누가 내 이메일을 해커에게 주었습니까?

몇 년 전만 해도 스팸으로 간주되는 원치 않는 이메일을 받았다면 우리 데이터가 어떻게 처리되는지에 대해 걱정하지 않고 수많은 온라인 플랫폼에 가입했기 때문입니다. 목적. 현재, 현행법 덕분에 그 역학의 일부가 변경되었지만 완전히는 아닙니다. 스팸에 우리는 또한 이메일을 추가해야 합니다. 우리 계정에 대한 액세스를 훔치다 , 은행에서 왔는지 여부, 이메일 계정, 서비스 등이 있으며 우리는 아마도 그들이 우리 이메일을 어디에서 받았는지 궁금해했을 것입니다.

해커가 우리 이메일을 얻는 출처는 가장 다양합니다.

누가 내 이메일을 해커에게 주었습니까?

웹 페이지

사용자의 개인 정보를 무시하고 추가 돈을 벌고 싶어하는 웹 페이지가 많이 있습니다. 제XNUMX자 회사에 데이터 판매 , 일반적으로 해커가 데이터베이스에 액세스하고 모든 사용자 이메일의 복사본을 만드는 것을 올바르게 방지하는 데 필요한 보안 조치를 구현하지 않는 회사. 이러한 상황을 감안할 때 우리는 은행이나 다른 대기업을 사칭하는 사람들이 우리 계정에 액세스하기 위해 이메일을 받는 것을 피하기 위해 우리 측에서 아무 것도 할 수 없습니다.

온라인 추적기

해커가 악성 이메일을 보내기 위해 이메일을 획득하는 데 사용하는 또 다른 소스는 온라인 추적기를 사용하는 것입니다. 사용자가 자신의 이메일 계정을 공개적으로 표시할 수 있는 웹 페이지가 많이 있습니다. 응용 프로그램을 사용하여 쉽게 추적 . 예, 우리는 이메일 주소가 항상 @(이 애플리케이션에서 사용되는 패턴)와 연결되어 있다는 점을 고려하여 이러한 외부 친구들이 우리 계정을 추적하는 것을 방지할 수 있습니다. @를 – 또는 기호에 있는 단어로 바꾸면 됩니다. 그래야 누군가가 정말로 우리에게 연락하고 싶을 때 쉽게 할 수 있습니다. 풀다 메일.

다크 웹에서

일반적이지는 않지만 특정 플랫폼에서 발생한 해킹과 관련된 뉴스가 연중 내내 게시됩니다. 대부분의 경우 저장된 데이터에 대한 액세스 암호화되지 않은(그렇지 않아야 함), 즉 이메일, 사용자 이름, 생년월일, 거주 국가 등과 같은 계정과 관련된 데이터이지만 매우 특정한 경우를 제외하고는 액세스 권한이 없습니다. 플랫폼에 대한 액세스 암호.

최악의 경우 일반적으로 수천 또는 수백만 개의 레코드로 구성된 이 데이터는 암시장 다크 웹을 통해 최고 입찰자에게 판매되고, 대부분의 경우 조직화된 그룹의 손에 넘어가 피싱이라는 이메일을 통해 사용자를 속이기 위해 사기성 이메일을 보내기 시작합니다. 원래 플랫폼과 매우 유사한 디자인의 웹사이트에 대한 링크와 함께 정기적으로 사용할 수 있는 은행 또는 플랫폼을 통해.

사기성 이메일을 감지하는 방법

누군가가 이러한 유형의 이메일을 통해 데이터를 훔치려고 할 때 이를 감지하기 위해 시스템 엔지니어가 될 필요는 없습니다. 가장 먼저 확인해야 할 것은 웹사이트가 우리를 안내하는 웹사이트가 우리가 일반적으로 사용하는 것과 정확히 동일한지, 미학적으로가 아니라 URL을 통해 확인하는 것입니다. 때때로 액세스 포털의 최소한의 세부 사항을 복사하여 완벽하게 시뮬레이션하기 때문입니다. 플랫폼 원본.

또한 이메일의 문구에 철자나 문법 오류가 포함되어 있는지 확인해야 합니다. 이러한 이메일의 대부분은 나중에 다른 언어로 번역하기 위해 영어로 생성되기 때문입니다. 언어. 같은 노력으로 가능한 피해자의 수를 늘리십시오.