웹 사이트 스푸핑

Website spoofing

사이트 스푸핑은 웹 사이트가 다른 사람 또는 조직에 의해 만들어졌다고 독자들을 오해하게 하려는 의도로 웹 사이트허위로 만드는 행위다. 보통, 이 패러디한 것 웹 사이트, 그리고 때때로 그것은 공격 그 공격자의 머신을 통해 가, 공격자를 피해자의 섬세한 정보를 얻고 모든 피해자의 교통이 월드 와이드 웹의"섀도 복사본"를 만드는 데에 비슷한 URL.[1]더욱 복잡 미묘한 공격 결과가 나타났다 대상 웹 사이트 디자인이 채택할 예정이다.[2]

또 다른 기법은 '클러킹된' URL을 사용하는 것이다.[3] 도메인 포워딩을 사용하거나 제어 문자를 삽입하면 악성 웹사이트의 실제 주소를 숨기면서도 URL이 진짜인 것처럼 보일 수 있다. 푸니코드는 또한 이러한 목적으로 사용될 수 있다. Punycode 기반 공격은 공통 글꼴의 서로 다른 쓰기 시스템에 있는 유사한 문자를 이용한다. 예를 들어, 하나의 큰 글꼴에서 그리스 문자 tau(tau)는 라틴어 언더케이스 문자 t와 외관이 유사하다. 그러나 그리스 문자 tau는 punycode로 5xa로 표현되는 반면, 라틴어 언더케이스 문자는 ASCII 시스템에 존재하기 때문에 간단히 t로 표현된다. 2017년 한 보안 연구원이 도메인 xn-80ak6aa92e.com을 등록해 여러 주류 브라우져에 apple.com으로 내보내는 데 성공했다. 사용된 문자는 라틴 스크립트에 속하지 않았지만, 브라우저의 기본 글꼴 때문에 최종 결과는 라틴 스크립트의 문자와 구별할 수 없는 비라틴 문자였다. [4][5]

목표는 사기일 수 있으며, 종종 피싱이나 이메일 스푸핑과 관련이 있거나, 스푸핑된 사이트가 대표하고자 하는 웹사이트를 가진 사람이나 몸을 비난하거나 조롱하기 위한 것일 수 있다. 목적이 악의적인 경우가 많기 때문에 '스푸핑'(기초적인 의미가 무고한 패러디인 표현)은 정부부처나 은행 등 책임 있는 조직들이 이를 기피하는 경향이 강하기 때문에 '사기'나 '피싱'[6] 같은 노골적인 서술자를 더 선호한다.

한 조직을 패러디하기 위해 이 기술을 사용한 예로서, 2006년 11월에 두 개의 스푸핑 웹사이트인 www.msfirefox.com과 www.msfirefox.net이 제작되었는데, 마이크로소프트가 파이어폭스를 인수하여 "Microsoft Firefox 2007"을 출시했다고 주장했다.[7]

예방 도구

안티피싱 소프트웨어

스푸핑된 웹사이트들은 그것의 효과에 대한 우려는 있지만 피싱 방지 소프트웨어를 개발하려는 노력에 우세하다. 모바일 기기 부족을 방치한 PC 시장에 대부분의 노력이 집중돼 있다. 아래 표에서 볼 수 있듯이 현재 시장에서 사용되고 있는 툴에 대해 사용자 연구가 거의 실행되지 않았다. [8]

2004년 피싱 방지 도구 비교.[8]
도구 통신 매체 장치 대책종류 성능 메트릭 사용자 스터디가 수행되었는가?
안티피시 웹 사이트/브라우저 추가 기능 PC 프로필 일치/사용 내역 - -
보거스비터 웹 사이트/브라우저 추가 기능 PC 클라이언트 서버 인증 페이지 로드 지연 아니요.
칸티나+ 웹 사이트/브라우저 추가 기능 PC 기계학습/분류 TPR ≈ 0.92

FPR ≈ 0.040

아니요.
케로 웹 사이트/브라우저 추가 기능 PC 텍스트 마이닝/정규식 - -
잇러스트페이지 웹 사이트/브라우저 추가 기능 PC 프로파일 일치/블랙리스트 정확도=0.98
SpoofGuard 웹사이트 PC 프로파일 일치/패턴 TPR≈0.972,

정확도 ≈0.67

아니요.
피슈주 웹사이트 PC 프로파일 매칭/패턴 정확도 ≈0.96,

FPR≈0.01

아니요.
B-APT 웹사이트 PC 머신러닝/

분류

페이지 로드 지연

≈ 51.05ms,

TPR≈1,FP≈0.03

아니요.
피쉬테스터 웹사이트 PC 프로파일 매칭/패턴 FNR≈0.03, FPR≈0 아니요.
DOM AntiPhish 웹사이트 PC 종단 일치/배치 FNR≈0, FPR≈0.16 아니요.
골드피시 웹사이트 PC 검색엔진 TPR≈0.98,FPR≈0.02 아니요.
피시넷 웹사이트 PC 프로파일 일치/블랙리스트 FNR≈0.05

