뉴스∙행사안내

구매안내 온라인 문의

무심코 여는순간 와르르 털린다... 악성메일 사례 및 대응방법

IT이슈        2021-08-23

 


사용자들을 교묘하게 속여 중요 정보를 빼내가는 악성메일이 지속적으로 증가하고 있습니다. 공격자들은 그럴싸해보이는 인증 단계를 추가해 정상적인 사이트인 것처럼 꾸미는 등의 치밀함도 보여주고 있는데요. 

오늘 포스팅에서는 최근 활발하게 악용되며 이슈가 되고있는 악성메일 사례와 '이메일 모의훈련'에 대해 살펴보겠습니다. 

   

 

 

사례1. 네이버 해외로그인 차단 기능 사칭

최근 네이버를 위장해 ‘차단한 해외 지역에서 로그인이 시도되었습니다’ 라는 제목으로 피싱 메일이 유포돼 사용자들의 주의가 필요합니다. 여기서 사용자가 계정 보안 강화를 위해 '아니요(내가 아닙니다)' 버튼을 클릭할 경우 ID 및 비밀번호 등 계정정보 입력을 위한 피싱 사이트로 연결되는데요.

 

 

공격자는 캡챠(Capcha)코드를 이용해 정상적인 사이트처럼 꾸며놓았습니다. 인증을 위한 캡챠코드 입력 등을 요구하기 때문에 사용자는 정상 네이버 사이트로 오해할 가능성이 큽니다. 그래서 자연스럽게 자신의 ID와 비밀번호를 입력하게 되고 사이버 공격자는 원하는 정보를 탈취하게 됩니다.

  

 

출처 : 보안뉴스

 

 

 

사례2. 통일부 직원 사칭

통일부 직원을 사칭한 악성메일이 유포되고 있습니다. 악성메일을 보낸 해커는 "통일부 정착지원과 사무관입니다"라고 자신을 소개하며 “최근 유명인사를 노린 사이버 공격이 전방위로 진행되고 있어 주의가 필요하다”는 내용으로 수신자들을 속이는데요. 그러면서 “사이버 안전 조치 방안은 아래 첨부 드린 내용 확인을 부탁한다”며 ‘210811_업무연락(사이버안전).doc’라는 첨부파일을 내려받게끔 유도하고 있습니다.

 

 담당자가 문서 확인을 위해 [콘텐츠 사용] 버튼을 누르면 즉각적으로 사용자의 컴퓨터에서 악성코드가 작동됩니다. 이번 공격의 배후로는 북한 연계 해킹조직 '탈륨'이 지목되는만큼 외교·안보·국방 분야 종사자들의 각별한 주의가 요구됩니다.

 

출처 : 한경

  

 

  


사례3. 은행 사칭 

최근 미국의 유명 은행인 BOA(Bank of America)의 '입금 확인 요청(Payment Advice Notification)' 자동 메일로 위장한 악성메일이 발견되어 주의가 요구됩니다. 메일 내부에는 악성 엑셀 파일이 첨부되어 있는데 사용자가 무심코 이 엑셀파일 내 '콘텐츠사용' 버튼을 실행하면 악성코드가 설치되는 식입니다.

 

해당 악성코드는 원격제어 도구인 'Remcos RAT'로 알려져 있습니다. 이를 이용해 공격자는 사용자의 키보드 입력 기록, 웹 브라우저 내 저장된 사용자 계정 정보 등을 탈취할 수 있게 됩니다.

 

출처 : 헬로티

     

 

 

 

사례4. 국세청 사칭

'세무조사통지서'라는 제목으로 국세청을 사칭한 악성메일이 유포된 사례가 발견되었습니다. 해당 메일은 '정기 세무 감사 일정이 잡혀 있습니다. 첨부된 요구사항을 사용할 수 있도록 해야합니다. 요건 및 주의사항을 첨부합니다.'라는 내용과 함께 'Audit Notice'라는 이름의 압축파일이 포함돼 있습니다. 

 

첨부 압축파일에는 pdf파일로 위장한 실행파일(.exe)이 포함돼 있는데 메일 수신자가 해당 파일을 실행할 시 악성파일은 사용자의 PC정보를 수집하며, 추적을 피하기 위해 자신을 삭제합니다.

 

출처 : 뉴스워커

 

  

 


사례5. 채용 제안 이메일 사칭  

채용 제안 이메일을 사칭한 악성메일도 등장했습니다. 악성메일에는 '채용 제안'이라는 제목과 함께 본문에는 '우리의 채용 제안을 첨부했다'는 내용이 담겨있습니다. 채용제안 내용을 확인하고자하는 사용자라면 첨부파일을 열 수 밖에 없도록 유도하고 있습니다.

 

관심을 보인 사용자가 파일 속 워드파일을 실행하면 편집사용(Enabling editing)버튼이 뜨고 문서가 열리는 즉시 정보탈취형 악성코드에 감염되는 수법이 사용되었습니다.

출처 : 아이뉴스24

 

 

'이메일 모의훈련'을 통해 수상한 메일을 열람하지 않도록 사전에 훈련하고, 지속적인 반복 훈련을 통해 정보 유출 예방과 전사 보안인식을 향상시킬 수 있습니다. 자세한 내용은 위 이미지 또는 [여기]를 클릭하세요!

게시물 보기