링크를 검사하여 해당 링크가 피싱 웹 주소 목록에 포함되어 있는지 확인하면 피싱 공격을 피할 수 있습니다. 피싱 공격은 거래 은행에서 온 이메일 메시지로 사칭할 수 있습니다. 해당 은행의 공식 웹사이트 링크가 이메일에 포함되어 있습니다. 해당 링크를 누르면 해당 은행 웹사이트와 똑같은 복제 사이트로 이동하고 브라우저에 은행 웹사이트의 주소까지 표시되는 것을 볼 수 있습니다. 하지만, 이는 가짜 사이트입니다. 이때부터 사용자의 모든 작업이 추적되어 돈을 훔치는 데 사용될 수 있습니다.
피싱 웹사이트로 연결되는 링크는 이메일 메시지로만 받는 게 아니라 일부 인스턴트 메신저의 메시지 텍스트와 같은 다른 출처에서도 받을 수 있으므로 웹 안티 바이러스는 웹 트래픽을 검사하여 피싱 웹사이트에 대한 접근 시도를 감시하고 해당 사이트에 대한 접근을 차단합니다. 피싱 웹 주소 목록이 Kaspersky Security 배포 키트에 포함되어 있으며 애플리케이션 데이터베이스에서 업데이트된 목록이 제공되면 업데이트됩니다.
Kaspersky Security Center를 통해 악성 및 피싱 웹 주소 데이터베이스와 비교하여 링크를 검사하도록 웹 안티 바이러스를 구성하려면 다음과 같이 하십시오:
창 오른쪽에 웹 안티 바이러스 구성 요소 설정이 표시됩니다.
웹 안티 바이러스 창이 열립니다.
또한 Kaspersky Security Network의 평판 데이터베이스를 사용하여 피싱 및 악성 웹 주소 데이터베이스와 링크를 대조 확인할 수도 있습니다.
로컬 인터페이스에서 악성 및 피싱 웹 주소 데이터베이스와 비교하여 링크를 검사하도록 웹 안티 바이러스를 구성하려면 다음과 같이 하십시오:
창 오른쪽에 웹 안티 바이러스 구성 요소 설정이 표시됩니다.
로컬 인터페이스의 설정을 사용할 수 없는 경우, 이 정책에 의해 정의된 설정 값이 관리 그룹의 모든 보호된 가상 컴퓨터에 사용되는 것입니다.