인사이트

스푸핑이란 무엇인가요? 이메일 사기의 기본 사항과 예방 방법

작성자: Jack Zagorski | 2025. 11. 7 오전 8:24:10

스푸핑은 디지털 사기에 사용되는 가장 오래되고 가장 끈질긴 수법 중 하나이며, 한눈에 알아차리기 가장 어려운 수법 중 하나입니다.

간단히 말해서 스푸핑은 공격자가 자신의 신원을 위장하여 메시지, 웹사이트 또는 전화가 신뢰할 수 있는 출처에서 온 것처럼 보이게 하는 것입니다. 수신자를 속여 링크 클릭, 정보 공개, 송금 등의 조치를 취하도록 유도하는 것이 스푸핑의 목표입니다.

스푸핑은다양한 형태로 이루어질 수 있지만, 가장 피해가 큰 것 중 하나는 공격자가 도메인 이름이나 발신자 주소를 위조하여 조직을 사칭하는이메일 스푸핑입니다.

이 도움말에서는 스푸핑의 작동 방식, 이메일 스푸핑이 특히 위험한 이유, 스푸핑을 탐지하고 차단하기 위해 취할 수 있는 조치에 대해 설명합니다.

스푸핑의 유형

'스푸핑'이라는 용어는 디지털 채널 전반에 걸쳐 여러 가지 유형의 속임수를 포괄합니다. 이러한 범주를 이해하면 이러한 유형이 서로 어떻게 연결되는지, 그리고 왜 이메일이 가장 일반적인 공격 벡터로 남아 있는지를 파악하는 데 도움이 됩니다.

1. 이메일 스푸핑

공격자는 이메일의 '보낸 사람' 주소를 위조하여 합법적인 도메인(주로 브랜드, 공급업체 또는 동료)에서 보낸 것처럼 보이게 합니다. 이 메시지에는 멀웨어를 설치하는 피싱 링크나 첨부 파일이 포함되어 있을 수 있습니다.

2. 웹사이트 또는 도메인 스푸핑

범죄자는 실제 웹사이트와 동일한 가짜 웹사이트(예: 키릴 문자 "a"가 포함된 "yourbаnk.com")를 등록한 다음 사용자가 자격 증명이나 결제 정보를 입력하도록 유도합니다.

3. 발신자 번호 또는 음성 스푸핑

공격자가 발신자 번호를 조작하여 신뢰할 수 있는 번호(예: 은행 또는 관공서)를 표시하는전화 기반 사기입니다.

4. IP 또는 DNS 스푸핑

네트워크 데이터를 위조하는 기술 공격으로, 분산 서비스 거부(DDoS) 공격에 사용되거나 서버 간 연결을 탈취하는 데 주로 사용됩니다.

이 모든 공격은피해자의 신뢰를 얻을 수 있을 만큼 오랫동안 다른 사람인 것처럼 행동하는 동일한원리에 의존합니다.

이메일 스푸핑의 작동 방식

이메일 스푸핑은 기존 이메일 시스템이 발신자 신원을 확인하도록 구축되지 않았다는 점을 이용합니다. 사이버 범죄자는 이메일 헤더의 특정 필드를 편집하여 합법적인 도메인에서 보낸 것처럼 보이도록 메시지를 만들 수 있습니다.

간단히 분석하면 다음과 같습니다:

  1. 공격자는 익숙한 로고, 어조, 서명을 사용하여 실제 이메일과 동일하게 보이는 이메일을 제작합니다.
  2. '보낸 사람' 주소를 변경하여 도메인 또는 신뢰할 수 있는 연락처를 사칭합니다.
  3. 메시지는 인증되지 않은 메일 서버를 통해 전송됩니다.
  4. 수신자는 익숙한 발신자 이름을 보고 콘텐츠를 신뢰하여 링크를 클릭하거나 데이터를 공유합니다.

적절한 인증이 없으면 대부분의 이메일 시스템은 합법적인 발신자와 사칭한 발신자를 구분할 수 없습니다.

그렇기 때문에 SPF, DKIM, DMARC와 같은 인증 프로토콜이 개발되었습니다. 이러한 프로토콜은 메시지가 실제로 승인된 서버에서 발송되었는지, 도메인 이름을 사용할 수 있는 권한이 있는지 여부를 확인합니다.

스푸핑의 실제 영향

이메일 스푸핑은 단순한 기술적 문제가 아니라 평판과 관련된 문제입니다. 공격자가 도메인에서 사기성 이메일을 보내면 고객, 파트너 및 일반 대중의 신뢰가 빠르게 떨어집니다. 일반적인 결과는 다음과 같습니다:

  • 재정적 손실
  • 데이터 도난
  • 평판 손상
  • 전달 가능성 문제

특히 권위와 기밀 유지가 중요한 금융, 보험, 교육, 정부 등의 분야에서는 단 한 번의 스푸핑 캠페인으로도 수년간 쌓아온 브랜드 신뢰가 무너질 수 있습니다. 다행히도 스푸핑 인시던트 발생 후 복구할 수 있는 단계가 있습니다.

