> 시스템 튜토리얼 > > 이 링크는 안전한가요? 클릭하지 않고 안전하게 확인하는 방법

이 링크는 안전한가요? 클릭하지 않고 안전하게 확인하는 방법

Christopher Nolan
풀어 주다: 2025-01-10 16:58:42
원래의
760명이 탐색했습니다.

Is this link safe? How to check safely—without clicking on it

피싱멀버타이징은 인터넷에서 가장 큰 위험 중 하나입니다. 둘 다 위험을 초래할 수 있는 사기성 링크에 의존합니다.

그런데 악의적이거나 위험한 링크를 어떻게 식별할 수 있나요? 실제로 사이트에 가기 전에 해당 사이트가 안전한지 확인할 수 있는 방법이 있습니까? 무엇을 하든 무작정 해당 링크를 클릭하거나 해당 사이트를 방문하지 마세요!

이메일, 메시지 또는 웹에서 위험한 링크를 감지하는 방법을 아는 것이 중요합니다. 이 글에서는 무엇을 찾아야 하는지, 그리고 링크가 진짜인지 잠재적으로 위험한지 판단하는 방법에 대해 설명합니다. 링크 안전의 비밀을 알아보려면 이 가이드를 읽어보세요.

피싱 공격이란 무엇이며, 왜 효과적인가요?

피싱 공격에서 위협 행위자는 귀하의 계정을 탈취할 수 있도록 가짜 웹사이트에 귀하의 사용자 이름과 비밀번호를 입력하도록 유도합니다. 그들은 귀하의 은행 계좌, 소셜 미디어, 심지어 이메일에 접근하려고 시도할 수도 있습니다. 이는 아마도 가장 중요할 수 있습니다. 해커가 귀하의 이메일 계정에 접근할 경우 "비밀번호 찾기" 메커니즘을 통해 귀하의 모든 비밀번호를 변경할 수 있습니다. 성공하면 귀하의 계정이 영구적으로 잠길 수 있습니다.

어떤 경우에는 사이버 범죄자가 귀하가 고가치 계정에 로그인하고 있다고 생각하게 만들고 싶어하지 않는 경우도 있습니다. 너무 많은 사람들이 동일한 자격 증명(사용자 이름 또는 이메일 주소 및 비밀번호)을 재사용하기 때문에 중요하지 않은 웹 사이트에 로그인하도록 속여 해당 조합을 얻으면 해커가 귀하의 계정 모든에 ​​액세스할 수 있습니다. 그렇기 때문에 항상 비밀번호 관리자를 사용해야 하며, 둘 이상의 웹사이트에서 동일한 자격 증명을 절대 사용하지 않아야 합니다.

악성광고란 무엇인가요? Google 검색결과를 신뢰할 수 있나요?

그건 피싱 공격일 뿐입니다. 한편 오늘날 보안에 대한 가장 큰 위협 중 하나는 악성 광고 또는 가짜 광고입니다. 검색 결과 페이지 상단의 광고 링크는 광고처럼 보이지 않을 수도 있고, 광고가 있다고 하더라도 회사의 합법적인 광고처럼 보일 수도 있습니다.

그러나 Google과 기타 업체는 이러한 광고를 제대로 조사하지 못하는 경우가 많으므로 결국 공격자의 사이트로 이동하는 링크를 클릭하게 될 수도 있습니다. 우리는 지난 한 해 동안 악성 광고 공격에 대한 구체적인 사례를 많이 작성했습니다. Mac 또는 Windows 맬웨어 감염으로 이어지는 경우가 많습니다. 물론 가짜 광고는 악성 코드가 아닌 피싱이나 기타 사기 사이트로 이어질 가능성도 있습니다.

웹 링크는 어떻게 작동하나요?

한 웹사이트를 다른 웹사이트로 연결하는 요소를 하이퍼링크, 줄여서 링크라고 합니다. 링크에는 https:// 또는 http://로 시작하고 그 뒤에 도메인 이름이 오는 웹 주소(URL 또는 URI라고도 함)가 포함되어 있습니다. 때때로 해당 사이트의 특정 페이지로 연결됩니다.

웹 주소는 두 가지 방법으로 표시될 수 있습니다. 일반 텍스트 형식으로 전송된 문자 메시지나 이메일에서 주소가 표시되는 경우 https://www.intego.com과 같은 전체 주소가 표시될 수 있으며 클릭 가능한 링크로 표시될 수도 있고 표시되지 않을 수도 있습니다. 그러나 링크가 웹페이지에 있거나 HTML 이메일에 포함된 경우 일반적으로 보낸 사람이 표시하려는 텍스트와 함께 밑줄이 그어진 링크가 표시됩니다. 예를 들어, Intego Mac 보안 블로그에 대한 이 링크에는 제가 선택한 텍스트가 표시되며 그 뒤에는 해당 사이트에 대한 실제 링크가 숨겨져 있습니다.

