투숙 알림: 사이버 공격자가 부동산 거래를 표적으로 삼는 방법은 다음과 같습니다.
10월은 사이버 보안 인식의 달이자 최고 정보 보안 책임자인 Genady Vishnevetsky가 부동산 거래를 확보하는 것과 관련하여, 특히 대면 거래를 재개할 때 몇 가지 조언을 제공하고 있습니다. 아래에서 그의 통찰력을 읽어보십시오.
사이버 보안 시리즈
파트 1: 해커가 취하는 단계
전신 사기는 10년 이상 부동산 및 금융 서비스 분야를 지배해 왔으며 지난 5년 동안 폭발적으로 증가했습니다. 이는 소비자와 기업에 대한 평판 리스크와 막대한 손실로 업계를 괴롭히고 있습니다. 이 세 부분으로 구성된 시리즈에서는 이러한 공격의 기본 요소를 설명하고 개인과 회사가 자신을 보호할 수 있는 방법에 대한 몇 가지 지침을 제공합니다.
부동산 거래에서 왜 그렇게 만연한가?라고 물어볼 수 있습니다. 더 정교한 공격 방법과 잠재적으로 더 높은 보상(즉, 랜섬웨어)이 있지만, 와이어 사기는 수백만 달러가 아니라도 최소한의 노력으로 수천 달러의 해커를 망칠 수 있습니다. 또한 물고기 한 마리를 사냥하는 것이 왜 해커에게 음식 공급을 오랫동안 유지하는지 설명하겠습니다.
시작하는 방법에는 여러 가지가 있지만 대부분의 공격은 정찰과 개인의 이메일 자격 증명에 대한 피싱으로 시작됩니다. 시작점에는 여러 목록 서비스(MLS) 목록, 예를 들어 Zillow 또는 Redfin을 검색하는 것이 포함될 수 있습니다. Zillow 또는 Redfin에는 부동산 및 소유권에 대한 공개 정보가 들어 있습니다. 에이전트/기관의 전화 및 이메일 목록도 이러한 플랫폼에서 공개적으로 이용할 수 있습니다. 공격자가 이 정보를 수집한 후, 공격자는 현실자에게 반향을 불러일으키는 피싱 이메일을 보낼 수 있습니다. 거래 관련자일 수도 있고 아닐 수도 있습니다. 공격자의 목표는 피해자가 인식할 수 있는 로그인 포털을 묘사하기 위해 공격자가 준비한 일부 가짜 웹 사이트에 피해자가 이메일 자격 증명을 입력하도록 유도하는 것입니다.
경우에 따라 공격자는 표적의 개인 이메일로 시작하여 비즈니스로 이동할 수 있습니다. 개인 자격 증명에 대한 가장 일반적인 피싱 공격은 OpenID를 통하는 것이며 이전에 본 적이 있을 가능성이 있습니다. OpenID를 사용하면 새 암호를 만들 필요 없이 기존 계정을 사용하여 여러 웹사이트에 로그인할 수 있습니다. 가장 일반적으로 사용되는 OpenID 제공업체는 Facebook, Instagram 및 LinkedIn과 같은 소셜 네트워크와 Google, Microsoft 및 Yahoo와 같은 이메일 플랫폼입니다. OpenID가 해커에게 유리한 이유는 미끼가 모든 오케스트레이션 웹사이트가 될 수 있다는 것입니다. 사용자가 로그인에 OpenID를 사용하는 데 익숙한 한, 조작된 공격자의 제어 랜딩 페이지에 OpenID를 입력하는 것에 대해 두 번 생각하지 않을 것입니다.
해커가 피해자의 이메일 자격 증명을 훔치면 사용자의 이메일 시스템에 로그인합니다. 더 나쁜 점은 대부분의 이메일 플랫폼이 브라우저를 통해 인터넷에서 액세스할 수 있다는 것입니다. 사용자가 이메일 계정을 보호하는 2단계 인증을 가지고 있지 않은 경우, 해커는 이메일 계정이 되어 모든 이메일 흐름을 모니터링하기 시작합니다. 공격자에 대한 첫 번째 행동 방침은 사용자가 의심스러운 활동을 보고 이메일 암호를 변경할 경우에 대비하여 백채널을 자주 설정하는 것입니다. 그들은 우편 규칙 조작을 통해 이를 수행할 것입니다. 예를 들어, 해커는 자신이 제어하는 이메일 주소로 모든 수신 및 발신 이메일의 사본을 보내도록 규칙을 구성합니다.
또 다른 일반적인 접근 방법은 피해자의 컴퓨터, 운영 체제, 브라우저 또는 액와 도구의 약점을 찾아 멀웨어를 설치하는 것입니다. 가장 일반적인 두 가지 유형의 악성코드는 키 로거와 (원격 액세스) 트로이 목마입니다. 키로거는 URL, 사용자 이름 및 암호를 포함하여 키보드의 모든 키 스토크 사용자 유형을 수집하여 공격자에게 전송합니다. 원격 액세스 트로이 목마는 해커와 피해자의 컴퓨터 사이에 안전한 터널을 구축하고 공격자가 표적의 컴퓨터를 모니터링하고 제어할 수 있도록 합니다.
이 시점에서, 기초 작업이 완료되고, 환자 0이 식별되어 확보되었습니다. 공격자는 이메일 스트림을 적극적으로 모니터링하고 있습니다.
이 세부 내역을 공유해 주셔서 감사합니다. 소셜 미디어에서 저희를 팔로우하여 이 시리즈의 다음 블로그가 언제 가동되는지 확인하십시오.