고맙습니다! 제출이 접수되었습니다!
죄송합니다! 양식을 제출하는 동안 문제가 발생했습니다.

온라인 거래 계좌를 보호하는 방법

오늘날 디지털 시대에는 사이버 범죄가 널리 퍼지고 쉽게 저질러지고 있습니다. 사이버 범죄 통계에 따르면 매일 평균 2,244건의 사이버 범죄가 발생하고 있습니다. 해커와 사기꾼은 소셜 엔지니어링을 사용하여 의심하지 않는 피해자의 감정을 조작하고 악용하여 자신에 대한 기밀 데이터를 공유합니다. 이러한 데이터 침해는 피해자에게 심각한 손실을 초래할 수 있습니다.    이 블로그 게시물에서는 다양한 유형의 소셜 엔지니어링과 그로부터 자신을 보호하는 방법에 대해 설명합니다.

피싱

피싱은 사기꾼이 합법적인 개인 또는 기업으로 위장하여 의심하지 않는 사용자로부터 개인 정보를 수집하는 공격입니다. 사용자는 보통 진짜처럼 보이는 이메일을 받게 되는데, 이 이메일을 통해 가짜 웹사이트로 속아 비밀번호나 은행 세부 정보 같은 민감한 정보를 노출하게 됩니다. 다음은 다양한 유형의 피싱입니다.

온라인 거래 계좌에 영향을 미칠 수 있는 피싱 유형

키로깅

키스트로크 로깅 또는 키로깅은 키보드의 키 입력을 몰래 기록하는 행위입니다. 사기꾼은 프로그램 (소프트웨어) 또는 물리적 장치 (하드웨어) 를 사용하여 키 입력을 캡처하는 데 키로거 도구를 사용하는 경우가 많으며 수집된 데이터는 불법 활동에 사용됩니다.

키로거 유형

소프트웨어 키로거 는 해커가 피싱 공격이나 원격 다운로드를 통해 디바이스에 몰래 설치하는 앱과 컴퓨터 프로그램입니다. 일부 소프트웨어 키로거는 키보드 활동을 추적하는 것 외에도 클립보드에 복사한 스크린샷과 정보를 캡처할 수 있습니다. 이러한 키로거는 바이러스 백신 소프트웨어로 탐지하고 제거할 수 있습니다.    다음은 소프트웨어 키로거의 몇 가지 예입니다:

소프트웨어 키로거 또는 키로깅 프로그램 유형

하드웨어 키로거 는 장치에 내장되어 있거나 장치에 연결되어 있기 때문에 일반적으로 눈에 잘 띄지 않게 숨겨져 있습니다. 소프트웨어 키로거와 달리 바이러스 백신 소프트웨어는 이러한 키로거를 탐지할 수 없습니다. 다음은 하드웨어 키로거의 몇 가지 예입니다.

하드웨어 키로거 또는 키로깅 장치 유형

맨 인 더 미들 어택

어디를 가든 무료 공용 WiFi를 사용하는 것이 편리해 보이지만 위험도 따릅니다. 공용 WiFi는 MitM (Man-In-the-Middle) 공격에 취약합니다. Mitm 공격은 악의적인 제3자가 합법적인 중개인인 것처럼 가장하여 양 당사자 간의 통신을 가로챌 때 발생합니다. 사용자가 특정 웹 사이트를 탐색하기로 결정하면 제3자가 간섭하여 사용자를 사기성 사이트로 보냅니다. 다음은 MiTM 공격의 몇 가지 예입니다.

온라인 거래 계좌에 영향을 미칠 수 있는 다양한 유형의 MiTM 공격.

스케어웨어

이름에서 알 수 있듯이 스케어웨어는 사용자를 겁주려는 악성 코드입니다. 사기꾼은 가짜 경고를 생성하여 사용자가 악성 소프트웨어를 설치하거나 장치를 손상시킬 수 있는 웹 사이트를 방문하도록 위협합니다. 이 메시지는 스케어웨어의 예입니다.

기기에서 멀웨어가 탐지되었다고 주장하는 스케어웨어의 예입니다.

미끼

한 번도 주문하지 않은 주문의 배송에 대한 무작위 이메일을 받은 적이 있습니까? 만약 있다면, 사기꾼이 당신을 미끼로 잡으려고 했을 수도 있습니다. 이러한 소셜 엔지니어링 방식을 사용하는 사기꾼은 호기심이나 욕심에 의존하여 사용자를 속입니다.  

링크를 클릭하면 악성 웹사이트로 리디렉션되거나 기기에 멀웨어를 다운로드할 수 있는 유인 이메일입니다.