해당 텍스트 자체가 URL로 표시될 수도 있습니다. 이는 실제 링크 대상과 일치할 수도 있고 일치하지 않을 수도 있으므로 주의하세요. 누구나 한 가지를 표시하고 다른 것을 숨기는 링크를 만들 수 있습니다. 링크에 텍스트가 표시되든 URL이 표시되든 사기성이 있을 수 있습니다. 예를 들어 Get Free Stuff Here라는 링크를 만들 수 있는데 이 링크의 숨겨진 링크는 무언가 불길한 것입니다. 링크 위로 커서를 가져가거나(컴퓨터에 마우스나 트랙패드가 있는 경우) iPhone 또는 iPad에서 해당 링크를 길게 탭하여 이동되는 실제 URL을 확인하세요.

Is this link safe? How to check safely—without clicking on it

링크가 어디로 이동하는지 확인하는 방법

바로 위에서 링크가 안전한지 확인하기 위해 알아야 할 첫 번째 기술을 연습했습니다. 링크 위에 커서를 올리거나 iPhone 또는 iPad에서 길게 탭하는 것입니다. 이는 메일, 메시지 또는 위 스크린샷과 같이 이 기사가 포함되어 내보낸 PDF에서 작동합니다. 웹 브라우저에서는 링크 뒤의 URL이 브라우저의 상태 표시줄에 표시되는 경우가 많습니다. Mac용 Safari에서는 보기 > 상태 표시줄을 표시합니다. Chrome, Edge, Firefox와 같은 대부분의 다른 브라우저에서는 마우스를 가져가면 브라우저 창의 왼쪽 하단 모서리 위에 URL이 표시됩니다.

그러나 이 작업을 수행할 때 URL을 보는 것만으로는 링크가 안전한지 알 수 없을 때가 있습니다. 때로는 링크가 기만적일 수도 있습니다. 나는 최근 몇 년 전에 거래한 iPhone의 AppleCare에 대한 환불을 받아야 한다는 Apple로부터 왔다고 주장하는 이메일을 받았습니다. 이는 의심스러워 보였지만, 합법적인 것으로 판명되었습니다. 제가 가장 먼저 한 일은 이메일에 있는 링크 위에 커서를 올려놓는 것이었습니다.

Is this link safe? How to check safely—without clicking on it

놀랍게도 링크가 apple.com이 아닌 apple.co로 연결되었습니다. 저는 우연히 Apple이 해당 도메인을 소유하고 있다는 것을 알고 있지만 Apple이 해당 도메인을 링크에 사용하는 것을 본 적이 없으며 이 경우 회사가 왜 그랬는지 모르겠습니다. 링크를 클릭했는데 마땅한 페이지로 리디렉션되지 않았기 때문에 추가 정보를 얻기 위해 Apple 지원팀에 전화했고, 첫 반응은 피싱 이메일처럼 보인다는 점이었습니다.

의심스러운 경우 브라우저에서 해당 사이트의 기존 북마크로 이동하세요. 또는 북마크하지 않은 경우 알려진 웹사이트 주소를 수동으로 입력하세요. 그런 다음 받은 이메일이나 메시지에 언급된 섹션을 찾으십시오. 먼저 사이트에 로그인해야 할 수도 있습니다. 찾을 수 없다면 회사 지원팀에 문의하세요. 사이트에 대해 Google 또는 기타 웹 검색을 수행하지 마십시오. 상단 링크는 회사 홈페이지처럼 보이지만 실제로는 다른 곳으로 연결되는 사기성 광고일 수 있습니다.

링크가 안전한지 아니면 악성인지 판단하기 위해 찾아야 할 사항이 많습니다.

링크 도메인 및 URL 철자법

링크에서 가장 먼저 찾아야 할 것은 철자가 틀리거나 합법적인 도메인 이름의 변형입니다. 예를 들어, applle.com을 본다면 그것이 당신을 속이려는 시도라고 가정해야 합니다. 또한 문자 l 대신 숫자 1이 포함된 app1e.com은 일부 글꼴에서 올바르게 보일 수 있습니다. apple-web.com과 같은 도메인은 Apple이 소유하지 않은 악성 사이트일 수도 있습니다.

my-site.com과 같이 실제 도메인의 일부로 하이픈을 사용할 수도 있습니다. 하이픈을 사용하여 속일 수 있다는 점에 유의하세요. 예를 들어, 누군가 support-apple.com을 사용한 경우 실제 도메인은 apple.com이 아닙니다. 합법적인 Apple 사이트인 support.apple.com과 같은 하위 도메인도 아닙니다. 오히려 "support-apple.com"은 Apple에 속하지 않는 사이트입니다.