FPR≈0.03

아니요.
포스필드 웹사이트 PC 클라이언트 서버 인증 사용자당 손실된 보안 비트 = 0.2
패스펫 웹사이트 PC 프로필 일치/사용 내역 보안 및 사용성
피시가드 웹사이트 PC 클라이언트 서버 인증 - -
피샤리 사회적 네트워크. PC 기계학습/분류 정밀도 = 0.95,

리콜 = 0.92

모비피쉬 모바일 스마트 폰 종단 일치/배치 TPR≈1 아니요.
AZ 보호 웹사이트 PC 기계학습/분류 정밀도 = 0.97,

호출 = 0.96

아니요.
이베이 AG 웹 사이트/브라우저 추가 기능 PC 기계학습/분류 정밀도 = 1,

리콜 = 0.55

아니요.
넷크래프트 웹 사이트/브라우저 추가 기능 PC 프로파일 일치/블랙리스트 정밀도 = 0.99,

호출 =0.86

아니요.
어스링크 웹 사이트/브라우저 추가 기능 PC 프로파일 일치/블랙리스트 정밀도 = 0.99,

호출 = 0.44

아니요.
IE 필터 웹 사이트/브라우저 추가 기능 PC 프로파일 일치/블랙리스트 정밀도 = 1,

호출 = 0.75

아니요.
파이어피시 웹 사이트/브라우저 추가 기능 PC 프로파일 일치/블랙리스트 정밀도 = 1,

리콜 = 0.77

아니요.
사이트하운드 웹 사이트/브라우저 추가 기능 PC 프로파일 일치/블랙리스트 정밀도 = 1,

호출 = 0.23

아니요.

DNS 필터링

DNS는 봇넷이 드론을 제어하는 계층이다. 2006년에 오픈DNS는 웹사이트 스푸핑 사이트에 사용자들이 들어가지 못하도록 무료 서비스를 제공하기 시작했다. 본질적으로, OpenDNS는 알려진 웹 사이트 스푸핑 범죄자의 목록을 컴파일하기 위해 자체 데이터뿐만 아니라 다양한 안티피싱 및 안티봇넷 조직으로부터 대규모 데이터베이스를 수집했다. 사용자가 이러한 나쁜 웹 사이트 중 하나에 액세스하려고 하면 DNS 수준에서 차단된다. APWG 통계에 따르면 대부분의 피싱 공격은 도메인 이름이 아닌 URL을 사용하므로 OpenDNS가 추적할 수 없는 웹 사이트 스푸핑이 다량 있을 것이다. 출시 당시 오픈DNS는 야후, 구글 등에 깔린 익명의 피싱 공격을 막을 수 없다.[9]

참고 항목

  • 전자 메일 스푸핑 – 위조된 보낸 사람 ID 또는 주소로 전자 메일 스팸 또는 피싱 메시지 생성
  • 가짜 뉴스 웹 사이트 – 실제 뉴스라고 주장하는 거짓 및 허위 정보를 의도적으로 게시하는 웹 사이트
  • 로그인 스푸핑 – 사용자의 암호를 도용하는 데 사용되는 기술
  • 피싱 – 신뢰할 수 있는 엔터티로 가장하여 중요한 정보를 획득하려고 시도하는 행위
  • 스푸핑(Spoofing) 공격 – 개인 또는 프로그램이 데이터를 위조하여 다른 사람으로 위장하는 사이버 공격
  • Referer 스푸핑 – HTTP 네트워킹에서 의도적으로 잘못된 Referer 정보를 보내는 연습

참조

  1. ^ BBC 뉴스, 2004년 7월 29일 "스푸프 웹사이트는 온라인에 머무를 것이다"
  2. ^ http://www.cs.princeton.edu/sip/pub/spoofing.pdf
  3. ^ 안티피싱 기술" 2005년 1월 19일, Radix Labs, Aaron Emigh, Wayback Machine
  4. ^ https://www.theregister.com/AMP/2017/04/18/homograph_attack_again/
  5. ^ "Google is fixing a Chrome flaw that makes phishing easy".
  6. ^ 예: [1] 또는 [2]를 참조하십시오.
  7. ^ "Fake Sites, Microsoft가 Firefox를 구매했다고 주장", Gregg Keizer, 정보2006년 11월 9일 주
  8. ^ a b "Phishing environments, techniques, and countermeasures: A survey". Computers & Security. 68 (4): 280. July 2017. doi:10.1016/s0167-4048(04)00129-4. ISSN 0167-4048.
  9. ^ "Dark Reading Security Protect The Business - Enable Access". Dark Reading. Retrieved 2018-06-29.