돌아다니다가 위 사진을 보게 되었다.
가짜 이메일의 내용과 진짜 이메일의 내용이 같이 있어 한번 차이를 확인하고자 한다.
추후 스팸메일을 걸러내는 데에 조금이나마 도움이 되지 않을까 하는 마음..
위 사진은 처음 사진에서 가짜 메일과 진짜 메일의 차이를 표시해 두었다.
위에서부터 내려오면서 하나씩 차이를 적어두겠다.
1. 이메일 보낸 이 가 microsoft와 비슷하게 보이도록 rnicrosoft로 되어있다. ( m -> rn)
2. 긴급 조치가 필요하다는 제목으로 메일이 왔다. (위험함을 강조하여 메일 확인유도)
3. 실제 메일과는 다르게 다수의 사람들에게 전송되는 이메일이므로, 사용자의 이메일 주소를 지정하지 않았다. (해당 사용자의 직접적인 정보 X)
4. calender가 아닌 calander로 적혀있다. (오탈자)
5. https가 아닌 http 사이트이므로 안전하지 않은 사이트이다. (암호화되지 않는 전송 프로토콜 사용)
6. live가 아닌 liive로 적혀있다. (오탈자)
위에서 비교한 항목들 중 몇 개는 다른 메일에서도 스팸메일 확인해 볼 때 도움이 될 것 같다.
- m을 rn으로 적는 것처럼 텍스트 변형 부분은 잘 확인해봐야 할 것 같다.
ㄴ l -> 1
ㄴ o -> O, 0
ㄴ e -> 3
ㄴ a -> @
ㄴ s -> $ 등등...
- 위험함을 강조하는 멘트도 한 번씩은 의심해 볼 만할 것 같다.
- 다수에게 보내지는 메일이기에, 사용자의 마스킹된 정보가 없다는 부분도 한 번쯤 의심해 볼 만할 것 같다.
- 오탈자는 사실 영어로 온다면 자동번역이 되기도 해서.... 자세하게 뜯어보는 게 아니라면 놓칠 수도 있을 것 같다.
- https가 아닌 http는 의심을 해야 한다고 생각한다.
대응방안은 아래와 같으므로, 추가적인 참고 바랍니다..
- 텍스트 변형 방지:
- m을 rn으로 변형하는 것과 같이 문자의 형태를 변경하여 텍스트 필터링을 회피하려는 시도가 있을 수 있습니다. 따라서 이와 유사한 문자 변형을 감지하고 필터링할 수 있는 알고리즘이 필요합니다.
- 링크 변형 방지:
- 스팸 메일은 종종 링크를 변형하여 실제 링크처럼 보이게 합니다. 이를 방지하기 위해 링크의 목적지를 실제로 확인하거나, 변형된 링크를 감지하여 차단하는 기술이 필요합니다.
- 이미지 스팸 감지:
- 이미지를 이용한 스팸 메일도 많이 사용됩니다. 따라서 이미지의 콘텐츠나 속성을 분석하여 스팸으로 의심되는 이미지를 탐지하는 방법이 필요합니다.
- 메일 헤더 분석:
- 메일 헤더에는 발신자의 정보, 메일 서버의 정보 등이 포함됩니다. 이를 분석하여 스팸으로 의심되는 발신자나 메일 서버를 차단하는 방법이 있습니다.
- 텍스트 분석:
- 메일의 본문 텍스트를 분석하여 특정 키워드나 패턴을 감지하는 방법이 있습니다. 이를 통해 스팸으로 의심되는 메일을 차단할 수 있습니다.
- 머신 러닝 및 인공지능 기술:
- 머신 러닝과 인공지능 기술을 활용하여 스팸 메일을 자동으로 탐지하고 차단하는 방법이 있습니다. 이러한 기술은 스팸 필터링 시스템의 효율성을 높일 수 있습니다.