계정을 만들기만 하면 전자책, 음악 또는 영화를 무료로 다운로드할 수 있는 무작위적이거나 낯선 웹사이트를 조심하세요. 공유한 세부 정보는 정확히 사기꾼이 원하는 것입니다. 다운로드한 파일에는 개인 정보를 수집하는 멀웨어가 포함되어 있을 수도 있습니다. 베이팅은 물리적인 형태로도 발생할 수 있습니다. 어딘가에 USB 장치나 외장 하드 드라이브가 보이지 않으면 무시하세요. 사기꾼은 감염된 장치를 미끼로 여기저기 놔두고 연결된 장치를 손상시킵니다.

Deriv 계정 보안을 위한 6가지 팁

이제 다양한 소셜 엔지니어링 공격에 익숙해졌으니, 해커로부터 Deriv 계정을 보호할 수 있는 몇 가지 유용한 제안이 있습니다.

1. 무작위 링크클릭하지 마세요.

URL은 HTTP가 아닌 HTTPS 로 시작해야 하며 URL에서 발견될 수 있는 철자, 문자 및 기타 불규칙성에 항상 주의를 기울여야 합니다. 공식 웹사이트가 HTTPS로 시작하지 않거나 Deriv의 철자가 틀린 경우 개인 정보를 입력하지 마세요. 친숙한 조직으로부터 다른 웹 사이트의 로그인 세부 정보를 확인하라는 이메일을 받은 경우 제공된 링크를 클릭하지 않고 웹 사이트에 액세스해 보십시오. 외부 웹사이트로 리디렉션되는 링크는 클릭하지 마세요.

2. 메시지 내용을 다시 확인하세요.

수신한 이메일과 메시지를 철저히 검토하여 발신자의 어조와 내용이 일치하는지 확인하십시오. 또한 메시지에 철자 및 문법 오류가 있는지 확인하십시오. 대부분의 합법적인 기업은 메시지를 발송하기 전에 신중하게 메시지를 작성합니다 (예, 당사도 포함됩니다!). 뭔가 수상쩍은 게 보이시나요? 이메일의 내용을 복사하고 검색 엔진에서 검색하여 인기 있는 피싱 사기인지 확인하거나 전화 또는 보조 이메일 주소를 통해 발신자에게 연락하십시오. Deriv는 [email protected] 또는 [email protected] 을 통해서만 연락을 드립니다. 따라서 이러한 이메일 주소에서 발송되지 않은 이메일을 받은 경우 라이브 채팅을 통해 문의하여 해당 이메일을 신고하세요.

3. 자신을 보호하세요.

운영 체제와 바이러스 백신 소프트웨어를 정기적으로 업데이트해야 합니다. 당사의 웹사이트와 앱은 지속적으로 업그레이드 및 개선되고 있으므로 기기를 최신 상태로 유지하고 앱을 지속적으로 업데이트하세요. 또한 당사와 거래할 때, 특히 민감한 정보에 액세스하는 경우 가상 사설망 (VPN) 을 사용하여 연결을 암호화하는 것이 좋습니다.

4. 자동 연결 설정을 끕니다.

장치가 WiFi 및 Bluetooth 네트워크에 자동으로 연결되지 않도록 하여 MiTM 공격을 피할 수 있습니다. 더 좋은 방법은, 꼭 사용할 필요가 없다면 네트워크 설정을 끄는 것입니다. 해커가 근처에 있는 합법적인 개인 또는 업체의 이름으로 가짜 WiFi 네트워크를 만들 수 있으므로 공용 WiFi에 연결하지 않는 것이 좋습니다. 안전하고 신뢰할 수 있는 실제 공용 WiFi 네트워크에 연결하고 있는지 확인하려면 WiFi 자격 증명을 다시 확인하세요.

5. 강력한 암호를 설정하세요.

비밀번호는 숫자, 기호, 대문자와 소문자가 혼합된 고유한 것이어야 합니다. 이름이나 생년월일과 같은 개인 정보를 제외합니다. 정기적으로 암호를 변경하고 여러 계정에 동일한 암호를 사용하지 마십시오. 암호 관리자는 암호를 저장하는 데 도움을 주고 더 강력한 암호를 권장할 수 있습니다. 또한 모바일 장치 또는 이메일을 사용하여 2FA를 활성화하세요. 비밀번호와 2FA가 필요한 계정은 비밀번호만 요구하는 계정보다 더 안전한 경향이 있습니다.

6. 주변 환경을 잘 살펴보세요.

소지품을 절대 방치하지 마십시오. 키로거가 기기에 이식되거나 감염되는 것을 방지하려면 항상 가제트가 시야에 있는지 확인하고 이상해 보이는 전자 장치가 없는지 확인하세요. USB 장치나 외장 하드 드라이브를 찾더라도 호기심을 최대한 활용하지 마세요. 멀웨어를 기기에 직접 초대하고 싶지는 않겠죠?소셜 엔지니어링의 희생양이 되지 마세요! 다음 팁을 따라 Deriv 계정의 보안을 유지하세요.