SEC. 보안 2 MIN READ

피싱 이메일을 구별하는 5가지 핵심 포인트

점점 교묘해지는 피싱 공격, AI가 생성한 피싱까지 등장한 시대에 안전하게 이메일을 확인하는 방법을 정리했습니다.

BY LIBRETIP 편집 K.H. DIGITAL SECURITY DISPATCH

피싱은 여전히 사이버 공격의 가장 흔한 진입점입니다. AI의 발전으로 문법 오류 없는 완벽한 한국어 피싱 메일이 급증하고 있어 더욱 주의가 필요합니다.

피싱의 진화

과거 피싱은 어색한 번역투와 맞춤법 오류로 쉽게 구별할 수 있었습니다. 하지만 최근에는 실제 기업 이메일과 거의 구별할 수 없을 정도로 정교해졌습니다.

5가지 핵심 확인 포인트

1. 발신자 주소 정밀 확인

표시 이름이 아닌 실제 이메일 주소를 확인하세요.

  • support@naveer.com ← naver가 아닌 naveer
  • security@kakao-corp.net ← 공식 도메인이 아님
  • no-reply@samsung.co.kr.phishing.com ← 서브도메인 트릭

2. 긴급성을 강조하는 문구

피싱은 공포와 긴급성을 이용합니다.

  • “24시간 이내에 확인하지 않으면 계정이 정지됩니다”
  • “비정상 로그인이 감지되었습니다. 즉시 비밀번호를 변경하세요”
  • “미수령 택배가 있습니다. 배송 조회를 확인하세요”

3. 링크 URL 사전 확인

클릭하기 전에 마우스를 올려 실제 URL을 확인하세요.

  • 단축 URL(bit.ly 등)은 의심하세요
  • HTTPS라고 안전한 것이 아닙니다
  • 도메인의 철자를 꼼꼼히 확인하세요

4. 첨부파일 주의

  • .exe, .scr, .js 파일은 절대 열지 마세요
  • .zip 안에 실행 파일이 있을 수 있습니다
  • Office 문서의 “매크로 활성화” 요청은 거부하세요
  • PDF도 악성 스크립트를 포함할 수 있습니다

5. 개인정보 요구 여부

정상적인 기업은 이메일로 아래 정보를 요구하지 않습니다.

  • 비밀번호나 PIN 번호
  • 주민등록번호
  • 신용카드 전체 번호
  • OTP 인증 코드

피싱이 의심될 때

  1. 이메일의 링크를 클릭하지 말고 직접 공식 사이트에 접속하세요
  2. 해당 기업의 공식 고객센터에 문의하세요
  3. 동료나 가족에게도 공유하여 추가 피해를 방지하세요

결론

“조금이라도 이상하면 의심하라”가 피싱 방어의 핵심입니다. 링크를 클릭하기 전 3초만 멈춰서 확인하는 습관이 가장 강력한 방어입니다.

계속 읽기

댓글

댓글은 giscus를 통해 GitHub Discussions에 저장됩니다.