도메인 만료 사기: 웹사이트 보호하기
도메인 만료 사기는 웹사이트 소유자, 특히 소규모 기업과 개인을 표적으로 하는 정교한 피싱 및 사회공학 전술입니다. 사기꾼들은 합법적인 도메인 등록업체, 호스팅 제공자, 또는 ICANN과 같은 규제 기관을 사칭하여 도메인이 곧 만료되거나 이미 만료되었다고 거짓으로 주장하는 공식적으로 보이는 이메일이나 물리적 편지를 보냅니다. 이러한 통지는 일반적으로 갱신 비용을 즉시 지불할 것을 요구하며, 매우 짧은 기간 내에 조치를 취하지 않으면 웹사이트를 잃을 수 있다고 위협합니다. 이 사기는 소중한 온라인 존재를 잃을 수 있다는 두려움을 이용하여 작동합니다. 피해자들은 종종 바쁘거나 실제 갱신 날짜나 합법적인 등록업체를 모르는 상태에서 악의적인 링크를 클릭하거나 지불 지시를 따릅니다. 이러한 지불은 직접 사기꾼에게 가거나, 더 나쁜 경우에는 사기성 도메인 이전을 개시하여 사기꾼이 피해자의 웹사이트를 제어하도록 합니다. 피해자의 평균 손실액은 약 50만원(약 $500)이며, 사기는 일반적으로 피해자에게 빠르게 행동할 것을 강요하는 1~7일에 걸쳐 전개됩니다. 도메인 만료 사기에 대한 구체적인 통계는 종종 더 광범위한 범주에 포함되어 있지만, FBI의 인터넷 범죄 불만 센터(IC3)는 2022년 인터넷 범죄로 인한 손실액이 103억 달러 이상이었다고 보고했으며, 유사한 전술을 공유하는 피싱 및 비즈니스 이메일 손상(BEC) 계획이 주요 기여자였습니다. 이러한 사기는 재정적 손실뿐만 아니라 웹사이트 탈취, 데이터 도용, 기업의 평판 손상을 초래할 수 있는 심각한 위협입니다. 역사적으로 이러한 사기는 단순한 이메일 피싱에서 정교한 위조 웹사이트와 심지어 물리적 우편을 포함한 고도의 정교한 캠페인으로 진화해왔습니다. 위험성은 웹사이트를 완전히 잃을 수 있는 가능성에 있으며, 이는 기업의 온라인 운영을 마비시키고 이메일 서비스를 중단하며 비용이 많이 드는 복구 노력을 강요할 수 있습니다. 사기꾼들은 불필요한 '프리미엄' 서비스를 부풀린 가격으로 번들로 제공하거나 로그인 자격증명을 수집하려고 시도하여 피해자의 디지털 자산을 추가로 손상시킵니다. 웹사이트 소유자가 온라인 존재를 보호하기 위해서는 이 사기의 메커니즘을 이해하는 것이 필수적입니다.
Common Tactics
- • 사기꾼들은 합법적인 도메인 등록업체, 호스팅 제공자, 또는 ICANN을 사칭하여 공식적인 로고, 브랜딩, 법적으로 들리는 전문 용어를 사용한 정교하게 모방한 이메일이나 물리적 편지를 만듭니다.
- • 도메인이 '곧 만료될' 것이거나 '24~48시간 내에 지불하지 않으면 즉시 정지될' 것이라고 주장하여 거짓된 긴급성을 조성합니다.
- • 통지는 피해자를 합법적인 결제 게이트웨이처럼 보이도록 설계된 정교한 위조 웹사이트로 연결하는 링크를 클릭하도록 지시하며, 여기서 신용카드 정보를 캡처하거나 송금을 요구합니다.
- • 사기꾼들은 종종 합법적인 등록업체보다 훨씬 높은 '갱신' 수수료를 부과하거나 절대 전달되지 않는 SEO 최적화나 강화된 보안과 같은 비싼 불필요한 '프리미엄' 서비스를 번들로 제공합니다.
- • 일부 사기는 도메인을 사기꾼이 제어하는 등록업체로 이전함으로써 피해자를 속여 웹사이트 및 관련 서비스를 효과적으로 탈취합니다.
