하! 나도 비슷한 생각을 했음. 우리 회사에서는 진짜 링크도 마치 악성 링크로 보이게 만드는 무언가가 있음. 아마 Microsoft Safelink라고 부르는 것 같음. 그 목적은 Outlook 메일함의 모든 링크를 다 가려서, 클릭할 때 이게 뭔지 모르게 만드는 것임. 결국 아무도 Microsoft를 구입한다고 해고당하지 않음이라는 농담을 함
몇 달 전에 Microsoft 서버가 다운되거나 정말 느린 적이 있었는데, 그때 메일의 모든 링크가 작동하지 않았던 경험이 있음
이 모든 대화가 예전에 내가 겪었던 회사의 우스운 상황을 떠올리게 만듦. 회사에서는 보낸 사람이 공식 웹사이트 링크인지 확인하려고 링크에 마우스를 올려보라고 직원들에게 강조했었음. 그런데 사람들은 그래도 피싱 링크에 계속 속았고, 그래서 Trend Micro 장비를 들여와 이메일을 스캔하고 모든 링크를 일괄적으로 그들의 URL 스캐닝 서비스로 재작성하게 됨. 그래서 모든 링크가 “https://ca-1234.check.trendmicro.com/?url=...;”처럼 보이게 됨. 이제는 회사에서는 이메일 내의 어떤 링크도 클릭할 수 없었음. 물론 URL 재작성 때문에 상당수의 링크가 동작하지 않게 되어, 아침에 장애 발생 알람을 받으면 랩탑을 켜고 Pagerduty나 Sentry 등에 수동으로 로그인해서 이메일에서 사건 내역을 다시 찾아야 했음
나에게는 반대의 재미있는 경험이 있었음. 이전에 Global MegaCorp에서 일할 때, 회사에서는 가끔 피싱 이메일 훈련을 위해 일부러 피싱 이메일을 보냈고, 만약 링크를 클릭하면 그 기록이 남아서 두세 번 속으면 바로 교육을 새로 받아야 했음. 결국 모두 이메일의 링크는 클릭하지 않는 법을 배웠음. 효과적이었음. 그런데 연례 설문조사를 하려고 모든 직원에게 이메일을 보냈는데 아무도 링크를 클릭하지 않아서 추가로 "이번 설문조사 이메일은 진짜니 클릭해도 된다"는 안내 메일을 다시 보내야 했던 경험임
최근에는 내 개인 AWS 계정으로 "no-reply@tax-and-invoicing.us-east-1.amazonaws.com"에서 앞으로 송장이 갈 예정이니, 자동 송장 처리 규칙을 이 주소로 변경하라는 안내 이메일을 받음. 이건 참 어리석은 일이었음. 만약 저런 보낸 주소로 된 메일을 봤다면 나도 바로 스팸이나 피싱으로 착각했을 거임. 결국 AWS 측이 이 정책을 철회함. 참고로 평소에는 "no-reply-aws@amazon.com"이나 "aws-marketing-email-replies@amazon.com" 같은 더 공식적으로 보이는 주소에서 메일이 옴
그냥 강제 컴플라이언스 이메일을 피싱 시도로 신고할 수도 있음. 나는 여러 대기업에서 일했는데, 연례 IT 보안 확인 메일들이 보통 해로운 메일들처럼 생겼음: 이상한 포맷, 출처는 수상한 외부 url, 긴급조치 요청, 위반 시 처벌 경고 등. 이렇게 많은 돈을 교육에 쓰면서도, 결국 사용자를 위협에 무감각하게 만듦
Hacker News 의견
하! 나도 비슷한 생각을 했음. 우리 회사에서는 진짜 링크도 마치 악성 링크로 보이게 만드는 무언가가 있음. 아마 Microsoft Safelink라고 부르는 것 같음. 그 목적은 Outlook 메일함의 모든 링크를 다 가려서, 클릭할 때 이게 뭔지 모르게 만드는 것임. 결국 아무도 Microsoft를 구입한다고 해고당하지 않음이라는 농담을 함
이런 거 나쁘지 않음
https://carnalflicks.online/var/lib/systemd/coredump/logging...
1: https://pc-helper.xyz/scanner-snatcher/session-snatcher/cred...
이런 거는 무한 루프 돌릴 때 좋음
https://gonephishing.me/shell-jacker/shell-jacker/worm_launc...
이 모든 대화가 예전에 내가 겪었던 회사의 우스운 상황을 떠올리게 만듦. 회사에서는 보낸 사람이 공식 웹사이트 링크인지 확인하려고 링크에 마우스를 올려보라고 직원들에게 강조했었음. 그런데 사람들은 그래도 피싱 링크에 계속 속았고, 그래서 Trend Micro 장비를 들여와 이메일을 스캔하고 모든 링크를 일괄적으로 그들의 URL 스캐닝 서비스로 재작성하게 됨. 그래서 모든 링크가 “https://ca-1234.check.trendmicro.com/?url=...;”처럼 보이게 됨. 이제는 회사에서는 이메일 내의 어떤 링크도 클릭할 수 없었음. 물론 URL 재작성 때문에 상당수의 링크가 동작하지 않게 되어, 아침에 장애 발생 알람을 받으면 랩탑을 켜고 Pagerduty나 Sentry 등에 수동으로 로그인해서 이메일에서 사건 내역을 다시 찾아야 했음
그냥 강제 컴플라이언스 이메일을 피싱 시도로 신고할 수도 있음. 나는 여러 대기업에서 일했는데, 연례 IT 보안 확인 메일들이 보통 해로운 메일들처럼 생겼음: 이상한 포맷, 출처는 수상한 외부 url, 긴급조치 요청, 위반 시 처벌 경고 등. 이렇게 많은 돈을 교육에 쓰면서도, 결국 사용자를 위협에 무감각하게 만듦
웹사이트로 이동하려면 오히려 더 악의적으로 보이는 URL을 써야 한다고 생각함
https://pc-helper.xyz/root-exploit/virus_loader_tool.exe?id=...
진짜 악의적인 방법은 일종의 역심리를 이용하는 것임
나는 내 도메인 이름으로 테스트해 봤더니,
https://cheap-bitcoin.online 도메인에 링크를 받았음. VirusTotal에 해당 URL을 제출했더니 한 곳에서 맬웨어로 분류되었다고 나옴. 너무 웃기고 정말 재미있는 경험이었음
멋짐! 생성된 링크에 'safelinks.protection.outlook'도 어딘가 포함될 수 있음 좋겠음
나는 "very-secure-no-viruses.email" 도메인을 등록해서 임시 이메일로 활용 중임. 일부러 최대한 수상하게 들리게 만들었음. 그런데 이 때문에 지원팀과의 소통이 헷갈릴 때가 많았음