스피어 피싱 공격자는 연구를 통해 매우 신뢰할 수 있는 표적 피싱 메시지를 만듭니다. 핵심은 이러한 메시지에는 개인적이고 전문적인 세부 정보가 포함되어 있어, 대상자가 이를 신뢰할 수 있는 출처만이 알고 있을 것이라고 착각하게 만든다는 점입니다.
예를 들어, 잭이 ABC Industries의 계정 지급 관리자라고 상상해 보십시오. 공격자는 잭의 공개 LinkedIn 프로필을 통해 그의 직책, 책임, 회사 이메일 주소, 상사의 이름과 직책, 비즈니스 파트너의 이름과 직책을 알아낼 수 있습니다.
해커는 이러한 세부 정보를 사용하여 잭의 상사가 보낸 것으로 믿을 수 있는 이메일을 다음과 같이 보낼 수 있습니다.
잭에게
귀하가 XYZ Systems의 송장을 처리하는 것으로 알고 있습니다. 방금 결제 프로세스를 업데이트 중이며 향후 모든 결제를 새 은행 계좌로 송금해야 한다는 소식을 들었습니다. 다음은 새 계정 세부 정보가 포함된 최신 청구서입니다. 지금 송금해 주실 수 있습니까?
첨부된 송장은 가짜이며, '새 은행 계좌'는 사기범이 소유한 것입니다. 잭은 공격자가 결제를 할 때 공격자에게 돈을 전달합니다.
피싱 이메일에는 일반적으로 사기에 대한 신뢰성을 더하는 시각적 단서가 포함되어 있습니다. 예를 들어 공격자는 Jack의 상사의 표시 이름을 표시하지만 공격자가 사용한 사기성 전자 메일 주소를 숨기는 스푸핑된 전자 메일 주소를 사용할 수 있습니다.
공격자는 또한 스푸핑된 동료의 이메일을 CC로 보내고 ABC Industries 회사 로고가 있는 서명을 삽입할 수도 있습니다.
노련한 사기꾼은 Jack의 상사의 실제 이메일 계정을 해킹하여 거기에서 메시지를 보낼 수도 있으므로 Jack은 의심할 이유가 없습니다.
일부 사기범들은 피싱 이메일과 문자 메시지(“SMS 피싱” 또는 “스미싱”) 또는 전화 통화(“보이스 피싱” 또는 “비싱”) 를 결합하는 하이브리드 스피어 피싱 캠페인을 벌입니다.
예를 들어, 이메일은 가짜 인보이스를 첨부하는 대신 Jack에게 사기꾼이 비밀리에 관리하는 전화번호로 XYZ Systems 계정 지급 부서에 전화하도록 지시할 수 있습니다.
하이브리드 스피어 피싱 공격은 여러 가지 통신 모드를 사용하기 때문에 표준 스피어 피싱 공격보다 더 효과적인 경우가 많습니다.