반응형
피싱 사이트로 연결되는 ‘발주 신청서.html’ 파일을 첨부해 악성 메일 발송
개인정보 탈취 후 피해자 사칭 메신저 피싱 및 스팸메일 발송 등 추가 피해 유발 가능
출처 불분명 메일 첨부파일 실행 자제하고 의심 웹사이트 방문 자제해야
공격자는 ‘발주 신청서’를 사칭한 악성파일(파일명: 2018XXXX_발주서.html)을 첨부해 메일을 무작위로 발송한다. 사용자가 무심코 해당 첨부파일을 실행하면 실제 유명 포털과 구분하기 어려울 정도로 유사하게 제작된 가짜 로그인 웹페이지로 이동한다. 만약 사용자가 의심없이 해당 포털의 로그인 아이디와 비밀번호를 입력하면 이 계정 정보는 공격자에게 바로 전송된다. 공격자는 탈취한 계정정보를 바탕으로 향후 피해자를 사칭해 메신저 피싱, 소셜미디어 피싱, 스팸메일 발송 등 추가적인 범죄에 악용할 수 있다.
피해를 예방하기 위해서는 △출처가 불분명한 메일의 첨부파일 실행 자제 △의심되는 웹사이트 방문 자제 △OS(운영체제) 및 인터넷 브라우저(IE, 크롬, 파이어폭스 등), 응용프로그램(어도비, 자바 등), 오피스 SW등 프로그램의 최신 버전 유지 및 보안 패치 적용 △백신 프로그램 최신버전 유지 및 주기적 검사 등 보안 수칙을 실행해야 한다.
안랩 ASEC대응팀 박태환 팀장은 “피싱 메일은 이번에 발견된 발주 신고서 외에도 택배 배송이나 주문서 등으로 위장할 가능성이 있다”며 “특히 자신의 업무와 관계된 내용이면 평소에 잘 지키던 보안수칙도 무심코 실천하지 않는 경우가 있어 주의가 필요하다”고 말했다.
반응형
'뉴스' 카테고리의 다른 글
아마존을 구할 여인 (0) | 2019.04.26 |
---|---|
서울시, 우리동네 맞춤 일자리 제안 일자리 아이디어 공모전 개최 (0) | 2018.10.04 |
서울시, 2019년 서울시 생활임금 시급 1만148원 결정 (0) | 2018.10.01 |
여가부, 불법촬영카메라 집중점검… 민간건물로 확대 실시 (0) | 2018.10.01 |