포털 사칭 페이지 연결, 개인정보 탈취하는 피싱 메일 '주의'

조회수 2018. 10. 2. 19:10 수정
번역beta Translated by kaka i
번역중 Now in translation
글자크기 설정 파란원을 좌우로 움직이시면 글자크기가 변경 됩니다.

이 글자크기로 변경됩니다.

(예시) 다양한 분야의 재밌고 유익한 콘텐츠를 카카오 플랫폼 곳곳에서 발견하고, 공감하고, 공유해보세요.

피싱 사이트로 연결되는 '발주 신청서.html' 파일을 첨부해 악성 메일 발송

안랩이 네이버와 다음 등 유명 포털 사이트 로그인 페이지로 위장해 사용자 계정 정보를 노리는 ‘피싱 메일’ 유포 사례가 발견됐다며 사용자 주의를 당부했다.


피싱 메일은 신뢰할 수 있는 개인 또는 기업을 사칭해 이메일을 보내 피해자의 비밀번호, 신용카드 정보 등과 같은 중요 개인정보를 얻으려는 공격 기법을 말한다.


이번 피싱 메일 공격자는 ‘발주 신청서’를 사칭한 악성파일(파일명: 2018XXXX_발주서.html)을 첨부해 메일을 무작위로 발송한다. 사용자가 무심코 해당 첨부파일을 실행하면, 실제 유명 포털과 구분하기 어려울 정도로 유사하게 제작된 가짜 로그인 웹페이지로 이동한다.

출처: 안랩

만약 사용자가 의심없이 해당 포털의 로그인 아이디와 비밀번호를 입력하면 이 계정 정보는 공격자에게 바로 전송된다. 공격자는 탈취한 계정정보를 바탕으로 향후 피해자를 사칭해 메신저 피싱, 소셜미디어 피싱, 스팸메일 발송 등 추가적인 범죄에 악용할 수 있다.


피해를 예방하기 위해서는 출처가 불분명한 메일의 첨부파일을 실행하지 않거나 의심되는 웹사이트 방문하지 자제하는 것이 좋다. 운영체제 및 인터넷 브라우저(IE, 크롬, 파이어폭스 등), 응용프로그램(어도비, 자바 등), 오피스 소프트웨어 등은 항상 최신 상태를 유지하고, 보안 업데이트를 수시로 실행해야 한다.백신 프로그램 최신버전 유지 및 주기적 검사도 도움이 된다.


안랩 ASEC대응팀 박태환 팀장은 “피싱 메일은 이번에 발견된 발주 신고서 외에도 택배 배송이나 주문서 등으로 위장할 가능성이 있다”라며 “특히 자신의 업무와 관계된 내용이면 평소에 잘 지키던 보안수칙도 무심코 실천하지 않는 경우가 있어 주의가 필요하다”라고 말했다.

이 콘텐츠에 대해 어떻게 생각하시나요?