피싱 사이트로 연결되는 ‘발주 신청서.html’ 파일을 첨부해 악성 메일 발송
개인정보 탈취 후 피해자 사칭 메신저 피싱 및 스팸메일 발송 등 추가 피해 유발 가능
출처 불분명 메일 첨부파일 실행 자제하고 의심 웹사이트 방문 자제해야





서울--(뉴스와이어) 2018년 10월 02일 -- 안랩(대표 권치중)은 유명 포털 사이트 로그인 페이지로 위장해 사용자 계정 정보를 노리는 ‘피싱 메일’ 유포 사례가 발견돼 사용자 주의가 필요하다고 2일 밝혔다. 피싱 메일은 신뢰할 수 있는 개인 또는 기업을 사칭해 이메일을 보내 피해자의 비밀번호, 신용카드 정보 등과 같은 중요 개인정보를 얻으려는 공격 기법을 말한다.

공격자는 ‘발주 신청서’를 사칭한 악성파일(파일명: 2018XXXX_발주서.html)을 첨부해 메일을 무작위로 발송한다. 사용자가 무심코 해당 첨부파일을 실행하면 실제 유명 포털과 구분하기 어려울 정도로 유사하게 제작된 가짜 로그인 웹페이지로 이동한다. 만약 사용자가 의심없이 해당 포털의 로그인 아이디와 비밀번호를 입력하면 이 계정 정보는 공격자에게 바로 전송된다. 공격자는 탈취한 계정정보를 바탕으로 향후 피해자를 사칭해 메신저 피싱, 소셜미디어 피싱, 스팸메일 발송 등 추가적인 범죄에 악용할 수 있다.

피해를 예방하기 위해서는 △출처가 불분명한 메일의 첨부파일 실행 자제 △의심되는 웹사이트 방문 자제 △OS(운영체제) 및 인터넷 브라우저(IE, 크롬, 파이어폭스 등), 응용프로그램(어도비, 자바 등), 오피스 SW등 프로그램의 최신 버전 유지 및 보안 패치 적용 △백신 프로그램 최신버전 유지 및 주기적 검사 등 보안 수칙을 실행해야 한다.

안랩 ASEC대응팀 박태환 팀장은 “피싱 메일은 이번에 발견된 발주 신고서 외에도 택배 배송이나 주문서 등으로 위장할 가능성이 있다”며 “특히 자신의 업무와 관계된 내용이면 평소에 잘 지키던 보안수칙도 무심코 실천하지 않는 경우가 있어 주의가 필요하다”고 말했다.



 

+ Recent posts

티스토리 툴바