투숙 알림: 사이버 공격자가 부동산 거래를 표적으로 삼는 방법은 다음과 같습니다.

10월은 사이버 보안 인식의 달이자 최고 정보 보안 책임자인 Genady Vishnevetsky가 부동산 거래를 확보하는 것과 관련하여 몇 가지 조언을 제공하고 있습니다. 특히 대면 거래를 재개할 때 더욱 그렇습니다. 아래에서 그의 통찰력을 읽어보십시오.

사이버 보안 시리즈

파트 1: 해커가 취하는 단계

전신 사기는 10년 이상 부동산 및 금융 서비스 분야를 지배해 왔으며 지난 5년 동안 폭발적으로 증가했습니다. 이는 소비자와 기업에 대한 평판 리스크와 막대한 손실로 업계를 괴롭히고 있습니다. 이 세 부분으로 구성된 시리즈에서는 이러한 공격의 기본 요소를 설명하고 개인과 회사가 자신을 보호할 수 있는 방법에 대한 몇 가지 지침을 제공합니다.

부동산 거래에서 왜 그렇게 만연한가?라고 물어볼 수 있습니다. 더 정교한 공격 방법과 잠재적으로 더 높은 보상(즉, 랜섬웨어)이 있지만, 와이어 사기는 수백만 달러가 아니더라도 최소한의 노력으로 수천 달러의 해커를 순 공격할 수 있습니다. 또한 물고기 한 마리를 사냥하는 것이 왜 종종 해커에게 음식 공급을 오랫동안 유지하는지 설명하겠습니다.

시작하는 방법에는 여러 가지가 있지만 대부분의 공격은 정찰과 개인의 이메일 자격 증명에 대한 피싱으로 시작됩니다. 시작점에는 Zillow 또는 Redfin과 같이 부동산 및 소유권에 대한 공개 정보를 저장하는 다중 목록 서비스(MLS) 목록을 검색하는 것이 포함될 수 있습니다. 에이전트/기관의 전화 및 이메일 목록도 이러한 플랫폼에서 공개적으로 이용할 수 있습니다. 공격자가 이 정보를 수집한 후, 공격자는 현실자에게 반향을 불러일으키는 피싱 이메일을 보낼 수 있습니다. 거래 관련자일 수도 있고 아닐 수도 있습니다. 공격자의 목표는 피해자가 인식할 수 있는 로그인 포털을 묘사하기 위해 공격자가 준비한 일부 가짜 웹사이트에 피해자가 이메일 자격 증명을 입력하도록 유도하는 것입니다.

경우에 따라 공격자는 표적의 개인 이메일로 시작하여 비즈니스로 이동할 수 있습니다. 개인 자격 증명에 대한 가장 일반적인 피싱 공격은 OpenID를 통하는 것이며 이전에 본 적이 있을 가능성이 있습니다. OpenID를 사용하면 새 암호를 만들 필요 없이 기존 계정을 사용하여 여러 웹사이트에 로그인할 수 있습니다. 가장 일반적으로 사용되는 OpenID 제공업체는 Facebook, Instagram 및 LinkedIn과 같은 소셜 네트워크와 Google, Microsoft 및 Yahoo와 같은 이메일 플랫폼입니다. OpenID가 해커에게 유리한 이유는 미끼가 모든 오케스트레이션 웹사이트가 될 수 있다는 것입니다. 사용자가 로그인을 위해 OpenID를 사용하는 데 익숙한 한, 조작된 공격자의 제어 랜딩 페이지에 이를 입력하는 것에 대해 두 번 생각하지 않을 것입니다.

해커가 피해자의 이메일 자격 증명을 훔치면 사용자의 이메일 시스템에 로그인합니다. 더 나쁜 점은 대부분의 이메일 플랫폼이 인터넷에서 브라우저를 통해 액세스할 수 있다는 것입니다. 사용자가 이메일 계정을 보호하는 2단계 인증을 가지고 있지 않은 경우, 해커는 이메일 계정이 되어 모든 이메일 흐름을 모니터링하기 시작합니다. 공격자에 대한 첫 번째 행동 방침은 사용자가 의심스러운 활동을 보고 이메일 암호를 변경하는 경우에 대비하여 백채널을 자주 설정하는 것입니다. 이들은 우편 규칙 조작을 통해 이를 수행할 것입니다. 예를 들어, 해커는 모든 수신 및 발신 이메일의 사본을 자신이 제어하는 이메일 주소로 보내도록 규칙을 구성합니다.

또 다른 일반적인 접근 방법은 피해자의 컴퓨터, 운영 체제, 브라우저 또는 액와 도구의 약점을 찾아 멀웨어를 설치하는 것입니다. 가장 일반적인 두 가지 유형의 멀웨어는 키 로거 및 (원격 액세스) 트로이 목마입니다. 키로거는 URL, 사용자 이름 및 암호를 포함하여 키보드의 모든 키 스토크 사용자 유형을 수집하여 공격자에게 전송합니다. 원격 액세스 트로이 목마는 해커와 피해자의 컴퓨터 사이에 안전한 터널을 구축하고 공격자가 표적의 컴퓨터를 모니터링하고 제어할 수 있도록 합니다.

이 시점에서, 기초 작업이 완료되고, 환자 0이 식별되고 고정되었습니다. 공격자는 이메일 스트림을 적극적으로 모니터링하고 있습니다.

이 세부 내역을 공유해 주셔서 감사합니다. 소셜 미디어에서 저희를 팔로우하여 이 시리즈의 다음 블로그가 언제 가동되는지 확인하십시오.

Powered by