또 다른 유형의 사기성 URL은 점으로 구분된 추가 단어를 사용하여 도메인을 위조하는 URL입니다. 예를 들어 apple.refund.com에 대한 링크가 표시될 수 있습니다. 이 예에서 실제 도메인은 Refund.com이고 apple 부분은 단지 하위 도메인(refund.com 도메인과 연결된 사이트)일 뿐입니다.

최상위 도메인(끝 부분에 "점"이 있음)

도메인 이름은 모두 여러 문자로 시작하여 .com, .net, .edu, .me 및 기타 수백 가지로 끝납니다. 도메인 끝에 있는 "점" 부분을 최상위 도메인, 줄여서 TLD라고 합니다. 대부분의 주요 브랜드와 소매업체는 .com 또는 .fr(프랑스), .de(독일) 또는 .co.uk(영국)과 같은 국가별 TLD를 사용합니다.

app.le과 같이 짧은 URL처럼 보이는 도메인을 주의하세요. Apple이 이 제품을 소유하고 있다고 가정하면 안 됩니다.

HTTPS 또는 암호화를 지원하는 도메인

https://가 아닌 http://로 시작하는 URL로 연결되는 링크를 항상 주의해야 합니다. 후자인 HTTPS는 웹사이트에 사용되는 HTTP 프로토콜의 보안 버전입니다. HTTPS는 귀하의 장치와 웹사이트 간의 데이터가 암호화되도록 보장합니다.

현재 대부분의 웹사이트는 HTTPS를 사용하며 그렇지 않은 웹사이트는 위험할 수 있습니다. 대부분의 웹 브라우저는 HTTPS를 사용하지 않는 웹 사이트를 로드하려고 하면 경고 메시지를 표시하므로 해당 사이트를 계속 방문해서는 안 됩니다. 브라우저의 주소 표시줄에 자물쇠가 표시되면 웹사이트가 안전하다는 것을 알 수 있습니다.

Is this link safe? How to check safely—without clicking on it

HTTPS로 업데이트되지 않아 더 이상 사용되지 않는 일부 오래된 사이트는 해커가 이러한 사이트에 액세스하여 악성 웹페이지를 호스팅하는 데 사용할 수 있습니다.

그렇지만 https://나 자물쇠가 있다고 해서 해당 사이트가 실제로 안전하거나 합법적이라는 의미는 아닙니다. 실제로 요즘 대부분의 악성 사이트는 HTTPS를 사용합니다. HTTPS는 브라우저와 웹 서버 간의 보안 연결만을 의미합니다. 그러나 해커 사이트에 대한 HTTPS 연결이 있는 경우 HTTPS는 해당 사이트의 악의적인 것으로부터 사용자를 보호하지 않습니다.

트래커 도메인

이메일의 링크가 표시된 실제 도메인으로 연결되지 않는 경우가 많습니다. 클릭수를 추적하기 위해 이메일 서비스를 통해 링크를 생성할 수 있습니다. 한 가지 예는 일반적으로 사용되는 MailChimp 서비스입니다. MailChimp가 보낸 뉴스레터를 받을 수 있으며 해당 이메일의 링크 위로 마우스를 가져가면 해당 도메인이 표시됩니다. 이 링크를 클릭하면 다른 웹사이트로 리디렉션됩니다. MailChimp 서버는 귀하의 요청을 실제 보낸 사람의 도메인으로 전달합니다. 위험하지는 않지만 위협 행위자(악의자)가 MailChimp를 사용하거나 MailChimp처럼 보이는 링크가 포함된 이메일을 보내 사용자를 속일 수도 있습니다.

도메인 이름 뒤의 링크에 추가 단어

때때로 도메인이 무엇이든 될 수 있는 링크가 포함된 이메일을 받게 되지만, 다음 예와 같이 도메인 뒤의 텍스트는 사용자를 속이기 위한 것입니다.

Is this link safe? How to check safely—without clicking on it

숫자형 IP 주소

도메인은 실제 도메인이 아닌 숫자로 된 IP 주소일 수도 있고, 해당 IP 주소 뒤에 특정 회사에서 온 것일 수 있다고 잘못 암시하는 텍스트가 올 수도 있습니다.

Is this link safe? How to check safely—without clicking on it

일반적으로 많은 숫자가 포함된 URL, 임의의 문자 및 숫자로 보이는 것, 여러 개의 하이픈이 포함된 URL은 사용자를 속일 수 있으므로 주의하세요.

철자된 도메인 이름 대신 192.123.456.789와 같은 IP 주소가 포함된 링크는 위험할 가능성이 높습니다.