- • 결제 외에도 이러한 위조 포털은 도메인이나 호스팅 계정에 대한 민감한 관리 로그인 자격증명을 요청할 수 있으며, 사기꾼이 피해자의 디지털 자산을 완전히 제어할 수 있도록 합니다.
How to Identify
- '보낸사람' 이메일 주소 또는 물리적 반송 주소가 알려진 도메인 등록업체나 호스팅 제공자와 정확히 일치하지 않으며, 종종 약간의 철자 오류나 다른 도메인 확장자를 사용합니다.
- 도메인이 갱신되지 않은 귀사의 기록에 따르면 특히 사용하지 않은 회사로부터 갱신 통지를 받습니다.
- 통신은 높은 압박 전술을 사용하여 비현실적으로 짧은 기한 내에 조치를 취하지 않으면 도메인 즉시 손실 또는 서비스 중단을 위협합니다.
- 통지는 합법적인 등록업체가 갱신에 거의 사용하지 않는 송금, 암호화폐 또는 기프트 카드와 같은 비정상적인 결제 방법을 요청합니다.
- 이메일의 링크에 마우스를 올려 놓으면 공식 등록업체 웹사이트를 가리키지 않는 URL이 표시되며, 종종 이상한 문자, 하위 도메인 또는 다른 도메인 이름이 포함되어 있습니다.
- 인용된 갱신 가격이 일반적으로 지불하는 금액보다 훨씬 높거나 의심스럽게 낮으며, 종종 요청하지 않았거나 필요하지 않은 서비스와 번들로 제공됩니다.
How to Protect Yourself
- 이메일의 링크를 클릭하는 대신 항상 공식 도메인 등록업체의 계정 포털에 직접 로그인하여 도메인 상태와 갱신 날짜를 확인합니다.
- 등록업체에서 제공하는 도메인 잠금 기능을 활성화하여 명시적인 승인 없이 도메인 이름의 무단 이전을 방지합니다.
- WHOIS 조회를 통해 이름을 확인할 수 있는 *실제* 도메인 등록업체의 보안 인증 포털을 통해서만 도메인을 갱신합니다.
- 도메인 등록(필요하고 적절한 경우)에 개인정보 보호 서비스를 사용하여 연락처 세부사항에 대한 공개 접근을 제한하고 직접 사기 시도를 줄입니다.
- 도메인 등록업체 및 호스팅 계정에서 2단계 인증(2FA)을 활성화하여 추가 보안 계층을 추가하고, 사기꾼이 자격증명을 도용한 경우에도 접근을 더 어렵게 합니다.
- 웹사이트 또는 비즈니스 이메일을 관리하는 모든 사람에게 도메인 만료 사기의 유행과 모든 갱신 통지를 확인하는 중요성에 대해 교육하고 훈련합니다.
Real-World Examples
소규모 기업 소유자는 도메인 'examplebiz.com'이 48시간 내에 만료되고 있으며 들어본 적 없는 회사에 700달러의 '갱신 수수료'를 요구하는 긴급한 편지를 받습니다. 편지는 공식적으로 보이지만 실제 등록업체의 포털을 빠르게 확인하면 도메인이 앞으로 2년 동안 유효하다는 것을 보여줍니다.
블로거는 알려진 사기 단체인 '도메인 레지스트리 오브 아메리카(Domain Registry of America)'에서 블로그의 도메인이 갱신 기한을 넘겼다고 주장하는 이메일을 받고 지불할 링크를 제공합니다. 이메일의 발신자 주소는 약간 잘못되었고 링크는 신용카드 세부사항과 도메인 제어판 로그인을 요청하는 결제 페이지로 연결됩니다.
스타트업의 IT 관리자는 실제 호스팅 제공자의 브랜딩을 모방한 미알려진 판매자로부터 웹사이트를 오프라인으로 전환하는 것을 방지하기 위해 필수적이라고 주장하는 '프리미엄 도메인 서비스'에 대한 송장을 거의 승인할 뻔합니다. 송장은 이메일로 도착했지만 지불 지시는 낯선 계정으로의 송금이었습니다.