스푸핑 탐지 방법 + 테스트 작업

스푸핑된 이메일은 대부분 육안으로 간단히 확인할 수 있을 만큼 진짜인 것처럼 보입니다. 하지만 주의해야 할 단서가 있습니다:

  • 예상치 못한 긴급한 결제 또는 데이터 요청.
  • 도메인 이름이나 URL에 약간의 변형이 있습니다.
  • 개인화된 메시지가 아닌 일반적인 인사말("친애하는 고객님").
  • 잘 모르는 발신자가 보낸 첨부파일 또는 링크.

질문: 이 스크린샷의 이메일은 악의적인 사칭자가 보낸 이메일입니다. 어떻게 알 수 있나요?

답변: 발신자 주소를 보세요. 분명히 Meta에서 보낸 것이 아닙니다!

기술적 관점에서 이메일 헤더에서 인증 결과를 확인할 수도 있습니다. 다음과 같은 줄을 찾아보세요:

인증 결과: dmarc=실패(p=거부) header.from=yourdomain.com
 

DMARC가 실패하면 메시지가 스푸핑되었을 가능성이 높습니다. DMARC가 스푸핑 공격을 차단하는 방법에 대한 자세한 내용은 가이드를 참조하세요: DMARC로 이메일 스푸핑 및 피싱 공격을 차단하는 방법을 참조하세요.

스푸핑을 방지하는 방법

스푸핑을 방지하려면 기술적 제어와 사용자 인식의 조합이 필요합니다.

1. SPF, DKIM, DMARC 구현하기

이 세 가지 DNS 레코드는 이메일 인증의 중추를 형성합니다:

  • SPF는 사용자를 대신하여 보낼 수 있는 메일 서버를 정의합니다.
  • DKIM은 변조를 방지하기 위해 메시지에 디지털 서명을 합니다.
  • DMARC는 이들을 서로 연결하고 메시지가 실패할 경우 수신자에게 수행해야 할 작업을 알려줍니다.

이렇게 설정하면 도메인이 무단으로 사용되지 않도록 보호하고 사서함 제공업체에 이메일이 정품임을 명확히 알릴 수 있습니다.

이러한 프로토콜에 대한 자세한 내용은 DMARC와 DKIM 및 SPF: 차이점은 무엇인가요? 문서를 참조하세요.

DMARC를 구체적으로 활성화하는 방법에 대한 가이드는 DMARC 활성화 가이드를 참조하세요.

2. 보고서 모니터링 및 정책 시행

DMARC는 도메인을 사용하여 메일을 보내는 서버와 해당 메시지의 성능을 보여주는 일일 보고서를 생성합니다. 이러한 보고서를 모니터링하면 권한이 없는 발신자를 감지하고 "없음"에서 "거부"로 안전하게 전환하는 데 도움이 됩니다.

DMARC 집계 보고서를 읽는 방법에 대한 가이드를 참조하세요.

3. 사용자 교육

기술적 보호는 전투의 절반에 불과합니다. 정기적인 피싱 시뮬레이션과 보안 인식 교육을 통해 직원들이 클릭하기 전에 위험 신호를 인식할 수 있도록 합니다.

4. 평판이 좋은 전송 서비스 사용

마케팅 및 자동화 플랫폼이 DKIM 및 DMARC 조정을 지원하는지 확인하세요. 잘못 구성된 타사 도구는 가장 흔한 취약점 중 하나입니다.

다양한 산업 분야의 스푸핑

스푸핑은 고객, 직원 또는 파트너와의 커뮤니케이션을 위해 이메일에 의존하는 모든 분야에 영향을 미치지만, 그 위험과 공격 패턴은 업계마다 매우 다양합니다. 특정 환경에서 스푸핑이 어떻게 발생하는지 이해하면 기술적 방어와 인식 교육을 모두 맞춤화하는 데 도움이 됩니다.

금융

금융 기관은 공격자가 돈과 개인 정보에 즉각적으로 접근할 수 있기 때문에 스푸핑의 주요 표적 중 하나입니다.

  • 공격자는 은행, 신용 조합 또는 결제 처리업체를 사칭하여 고객이 로그인 정보 또는 일회용 코드를 공유하도록 속입니다.
  • 가짜 '계정 알림' 또는 '의심스러운 거래' 이메일은 수신자가 피싱 페이지로 연결되는 긴급 링크를 클릭하도록 유도합니다.
  • 내부 재무팀도 공격자가 경영진을 사칭하여 이체를 승인하는 비즈니스 이메일 침해(BEC)에 직면합니다.

은행과 핀테크 기업의 경우, 고객들은 금융 기관의 이메일이 의심할 여지 없이 합법적일 것으로 기대하기 때문에 스푸핑된 모든 메시지가 평판에 타격을 입게 됩니다. 피싱 이메일을 탐지하는 방법에서 자세히 알아보세요 : 금융 기관을 위한 가이드에서 자세히 알아보세요.

