-피싱 사이트로 연결되는 ‘발주 신청서.html’ 파일을 첨부해 악성 메일 발송
-개인정보 탈취 후 피해자 사칭 메신저 피싱 및 스팸메일 발송 등 추가 피해 유발 가능
-▲출처 불분명 메일 첨부파일 실행 자제 ▲의심되는 웹사이트 방문 자제 ▲OS(운영체제) 및 인터넷 브라우저, 응용프로그램, 오피스 SW 등 프로그램의 최신 버전 유지 및 보안 패치 적용 ▲백신 프로그램 최신버전 유지 및 주기적 검사 필수
안랩(대표 권치중, www.ahnlab.com )은 최근 유명 포털 사이트 로그인 페이지로 위장해 사용자 계정 정보를 노리는 ‘피싱 메일(*)’ 유포 사례가 발견돼 사용자 주의가 필요하다고 밝혔다.
*피싱 메일: 신뢰할 수 있는 개인 또는 기업을 사칭해 이메일을 보내 피해자의 비밀번호, 신용카드 정보 등과 같은 중요 개인정보를 얻으려는 공격 기법
먼저 공격자는 ‘발주 신청서’를 사칭한 악성파일(파일명: 2018XXXX_발주서.html)을 첨부해 메일을 무작위로 발송했다. 사용자가 무심코 해당 첨부파일을 실행하면 실제 유명 포털과 구분하기 어려울 정도로 유사하게 제작된 가짜 로그인 웹페이지(보충자료 참고)로 이동한다.
만약 사용자가 의심없이 해당 포털의 로그인 아이디와 비밀번호를 입력하면 이 계정정보는 공격자에게 바로 전송된다.
공격자는 탈취한 계정정보를 바탕으로 향후 피해자를 사칭해 메신저 피싱, 소셜미디어 피싱, 스팸메일 발송 등 추가적인 범죄에 악용할 수 있다.
이와 같은 피해를 예방하기 위해서는 ▲출처가 불분명한 메일의 첨부파일 실행 자제 ▲의심되는 웹사이트 방문 자제 ▲OS(운영체제) 및 인터넷 브라우저(IE, 크롬, 파이어폭스 등), 응용프로그램(어도비, 자바 등), 오피스 SW등 프로그램의 최신 버전 유지 및 보안 패치 적용 ▲백신 프로그램 최신버전 유지 및 주기적 검사 등 보안 수칙을 실행해야 한다.
안랩 ASEC대응팀 박태환 팀장은 “피싱 메일은 이번에 발견된 발주 신고서 외에도 추석 연휴를 노린 택배 배송이나 주문서 등을 위장할 가능성도 있다”며, “특히 자신의 업무와 관계된 내용이면 평소에 잘 지키던 보안수칙도 무심코 실천하지 않는 경우가 있어 주의가 필요하다”고 말했다.
[보충자료] 가짜 로그인 페이지와 정상 로그인 페이지 비교
'AhnLab News' 카테고리의 다른 글
2018.10.10 안랩, 백신(Anti-Virus)으로 위장해 유포되는 암호화폐 채굴 악성코드 주의 당부 (0) | 2020.04.30 |
---|---|
2018.10.08 안랩 V3, ‘AV-TEST’ PC 부문에서 올해 4회 연속 진단율 만점 기록 (0) | 2020.04.30 |
2018.09.20 안랩, 추석연휴 맞이 유형별 보안수칙 발표 (0) | 2020.04.30 |
2018.09.19 안랩, 사내 버그바운티 프로그램(iQx 버그바운티) 운영 (0) | 2020.04.30 |
2018.09.14 안랩 서비스사업부, ㈜안랩BSP(가칭)로 분사 (0) | 2020.04.30 |