웹 사이트 스푸핑
Website spoofing이 기사는 위키피디아의 품질 기준을 준수하기 위해 다시 작성될 필요가 있을 수 있다. (2014년 7월) |
웹 사이트 스푸핑은 웹 사이트가 다른 사람 또는 조직에 의해 만들어졌다고 독자들을 오해하게 하려는 의도로 웹 사이트를 허위로 만드는 행위다. 보통, 이 패러디한 것 웹 사이트, 그리고 때때로 그것은 공격 그 공격자의 머신을 통해 가, 공격자를 피해자의 섬세한 정보를 얻고 모든 피해자의 교통이 월드 와이드 웹의"섀도 복사본"를 만드는 데에 비슷한 URL.[1]더욱 복잡 미묘한 공격 결과가 나타났다 대상 웹 사이트 디자인이 채택할 예정이다.[2]
또 다른 기법은 '클러킹된' URL을 사용하는 것이다.[3] 도메인 포워딩을 사용하거나 제어 문자를 삽입하면 악성 웹사이트의 실제 주소를 숨기면서도 URL이 진짜인 것처럼 보일 수 있다. 푸니코드는 또한 이러한 목적으로 사용될 수 있다. Punycode 기반 공격은 공통 글꼴의 서로 다른 쓰기 시스템에 있는 유사한 문자를 이용한다. 예를 들어, 하나의 큰 글꼴에서 그리스 문자 tau(tau)는 라틴어 언더케이스 문자 t와 외관이 유사하다. 그러나 그리스 문자 tau는 punycode로 5xa로 표현되는 반면, 라틴어 언더케이스 문자는 ASCII 시스템에 존재하기 때문에 간단히 t로 표현된다. 2017년 한 보안 연구원이 도메인 xn-80ak6aa92e.com을 등록해 여러 주류 브라우져에 apple.com으로 내보내는 데 성공했다. 사용된 문자는 라틴 스크립트에 속하지 않았지만, 브라우저의 기본 글꼴 때문에 최종 결과는 라틴 스크립트의 문자와 구별할 수 없는 비라틴 문자였다. [4][5]
목표는 사기일 수 있으며, 종종 피싱이나 이메일 스푸핑과 관련이 있거나, 스푸핑된 사이트가 대표하고자 하는 웹사이트를 가진 사람이나 몸을 비난하거나 조롱하기 위한 것일 수 있다. 목적이 악의적인 경우가 많기 때문에 '스푸핑'(기초적인 의미가 무고한 패러디인 표현)은 정부부처나 은행 등 책임 있는 조직들이 이를 기피하는 경향이 강하기 때문에 '사기'나 '피싱'[6] 같은 노골적인 서술자를 더 선호한다.
한 조직을 패러디하기 위해 이 기술을 사용한 예로서, 2006년 11월에 두 개의 스푸핑 웹사이트인 www.msfirefox.com과 www.msfirefox.net이 제작되었는데, 마이크로소프트가 파이어폭스를 인수하여 "Microsoft Firefox 2007"을 출시했다고 주장했다.[7]
예방 도구
안티피싱 소프트웨어
스푸핑된 웹사이트들은 그것의 효과에 대한 우려는 있지만 피싱 방지 소프트웨어를 개발하려는 노력에 우세하다. 모바일 기기 부족을 방치한 PC 시장에 대부분의 노력이 집중돼 있다. 아래 표에서 볼 수 있듯이 현재 시장에서 사용되고 있는 툴에 대해 사용자 연구가 거의 실행되지 않았다. [8]
| 도구 | 통신 매체 | 장치 | 대책종류 | 성능 메트릭 | 사용자 스터디가 수행되었는가? |
| 안티피시 | 웹 사이트/브라우저 추가 기능 | PC | 프로필 일치/사용 내역 | - | - |
| 보거스비터 | 웹 사이트/브라우저 추가 기능 | PC | 클라이언트 서버 인증 | 페이지 로드 지연 | 아니요. |
| 칸티나+ | 웹 사이트/브라우저 추가 기능 | PC | 기계학습/분류 | TPR ≈ 0.92 FPR ≈ 0.040 | 아니요. |
| 케로 | 웹 사이트/브라우저 추가 기능 | PC | 텍스트 마이닝/정규식 | - | - |
| 잇러스트페이지 | 웹 사이트/브라우저 추가 기능 | PC | 프로파일 일치/블랙리스트 | 정확도=0.98 | 네 |
| SpoofGuard | 웹사이트 | PC | 프로파일 일치/패턴 | TPR≈0.972, 정확도 ≈0.67 | 아니요. |
| 피슈주 | 웹사이트 | PC | 프로파일 매칭/패턴 | 정확도 ≈0.96, FPR≈0.01 | 아니요. |
| B-APT | 웹사이트 | PC | 머신러닝/ 분류 | 페이지 로드 지연 ≈ 51.05ms, TPR≈1,FP≈0.03 | 아니요. |
| 피쉬테스터 | 웹사이트 | PC | 프로파일 매칭/패턴 | FNR≈0.03, FPR≈0 | 아니요. |
| DOM AntiPhish | 웹사이트 | PC | 종단 일치/배치 | FNR≈0, FPR≈0.16 | 아니요. |
| 골드피시 | 웹사이트 | PC | 검색엔진 | TPR≈0.98,FPR≈0.02 | 아니요. |
| 피시넷 | 웹사이트 | PC | 프로파일 일치/블랙리스트 | FNR≈0.05 FPR≈0.03 | 아니요. |
