙할 수 있습니다. 따라서 피해자는 인식하지 못하고 자신의 로그인 자격 증명이나 금융 정보를 사기꾼에게 누설합니다.

사이버 공격자는 일반적으로 피싱 기술을 사용하여 피해자의 컴퓨터에 멀웨어를 전송하여 호스트 파일을 변경합니다. 파머는 악성 코드가 포함된 이메일을 배포할 수 있으며 피해자가 클릭하면 악성 코드가 다운로드되어 컴퓨터에 설치됩니다.    

DNS(도메인 이름 시스템) 스푸핑

파머가 트래픽을 리디렉션하는 데 사용하는 다른 주요 방법은 DNS 서버의 약점을 악용하고 DNS 요청에 대한 응답을 스푸핑하는 것입니다. 그 효과는 브라우저의 주소 표시줄에 올바른 주소가 표시되더라도 피해자가 파머가 제어하는 ​​가짜 웹사이트로 우회된다는 것입니다. 그런 다음 가짜 웹사이트를 사용하여 피해자로부터 금융 세부 정보와 기밀 정보를 수집하고 피해자의 시스템에 바이러스를 설치할 수도 있습니다.

DNS 스푸핑이 호스트 파일 변경보다 더 위협적인 이유는 DNS 스푸핑이 피해자의 행동에 의존할 필요가 없고 DNS 서버가 많은 사용자의 요청에 응답하고 파머의 변경으로 다른 DNS 서버를 "중독"할 수 있기 때문에 잠재적으로 더 나쁜 결과를 초래할 수 있다는 것입니다. DNS 레코드에. 또한 DNS 스푸핑을 통해 피해자는 바이러스가 없는 컴퓨터를 보유할 수 있지만 여전히 파머의 공격을 받을 수 있습니다. 호스트가 웹 사이트 주소를 수동으로 입력하거나 신뢰할 수 있는 책갈피를 사용하여 정기적으로 입력하는 것과 같은 예방 조치를 취하더라도 컴퓨터에서 연결 요청을 보낸 후 악의적인 리디렉션이 발생하기 때문에 DNS 스푸핑을 방지하기에 충분하지 않습니다.

파머가 피해자의 금융 및 개인 정보를 훔치면 사기에 사용하거나 다크 웹에서 판매할 수 있습니다.

파밍은 피싱과 어떻게 다릅니까?

파밍과 피싱 간에 원하는 결과가 유사함에도 불구하고 사용되는 방법은 다릅니다. Pharming은 DNS 시스템을 공격하는 데 더 집중하는 반면 피싱은 사용자 조작에 더 중점을 둡니다. 앞서 설명했듯이 피싱은 파밍 실행에 중요한 역할을 할 수 있습니다.

피싱 (Phishing)

우리처럼 앞에서 언급 한, 피싱은 공격자가 은행 및 신용 카드 회사와 같은 신뢰할 수 있는 조직에서 보낸 것처럼 가장하여 이메일을 배포하는 일종의 사이버 사기입니다. 이메일에는 클릭 시 피해자를 가짜 웹사이트로 이동시키는 악성 링크가 포함되어 있습니다. 가짜 웹사이트는 합법적인 웹사이트와 현혹될 정도로 유사하기 때문에 피해자는 로그인 자격 증명, 카드 세부 정보 및 기타 민감한 정보를 입력하도록 속입니다. 

파밍

파밍은 유혹 요소를 뺀 일종의 피싱으로 간주될 수 있습니다. 즉, 피해자가 악성 링크를 클릭하여 가짜 웹사이트로 이동할 필요가 없습니다. 대신 피해자는 가짜 DNS 레코드 또는 호스트 파일 항목에 의해 즉시 그곳으로 전송됩니다. 따라서 파밍은 "미끼 없는 피싱"으로 특징지을 수 있습니다.

파밍의 역사적 사례

Pharming은 개인 피해자와 조직을 공격하기 위해 전 세계적으로 여러 번 사용되었습니다.

2007년에 50개 이상의 금융 기관 미국, 유럽, 아시아 태평양 지역에서는 약사들의 공격을 받았습니다. 그들의 전략은 각 대상에 대해 가짜 웹 사이트를 만든 다음 각 대상에 악성 코드를 배치하는 것이었습니다. 가짜 웹사이트는 피해자의 컴퓨터가 트로이 목마 악성코드를 다운로드하도록 했고, 그 후 러시아 서버에서 XNUMX개의 추가 파일을 다운로드했습니다. 악성코드에 의해 컴퓨터가 공격을 받은 사용자가 금융 회사에 액세스하려고 할 때마다 사용자 이름과 비밀번호를 수집한 가짜 웹사이트로 리디렉션되었습니다.