보험

보험 스푸핑은 종종 신뢰와 타이밍을 악용합니다. 공격자는 가짜 정책 업데이트, 갱신 알림 또는 보험금 청구 알림을 보내 사용자에게 로그인하거나 문서를 공유하도록 유도합니다.

  • 이러한 이메일의 대부분은 로그인 자격 증명이나 개인 데이터를 수집하도록 설계된 유사 포털로 연결됩니다.
  • 민감한 보험금 청구 또는 지급 정보를 수집하기 위해 소셜 엔지니어링을 사용하는 경우도 있습니다.

보험사는 기밀 고객 데이터를 다루기 때문에 스푸핑 사고가 한 번만 발생해도 규정 준수 조사와 장기적인 평판 손상으로 이어질 수 있습니다. 자세한 내용은 이메일 스푸핑이 보험에 대한 고객 신뢰에 미치는 영향에서 확인하세요.

교육 기관

학교, 대학, 연구 기관이 스푸핑 공격의 표적이 되는 경우가 점점 더 많아지고 있습니다.

  • 사이버 범죄자들은 IT 부서나 관리 직원을 사칭하여 "비밀번호 재설정", "성적 액세스" 또는 "재정 지원 업데이트"에 관한 이메일을 보냅니다.
  • 교직원과 학생은 서로 다른 메일 시스템을 사용하는 경우가 많기 때문에 도메인 정렬이 복잡하고 스푸핑이 더 쉽습니다.
  • 교육 네트워크는 또한 데이터 도난의 주요 표적이기도 합니다. 공격자는 학생 기록, 자격 증명 또는 지적 재산에 액세스하려고 합니다.

강력한 DMARC 정책은 공식 커뮤니케이션을 보호하고 교육기관이 대규모의 분산된 시스템에서 디지털 신뢰를 유지하는 데 도움이 될 수 있습니다.학교와 대학교에서 이메일 스푸핑을 방지하는 방법에서 자세히 알아보세요.

정부 및 공공 부문

정부 기관에서의 스푸핑 공격은 공신력을 약화시키기 때문에 특히 피해가 큽니다.

  • 공격자는 정부 기관이나 공무원을 사칭하여 잘못된 정보를 퍼뜨리거나 세금이나 수수료를 부당하게 징수하거나 악성 첨부파일을 전송합니다.
  • 소규모 지자체나 부서는 모든 도메인에서 일관된 인증 정책을 유지할 수 있는 리소스가 부족한 경우가 많습니다.

시민들이 공식 메시지가 진짜이고 변조되지 않았는지 확인하는 데 도움이 되기 때문에 공공 부문에서 DMARC 채택이 증가하고 있습니다.
자세한 내용은 정부 기관에서 피싱 공격을 방지하는 효과적인 전략을 참조하세요.

이커머스 및 리테일

리테일 분야의 스푸핑 공격은 거래 이메일에 대한 고객의 신뢰를 악용하는 데 중점을 둡니다.

  • 가짜 주문 확인, 배송 업데이트 또는 환불 알림은 카드 정보나 자격 증명을 도용하는 피싱 사이트로 사용자를 유인합니다.
  • 공격자는 또한 고객 서비스 팀을 사칭하여 "계정 확인"을 요청하기도 합니다.
  • 연말 세일과 같은 시즌 캠페인에는 도메인 스푸핑과 사칭이 급증하는 경우가 많습니다.

전자 상거래 비즈니스의 경우 배달 가능성과 도메인 평판은 매출에 직접적인 영향을 미칩니다. 합법적인 메시지가 스푸핑으로 인해 스팸으로 분류되기 시작하면 전환율이 즉시 떨어집니다 . 구체적인 예방 전략은전자상거래에서 피싱 이메일을 탐지하는 방법()을 참조하세요 .

모든 산업에서 공통점은 신뢰입니다. 진짜처럼 보이는 이메일을 신뢰할 수 없다면 관계는 악화됩니다. SPF, DKIM 및 DMARC로 도메인을 보호하면 메시지가 어디에 도착하든 확실하게 본인 소유임을 확인할 수 있습니다.

스푸핑을 방지하는 DMARCeye의 지원 방법

DMARC를 구현하고 나면 다음 과제는 특히 여러 도메인과 시스템에서 이를 유지 관리하는 것입니다.

DMARCeye는 복잡한 XML 데이터를 명확한 시각적 보고서로 변환하여 이 과정을 단순화합니다. 할 수 있습니다:

  • 사용자를 대신하여 전송하는 시스템을 확인합니다.
  • 권한이 없는 발신자 또는 스푸핑 시도를 즉시 탐지합니다.
  • 인증 결과 및 정책 시행을 추적합니다.
  • 도메인이 진화하는 이메일 표준을 계속 준수하는지 확인하세요.

DMARCeye는 예방, 모니터링, 지속적인 보호 사이의 고리를 끊어 도메인의 평판을 보호할 수 있도록 도와줍니다.

지금 DMARCeye 무료 체험판을 다운로드하고 이메일 도메인 보호를 시작하세요.