피싱 및 자격 증명 도용
Deceptive emails, messages, and websites designed to steal login credentials and sensitive information
Overview
This complete guide covers every variant of 피싱 및 자격 증명 도용 that ScamLens analysts have catalogued. Each entry below links to a detailed breakdown of tactics, identification signs, and step-by-step protection. Use the cross-reference to choose the most relevant scenario, or report a suspicious site directly through the verification box.
Risk Level Distribution
All Scam Types in This Category
DNS 하이재킹 사기: 공격자가 어떻게 트래픽을 리다이렉트하는가
Critical공격자들이 도메인 설정을 조작하여 웹사이트 방문자를 사기 사이트로 리다이렉트하고, 자격증명과 결제 정보를 탈취합니다.
이메일 계정 탈취(EAC): 해커가 당신의 받은편지함을 장악하는 방법
Critical사이버 범죄자들이 이메일 계정에 무단으로 접근하여 데이터를 도용하고 피해자를 사칭하며 연락처를 사기로 금전적 이익을 얻습니다.
중간자 공격: 완벽한 보안 가이드
Critical사이버 범죄자들이 귀하와 정당한 서비스 간의 통신을 가로채서 자격 증명, 금융 데이터, 개인 정보를 탈취합니다.
파밍(DNS 리다이렉트) 사기: 완벽한 보호 가이드
Critical파밍 공격은 사용자 모르게 웹 트래픽을 사기성 사이트로 리다이렉트하여 자격증명과 재무 데이터를 도용합니다.
SIM 스와핑 사기: 완벽한 보호 가이드
Critical범죄자들이 당신의 휴대폰 번호를 자신의 기기로 이전하여 돈, 암호화폐, 개인 계정을 탈취합니다.
표적 피싱 공격: 맞춤형 이메일 사기 완벽 설명
Critical조사된 개인 정보를 활용한 고도로 맞춤화된 이메일 공격으로, 특정 개인을 속여 인증 정보를 노출하거나 자금 이체를 유도하는 사기.
웨일링 공격: 경영진이 표적형 피싱으로 수백만 달러를 잃는 방법
CriticalC-급 경영진과 고위급 의사결정자를 대상으로 한 정교한 피싱 공격으로 자격증명 탈취 또는 사기성 송금 승인을 유도합니다.
브라우저 인 브라우저 공격: 보이지 않는 피싱 위협
High Risk정교한 피싱 기법으로 가짜 브라우저 로그인 창을 만들어 의심하지 않는 사용자의 자격 증명을 탈취합니다.
캘린더 초대 피싱: 사기꾼들이 일정을 악용하는 방법
Medium사기꾼들은 피싱 링크나 가짜 회의 요청이 포함된 악의적인 캘린더 초대장을 보내 자격증명과 민감한 정보를 탈취합니다.
클론 피싱: 정당한 이메일이 위험해지는 순간
High Risk사기꾼들이 신뢰할 수 있는 발신자의 정당한 이메일을 복제하여 링크를 악성 링크로 바꾸고 자격 증명과 금융 정보를 탈취합니다.
자격증 채우기 공격: 해커가 당신의 비밀번호를 악용하는 방법
High Risk자격증 채우기 공격은 유출된 비밀번호를 악용하여 당신의 계정에 접근합니다. 이 빠르게 증가하는 위협을 식별하고 예방하는 방법을 알아보세요.
Evil Twin WiFi 공격: 가짜 핫스팟이 당신의 데이터를 훔치는 방식
High Risk사기꾼들은 정당한 핫스팟을 모방하는 가짜 WiFi 네트워크를 만들어 당신의 비밀번호, 금융 데이터, 개인정보를 탈취합니다.
OAuth 동의 피싱: 앱 권한을 통한 신원 도용
High Risk사이버범죄자들이 피해자들을 속여 정당한 OAuth 화면을 통해 악의적인 앱에 이메일, 클라우드 저장소, 기업 시스템에 대한 접근 권한을 부여하도록 유도합니다.
Quishing(QR코드 피싱): 완벽한 보호 가이드
High Risk사기꾼들은 가짜 QR코드를 이용해 피해자를 악성 웹사이트로 리다이렉트하여 자격증명, 결제 정보, 개인정보를 탈취합니다.
검색 엔진 피싱(SEO 포이즈닝): 완벽 가이드
High Risk사기꾼들은 검색 결과를 조작하여 피해자들을 인증 정보, 재무 데이터를 도용하거나 악성코드를 설치하는 가짜 웹사이트로 유도합니다.
세션 하이재킹 사기: 활성 로그인 탈취
High Risk공격자가 활성 로그인 세션을 가로채서 비밀번호 없이도 계정에 접근하며, 며칠 동안 적발되지 않을 수 있습니다.
스미싱(SMS 피싱): 문자 메시지 사기 완벽 가이드
High Risk개인 정보, 비밀번호, 재정 정보를 도용하기 위해 기만적인 링크와 긴급한 요청을 통해 전송되는 사기성 문자 메시지
비싱(보이스 피싱): 당신의 데이터를 도용하는 전화 사기
High Risk정당한 조직으로 위장하여 사회공학 기법을 통해 개인정보, 인증정보, 금전을 도용하는 사기성 전화.
Universal Protection Steps
- 1 Verify the domain or wallet address through ScamLens before paying or signing in.
- 2 Confirm the company's legal entity using government registries (SEC, Companies House, NAFMII, etc.).
- 3 Never share OTPs, seed phrases, or remote-access codes — no legitimate party will ask for them.
- 4 Slow down: every legitimate process tolerates a 24-hour cooling-off period.
- 5 If money has already moved, contact your bank, exchange, and local cybercrime unit within the first 6 hours.