복잡한 도메인

사기꾼은 사람들이 이해하지 못할 것이라고 가정하여 복잡한 도메인을 사용하는 경우가 있습니다.

Is this link safe? How to check safely—without clicking on it

이것은 이전에 설명한 것과 유사한 또 다른 일반적인 사기 전술입니다. 하이픈과 같이 도메인 이름에 점이 두 개 이상 있으면 의심스럽고 속이려는 시도로 간주되어야 합니다.

파일 확장자 유사 TLD

아마도 .zip 및 .mov로 끝나는 파일에 익숙하실 것입니다. 이는 일반적으로 각각 압축된 아카이브와 영화 또는 비디오 파일을 나타냅니다. 불행하게도 이러한 도메인은 공개적으로 사용 가능한 최상위 도메인이 되어 사기꾼이 사용할 수 있게 되었습니다. 이메일이나 문자 메시지에서 file.zip 또는 movie.mov에 대한 링크를 볼 수 있습니다. 사기를 치는 도메인에 대한 링크일 수 있습니다.

.sh, .pl, .rs 등 덜 일반적인 파일 이름 확장명도 TLD로 사용할 수 있습니다. (파일 이름은 각각 쉘 스크립트, Perl 또는 Rust 문서를 나타냅니다.)

의심스러운 경우 수신한 링크가 안전한지 여부를 판단하는 데 도움이 되는 링크 검사기를 사용할 수 있습니다. 링크 확인 사이트의 예로는 URLVoid, VirusTotal, Google Safe Browsing 및 사람들이 확인하는 URL의 라이브 피드가 있는 urlscan.io가 있습니다. URLVoid와 VirusTotal은 각각 중복 제거 후 110개가 넘는 여러 도메인 블랙리스트를 확인합니다.

물론 이러한 링크 확인 사이트가 완벽한 것은 아닙니다. 새로운 도메인은 항상 등록되므로 이러한 서비스는 사용자가 확인할 때 아직 새로운 피싱 또는 악성 코드 사이트에 대해 알지 못할 수 있습니다. 그러나 이러한 링크 검사기 중 하나라도 귀하가 스캔한 URL이 악성일 수 있음을 암시하는 경우 해당 URL을 방문하지 않는 것이 가장 좋습니다.

단축된 도메인 및 기타 리디렉션 URL

bit.ly, goo.gl, t.co 등과 같은 도메인을 사용하는 단축 URL에 특히 주의하세요. 이러한 링크 중 하나를 클릭하면 단축 서비스가 원래 링크로 리디렉션되며 이는 악의적일 수 있습니다. 단축 URL을 확인하는 데 사용할 수 있는 도구가 있습니다. 예를 들어 ExpandURL을 사용하면 단축 URL을 입력하고 어디로 가는지 확인할 수 있습니다. 또는 단축 URL의 경로를 표시할 수 있는 Mac 앱인 Link Unshortener를 사용하세요.

그러나 리디렉션 검사 서비스도 완벽한 것은 아닙니다. 리디렉션 링크는 방문자의 브라우저, 운영 체제 또는 인지된 지리적 위치와 같은 요인에 따라 다른 목적지로 연결될 수 있습니다. 예를 들어, 러시아에서 Windows PC를 사용하고 있는 것처럼 보이면 무해한 사이트로 리디렉션될 수 있고, 미국에서 Mac을 사용하고 있다면 악성 코드나 피싱 사이트로 리디렉션될 수 있습니다. 사이트.

 

물론 악성 링크를 클릭하는 것은 해로울 수 있습니다. 링크가 사람들을 속일 수 있는 방법은 다양하므로 무엇을 찾아야 하는지 아는 것이 중요합니다. 의심스러우면 클릭하지 마세요. 링크가 연결되어 있다고 주장하는 실제 웹사이트로 직접 이동하여(이상적으로는 북마크를 통해) 링크가 제공하려는 페이지나 정보를 검색하세요.

위 내용은 이 링크는 안전한가요? 클릭하지 않고 안전하게 확인하는 방법의 상세 내용입니다. 자세한 내용은 PHP 중국어 웹사이트의 기타 관련 기사를 참조하세요!

원천:www.intego.com
본 웹사이트의 성명
본 글의 내용은 네티즌들의 자발적인 기여로 작성되었으며, 저작권은 원저작자에게 있습니다. 본 사이트는 이에 상응하는 법적 책임을 지지 않습니다. 표절이나 침해가 의심되는 콘텐츠를 발견한 경우 admin@php.cn으로 문의하세요.
저자별 최신 기사
인기 튜토리얼
더>
최신 다운로드
더>
웹 효과
웹사이트 소스 코드
웹사이트 자료
프론트엔드 템플릿