2015년 브라질에서는 파머가 배포한 피싱 이메일 UTStarcom 및 TR-Link 홈 라우터 사용자에게 브라질 최대 통신 회사를 대표하는 척. 이메일에는 클릭 시 라우터를 공격하는 서버로 피해자를 보내는 악성 링크가 포함되어 있습니다.

그런 다음 파머는 사이트 간 요청 위조(CSRF) 라우터의 관리자 콘솔에 액세스하기 위한 피해자의 홈 라우터의 취약점.

파머가 피해자 라우터의 관리자 제어판에 침투하면 기본 사용자 이름과 비밀번호를 입력합니다. 이것이 작동하면 라우터의 설정을 자체 DNS 서버로 변경하기 시작했습니다.

2016년 웹사이트 보안 서비스 제공업체인 Sucuri는 파밍 케이스 여기서 해커는 변경된 DNS 설정을 통해 NameCheap의 FreeDNS를 사용하는 웹사이트로 피해자를 리디렉션했습니다.

2019년 베네수엘라는 인도적 지원이 필요했습니다. 후안 구아디오 회장 수천 명의 자원 봉사자에게 물었다 국제기구가 지원을 제공하는 데 도움이 되는 지침을 받을 수 있도록 웹사이트에 개인 정보를 제출합니다. 이 웹사이트는 자원봉사자들이 이름, 개인 ID, 휴대폰 번호 및 주소를 포함한 정보를 명시하도록 요구했습니다. 

이 웹사이트를 시작한 지 XNUMX일 만에 도메인과 구조가 매우 유사한 가짜 웹사이트가 나타났습니다. 소유자가 다른 두 도메인은 베네수엘라에서 해커가 소유한 단 하나의 IP 주소에 등록되었습니다. 따라서 자원 봉사자가 합법적인 도메인 이름에 액세스하든 가짜 도메인 이름에 액세스하든 간에 그들의 개인 정보는 여전히 가짜 웹 사이트에 유입되는 결과를 초래했습니다.

당신이 파밍의 피해자인지 어떻게 압니까?

다음 문제 중 하나라도 귀하가 파밍의 피해자임을 나타낼 수 있습니다.

  1. 작업을 시작하지 않고 온라인 뱅킹 비밀번호가 변경되었습니다.
  2. 회원님이 작성하지 않은 메시지나 게시물이 Facebook 계정에 있습니다.
  3. 신용 카드에 설명할 수 없는 청구가 이루어졌습니다.
  4. 다운로드하거나 설치하지 않은 이상한 응용 프로그램이 컴퓨터에 설치되었습니다.
  5.  귀하의 소셜 미디어 계정에서 귀하가 하지 않은 친구 요청을 보냈습니다.

How To 파밍으로부터 자신을 보호하십시오

아래에 요약된 전략은 파밍 공격을 방지하기 위한 모범 사례로 간주됩니다.

신뢰할 수 있는 DNS 서버 사용

DNS 스푸핑에 대해 더 많은 보호를 제공할 수 있으므로 특수 DNS 서비스로 전환하는 것이 좋습니다.

웹사이트 URL에 오타가 없는지 다시 확인하세요.

파머는 하나 이상의 문자를 변경하여 대상 웹사이트의 이름을 수정합니다. 예를 들어 www.Onebank.example.com은 www.0nebank.example.com이 됩니다. 

합법적인 SSL 인증서가 있는 링크만 클릭

SSL 인증서는 귀하가 방문하는 웹사이트가 안전하다는 보증을 제공합니다. 링크가 HTTPS로 시작하면 웹사이트에 SSL 인증서가 있는지 알 수 있습니다. 웹 사이트가 HTTP로 시작하는 것을 보면 안전하다는 보장이 없으며 개인 정보를 누설해서는 안됩니다.

온라인 계정에 대해 다단계 인증 켜기

다중 요소 인증은 로그인 세부 정보가 손상된 경우에 대비하여 추가 보호 계층을 제공합니다. 예를 들면 SMS 보안 코드, Google OTP, 음성 인식 및 지문 감지가 있습니다.

이메일 서명 S/MIME 인증서

S/MIME (보안 / 다목적 인터넷 메일 확장) 이메일은 이메일이 실제로 귀하로부터 온 것임을 수신자에게 보증하는 디지털 서명을 사용합니다.

SSL.com을 선택해 주셔서 감사합니다! 문의 사항이 있으시면 이메일로 연락주십시오. Support@SSL.com, 전화 1-877-SSL-SECURE페이지 오른쪽 하단에있는 채팅 링크를 클릭하십시오.

SSL.com 뉴스 레터 구독

SSL.com의 새로운 기사와 업데이트를 놓치지 마세요.

우리는 귀하의 피드백을 환영합니다

설문조사에 참여하여 최근 구매에 대한 의견을 알려주세요.