1P by GN⁺ 3일전 | ★ favorite | 댓글 1개
  • 이 도구는 어떤 URL도 악의적으로 보이게 변환하는 기능을 제공함
  • TinyURL과 달리, 짧게 하는 대신 더 의심스러운 형태로 만들어줌
  • 입력한 링크는 실제로는 웹 리다이렉션 방식으로 원래 주소로 이동하게 됨
  • 생성된 피싱(Phishy) 링크는 외관상만 불안하게 보이고, 별도의 악성 행위는 수행하지 않음
  • 사용자는 입력창에 링크를 넣고 버튼을 누르면 "위험해 보이는" 링크를 획득할 수 있음

소개 및 주요 기능

이 도구는 사용자가 원하는 웹사이트 주소를 입력하면, 그 주소를 마치 피싱 링크처럼 의심스럽게 보이도록 변환해주는 사이트임

  • 방식은 대표적인 링크 변환 서비스인 TinyURL과 유사하지만, 결과적으로 사용자가 얻는 링크는 길이가 짧아지는 대신 위험해 보이는 형태임
  • 원리는 단순한 리다이렉트로, 결과 링크를 클릭해도 입력한 원래 주소로만 이동하게 됨
  • 제공된 입력창에 링크를 넣고 버튼을 누르면 불안감을 조성하는 시각적 피싱 링크를 즉시 얻을 수 있음
  • 생성된 링크는 실제로 악성코드를 포함하지 않고, 오직 시각적으로만 의심스럽게 보일 뿐임

사용 사례 및 주의사항

  • 이 도구는 링크 자체는 안전하지만, 실제로 회사나 단체 내에서 사용하면 IT 부서에 혼란을 유발할 수 있음
  • 피싱 대응 훈련, 소셜 엔지니어링 테스트 등에서 링크의 외형이 얼마나 신뢰에 영향을 미치는지 실험해보고 싶을 때 사용할 수 있음
  • 회사 보안 규정 또는 정책에 따라 실제 사용 전에 적절한 허용 여부 확인이 필요함
Hacker News 의견
  • 하! 나도 비슷한 생각을 했음. 우리 회사에서는 진짜 링크도 마치 악성 링크로 보이게 만드는 무언가가 있음. 아마 Microsoft Safelink라고 부르는 것 같음. 그 목적은 Outlook 메일함의 모든 링크를 다 가려서, 클릭할 때 이게 뭔지 모르게 만드는 것임. 결국 아무도 Microsoft를 구입한다고 해고당하지 않음이라는 농담을 함

    • 몇 달 전에 Microsoft 서버가 다운되거나 정말 느린 적이 있었는데, 그때 메일의 모든 링크가 작동하지 않았던 경험이 있음
    • 이거 정말 공감감. ProofPoint도 비슷하게 링크를 필터링함
  • 이런 거 나쁘지 않음
    https://carnalflicks.online/var/lib/systemd/coredump/logging...

    • 솔직히 기대했던 일이 있었음[1]. 아마 HN에서는 이런 게 잘 안 보이나 봄
      1: https://pc-helper.xyz/scanner-snatcher/session-snatcher/cred...
    • 왜 그런지 모르겠지만, 페이지 맨 위에 있을 때 이런 링크를 클릭하는 게 왜 그리도 만족스러운지 모르겠음
    • 왠지 수상한 느낌임, NoScript가 XSS 경고를 띄워줌 <_<
  • 이런 거는 무한 루프 돌릴 때 좋음
    https://gonephishing.me/shell-jacker/shell-jacker/worm_launc...

