Hacker News 의견
  • 하! 나도 비슷한 생각을 했음. 우리 회사에서는 진짜 링크도 마치 악성 링크로 보이게 만드는 무언가가 있음. 아마 Microsoft Safelink라고 부르는 것 같음. 그 목적은 Outlook 메일함의 모든 링크를 다 가려서, 클릭할 때 이게 뭔지 모르게 만드는 것임. 결국 아무도 Microsoft를 구입한다고 해고당하지 않음이라는 농담을 함

    • 몇 달 전에 Microsoft 서버가 다운되거나 정말 느린 적이 있었는데, 그때 메일의 모든 링크가 작동하지 않았던 경험이 있음
    • 이거 정말 공감감. ProofPoint도 비슷하게 링크를 필터링함
  • 이런 거 나쁘지 않음
    https://carnalflicks.online/var/lib/systemd/coredump/logging...

    • 솔직히 기대했던 일이 있었음[1]. 아마 HN에서는 이런 게 잘 안 보이나 봄
      1: https://pc-helper.xyz/scanner-snatcher/session-snatcher/cred...
    • 왜 그런지 모르겠지만, 페이지 맨 위에 있을 때 이런 링크를 클릭하는 게 왜 그리도 만족스러운지 모르겠음
    • 왠지 수상한 느낌임, NoScript가 XSS 경고를 띄워줌 <_<
  • 이런 거는 무한 루프 돌릴 때 좋음
    https://gonephishing.me/shell-jacker/shell-jacker/worm_launc...

  • 이 모든 대화가 예전에 내가 겪었던 회사의 우스운 상황을 떠올리게 만듦. 회사에서는 보낸 사람이 공식 웹사이트 링크인지 확인하려고 링크에 마우스를 올려보라고 직원들에게 강조했었음. 그런데 사람들은 그래도 피싱 링크에 계속 속았고, 그래서 Trend Micro 장비를 들여와 이메일을 스캔하고 모든 링크를 일괄적으로 그들의 URL 스캐닝 서비스로 재작성하게 됨. 그래서 모든 링크가 “https://ca-1234.check.trendmicro.com/?url=...;”처럼 보이게 됨. 이제는 회사에서는 이메일 내의 어떤 링크도 클릭할 수 없었음. 물론 URL 재작성 때문에 상당수의 링크가 동작하지 않게 되어, 아침에 장애 발생 알람을 받으면 랩탑을 켜고 Pagerduty나 Sentry 등에 수동으로 로그인해서 이메일에서 사건 내역을 다시 찾아야 했음

    • 나에게는 반대의 재미있는 경험이 있었음. 이전에 Global MegaCorp에서 일할 때, 회사에서는 가끔 피싱 이메일 훈련을 위해 일부러 피싱 이메일을 보냈고, 만약 링크를 클릭하면 그 기록이 남아서 두세 번 속으면 바로 교육을 새로 받아야 했음. 결국 모두 이메일의 링크는 클릭하지 않는 법을 배웠음. 효과적이었음. 그런데 연례 설문조사를 하려고 모든 직원에게 이메일을 보냈는데 아무도 링크를 클릭하지 않아서 추가로 "이번 설문조사 이메일은 진짜니 클릭해도 된다"는 안내 메일을 다시 보내야 했던 경험임
    • 최근에는 내 개인 AWS 계정으로 "no-reply@tax-and-invoicing.us-east-1.amazonaws.com"에서 앞으로 송장이 갈 예정이니, 자동 송장 처리 규칙을 이 주소로 변경하라는 안내 이메일을 받음. 이건 참 어리석은 일이었음. 만약 저런 보낸 주소로 된 메일을 봤다면 나도 바로 스팸이나 피싱으로 착각했을 거임. 결국 AWS 측이 이 정책을 철회함. 참고로 평소에는 "no-reply-aws@amazon.com"이나 "aws-marketing-email-replies@amazon.com" 같은 더 공식적으로 보이는 주소에서 메일이 옴
  • 그냥 강제 컴플라이언스 이메일을 피싱 시도로 신고할 수도 있음. 나는 여러 대기업에서 일했는데, 연례 IT 보안 확인 메일들이 보통 해로운 메일들처럼 생겼음: 이상한 포맷, 출처는 수상한 외부 url, 긴급조치 요청, 위반 시 처벌 경고 등. 이렇게 많은 돈을 교육에 쓰면서도, 결국 사용자를 위협에 무감각하게 만듦

    • 이메일 헤더에 "X-PHISH"가 있는 경우, 조건을 추가해도 좋을 것 같음
  • 웹사이트로 이동하려면 오히려 더 악의적으로 보이는 URL을 써야 한다고 생각함
    https://pc-helper.xyz/root-exploit/virus_loader_tool.exe?id=...

  • 진짜 악의적인 방법은 일종의 역심리를 이용하는 것임

  1. 이런 사이트를 만듦
  2. 사람들이 은행, 소셜미디어, 이메일 등 중요한 사이트 URL을 넣어서 테스트하게 놔둠
  3. 잠깐은 정상적으로 사용 가능하게 하다가, 이후 방문자들을 관련된 피싱 사이트로 슬쩍 이동시킴
  4. 사용자들은 이미 "명백히 가짜" 경고들을 흘려보낸 상태라, 진짜 위기 상황에는 경계심이 무뎌질 수 있음
  • 나는 내 도메인 이름으로 테스트해 봤더니,
    https://cheap-bitcoin.online 도메인에 링크를 받았음. VirusTotal에 해당 URL을 제출했더니 한 곳에서 맬웨어로 분류되었다고 나옴. 너무 웃기고 정말 재미있는 경험이었음

  • 멋짐! 생성된 링크에 'safelinks.protection.outlook'도 어딘가 포함될 수 있음 좋겠음

  • 나는 "very-secure-no-viruses.email" 도메인을 등록해서 임시 이메일로 활용 중임. 일부러 최대한 수상하게 들리게 만들었음. 그런데 이 때문에 지원팀과의 소통이 헷갈릴 때가 많았음

    • 나는 firstname@lastname.email 주소를 사용하는데, 사람들이 이거 틀렸다고 email.com이 아니라는 거 아니냐며 자꾸 지적함