| 포스필드 | 웹사이트 | PC | 클라이언트 서버 인증 | 사용자당 손실된 보안 비트 = 0.2 | 네 |
| 패스펫 | 웹사이트 | PC | 프로필 일치/사용 내역 | 보안 및 사용성 | 네 |
| 피시가드 | 웹사이트 | PC | 클라이언트 서버 인증 | - | - |
| 피샤리 | 사회적 네트워크. | PC | 기계학습/분류 | 정밀도 = 0.95, 리콜 = 0.92 | 네 |
| 모비피쉬 | 모바일 | 스마트 폰 | 종단 일치/배치 | TPR≈1 | 아니요. |
| AZ 보호 | 웹사이트 | PC | 기계학습/분류 | 정밀도 = 0.97, 호출 = 0.96 | 아니요. |
| 이베이 AG | 웹 사이트/브라우저 추가 기능 | PC | 기계학습/분류 | 정밀도 = 1, 리콜 = 0.55 | 아니요. |
| 넷크래프트 | 웹 사이트/브라우저 추가 기능 | PC | 프로파일 일치/블랙리스트 | 정밀도 = 0.99, 호출 =0.86 | 아니요. |
| 어스링크 | 웹 사이트/브라우저 추가 기능 | PC | 프로파일 일치/블랙리스트 | 정밀도 = 0.99, 호출 = 0.44 | 아니요. |
| IE 필터 | 웹 사이트/브라우저 추가 기능 | PC | 프로파일 일치/블랙리스트 | 정밀도 = 1, 호출 = 0.75 | 아니요. |
| 파이어피시 | 웹 사이트/브라우저 추가 기능 | PC | 프로파일 일치/블랙리스트 | 정밀도 = 1, 리콜 = 0.77 | 아니요. |
| 사이트하운드 | 웹 사이트/브라우저 추가 기능 | PC | 프로파일 일치/블랙리스트 | 정밀도 = 1, 호출 = 0.23 | 아니요. |
DNS 필터링
DNS는 봇넷이 드론을 제어하는 계층이다. 2006년에 오픈DNS는 웹사이트 스푸핑 사이트에 사용자들이 들어가지 못하도록 무료 서비스를 제공하기 시작했다. 본질적으로, OpenDNS는 알려진 웹 사이트 스푸핑 범죄자의 목록을 컴파일하기 위해 자체 데이터뿐만 아니라 다양한 안티피싱 및 안티봇넷 조직으로부터 대규모 데이터베이스를 수집했다. 사용자가 이러한 나쁜 웹 사이트 중 하나에 액세스하려고 하면 DNS 수준에서 차단된다. APWG 통계에 따르면 대부분의 피싱 공격은 도메인 이름이 아닌 URL을 사용하므로 OpenDNS가 추적할 수 없는 웹 사이트 스푸핑이 다량 있을 것이다. 출시 당시 오픈DNS는 야후, 구글 등에 깔린 익명의 피싱 공격을 막을 수 없다.[9]
참고 항목
- 전자 메일 스푸핑 – 위조된 보낸 사람 ID 또는 주소로 전자 메일 스팸 또는 피싱 메시지 생성
- 가짜 뉴스 웹 사이트 – 실제 뉴스라고 주장하는 거짓 및 허위 정보를 의도적으로 게시하는 웹 사이트
- 로그인 스푸핑 – 사용자의 암호를 도용하는 데 사용되는 기술
- 피싱 – 신뢰할 수 있는 엔터티로 가장하여 중요한 정보를 획득하려고 시도하는 행위
- 스푸핑(Spoofing) 공격 – 개인 또는 프로그램이 데이터를 위조하여 다른 사람으로 위장하는 사이버 공격
- Referer 스푸핑 – HTTP 네트워킹에서 의도적으로 잘못된 Referer 정보를 보내는 연습
참조
- ^ BBC 뉴스, 2004년 7월 29일 "스푸프 웹사이트는 온라인에 머무를 것이다"
- ^ http://www.cs.princeton.edu/sip/pub/spoofing.pdf
- ^ 안티피싱 기술" 2005년 1월 19일, Radix Labs, Aaron Emigh, Wayback Machine
- ^ https://www.theregister.com/AMP/2017/04/18/homograph_attack_again/
- ^ "Google is fixing a Chrome flaw that makes phishing easy".
- ^ 예: [1] 또는 [2]를 참조하십시오.
- ^ "Fake Sites, Microsoft가 Firefox를 구매했다고 주장", Gregg Keizer, 정보2006년 11월 9일 주
- ^ a b "Phishing environments, techniques, and countermeasures: A survey". Computers & Security. 68 (4): 280. July 2017. doi:10.1016/s0167-4048(04)00129-4. ISSN 0167-4048.
- ^ "Dark Reading Security Protect The Business - Enable Access". Dark Reading. Retrieved 2018-06-29.