  • 이 모든 대화가 예전에 내가 겪었던 회사의 우스운 상황을 떠올리게 만듦. 회사에서는 보낸 사람이 공식 웹사이트 링크인지 확인하려고 링크에 마우스를 올려보라고 직원들에게 강조했었음. 그런데 사람들은 그래도 피싱 링크에 계속 속았고, 그래서 Trend Micro 장비를 들여와 이메일을 스캔하고 모든 링크를 일괄적으로 그들의 URL 스캐닝 서비스로 재작성하게 됨. 그래서 모든 링크가 “https://ca-1234.check.trendmicro.com/?url=...;”처럼 보이게 됨. 이제는 회사에서는 이메일 내의 어떤 링크도 클릭할 수 없었음. 물론 URL 재작성 때문에 상당수의 링크가 동작하지 않게 되어, 아침에 장애 발생 알람을 받으면 랩탑을 켜고 Pagerduty나 Sentry 등에 수동으로 로그인해서 이메일에서 사건 내역을 다시 찾아야 했음

    • 나에게는 반대의 재미있는 경험이 있었음. 이전에 Global MegaCorp에서 일할 때, 회사에서는 가끔 피싱 이메일 훈련을 위해 일부러 피싱 이메일을 보냈고, 만약 링크를 클릭하면 그 기록이 남아서 두세 번 속으면 바로 교육을 새로 받아야 했음. 결국 모두 이메일의 링크는 클릭하지 않는 법을 배웠음. 효과적이었음. 그런데 연례 설문조사를 하려고 모든 직원에게 이메일을 보냈는데 아무도 링크를 클릭하지 않아서 추가로 "이번 설문조사 이메일은 진짜니 클릭해도 된다"는 안내 메일을 다시 보내야 했던 경험임
    • 최근에는 내 개인 AWS 계정으로 "no-reply@tax-and-invoicing.us-east-1.amazonaws.com"에서 앞으로 송장이 갈 예정이니, 자동 송장 처리 규칙을 이 주소로 변경하라는 안내 이메일을 받음. 이건 참 어리석은 일이었음. 만약 저런 보낸 주소로 된 메일을 봤다면 나도 바로 스팸이나 피싱으로 착각했을 거임. 결국 AWS 측이 이 정책을 철회함. 참고로 평소에는 "no-reply-aws@amazon.com"이나 "aws-marketing-email-replies@amazon.com" 같은 더 공식적으로 보이는 주소에서 메일이 옴
  • 그냥 강제 컴플라이언스 이메일을 피싱 시도로 신고할 수도 있음. 나는 여러 대기업에서 일했는데, 연례 IT 보안 확인 메일들이 보통 해로운 메일들처럼 생겼음: 이상한 포맷, 출처는 수상한 외부 url, 긴급조치 요청, 위반 시 처벌 경고 등. 이렇게 많은 돈을 교육에 쓰면서도, 결국 사용자를 위협에 무감각하게 만듦

    • 이메일 헤더에 "X-PHISH"가 있는 경우, 조건을 추가해도 좋을 것 같음
  • 웹사이트로 이동하려면 오히려 더 악의적으로 보이는 URL을 써야 한다고 생각함
    https://pc-helper.xyz/root-exploit/virus_loader_tool.exe?id=...

  • 진짜 악의적인 방법은 일종의 역심리를 이용하는 것임

  1. 이런 사이트를 만듦
  2. 사람들이 은행, 소셜미디어, 이메일 등 중요한 사이트 URL을 넣어서 테스트하게 놔둠
  3. 잠깐은 정상적으로 사용 가능하게 하다가, 이후 방문자들을 관련된 피싱 사이트로 슬쩍 이동시킴
  4. 사용자들은 이미 "명백히 가짜" 경고들을 흘려보낸 상태라, 진짜 위기 상황에는 경계심이 무뎌질 수 있음
  • 나는 내 도메인 이름으로 테스트해 봤더니,
    https://cheap-bitcoin.online 도메인에 링크를 받았음. VirusTotal에 해당 URL을 제출했더니 한 곳에서 맬웨어로 분류되었다고 나옴. 너무 웃기고 정말 재미있는 경험이었음

  • 멋짐! 생성된 링크에 'safelinks.protection.outlook'도 어딘가 포함될 수 있음 좋겠음

  • 나는 "very-secure-no-viruses.email" 도메인을 등록해서 임시 이메일로 활용 중임. 일부러 최대한 수상하게 들리게 만들었음. 그런데 이 때문에 지원팀과의 소통이 헷갈릴 때가 많았음

    • 나는 firstname@lastname.email 주소를 사용하는데, 사람들이 이거 틀렸다고 email.com이 아니라는 거 아니냐며 자꾸 지적함