진짜 같은 '피싱 메일' … "자문 요청 응답했다간 개인정보 다 털린다"
진짜 같은 '피싱 메일' … "자문 요청 응답했다간 개인정보 다 털린다"
  • 김소연 기자
  • 승인 2022.08.03 15:33
  • 댓글 0
  • +더보기
이 기사를 공유합니다

▲ 사진설명 ⓒ 세이프타임즈
▲ 개인정보를 탈취해가는 피싱 수법이 점점 지능화되고 있다. ⓒ 김소연 기자

안랩이 최근 정교한 수법의 피싱 메일로 악성코드 유포를 시도하는 사례를 발견해 사용자 주의를 당부했다.

3일 안랩에 따르면 공격자는 자문 요청 메일에 응한 사용자에게만 악성코드가 포함된 메일을 회신하거나 실제 포털 사이트와 유사하게 제작된 피싱 사이트로 연결되는 첨부파일을 송신하는 등 사용자를 속이기 위해 정교한 수법을 동원했다.

안랩이 지난달 발견한 악성 메일에서 공격자는 특정 기관을 사칭해 자문 요청으로 위장한 메일을 전송했다.

메일에는 "전문가의 의견을 수렴해 보고서를 작성하고 있다"며 "일정상 불가하시더라도 꼭 회신해달라"는 내용을 담아 사용자의 답변을 유도했다. 이후 공격자는 메일을 받은 사용자의 답변 내용에 따라 각기 다른 내용으로 회신을 보냈다.

사용자가 자문 요청에 긍정적인 답변을 보낼 경우 '자문요청서.docx'라는 제목의 악성 문서파일을 다운로드하는 URL을 메일로 회신했다.

해당 문서파일을 내려받아 '콘텐츠 사용' 버튼을 누르면 악성코드가 실행된다. 해당 악성코드는 정보유출 등 악성행위를 시도할 수 있다.

사용자가 자문 요청에 거절의사를 밝힐 경우에는 '번거롭게 해드려 죄송하다'는 메일을 보내고 공격을 종료했다.

▲ 사진설명 ⓒ 세이프타임즈
▲ 공격자가 자문요청에 응한 사용자에게 회신한 악성 메일. ⓒ 안랩

정교하게 제작된 피싱 페이지 연결로 사용자의 계정정보를 노린 피싱 메일도 발견됐다.

공격자는 먼저 특정 제조회사를 사칭한 메일을 보내고 본문에 제품 제작 관련 요청 내용과 첨부파일을 확인하라는 문구로 첨부파일 실행을 유도했다.

사용자가 무심코 '구매 주문.html'이라는 제목의 첨부파일을 실행하면 유명 포털 사이트의 실제 로그인 페이지와 유사하게 제작된 가짜 로그인 사이트로 연결된다.

사용자가 계정정보를 입력하고 로그인 버튼을 누르면 악성코드가 실행돼 공격자에게 즉시 해당 정보가 전송된다.

공격자는 탈취한 계정정보를 메신저 피싱, 스팸메일 발송 등 추가적인 사이버범죄에 사용할 수 있어 주의가 요구된다.

안랩은 이외에도 특정 회사의 견적서를 사칭해 정보 유출 악성코드를 유포하거나 저작권을 위반했다는 내용의 사칭 메일로 록빗 랜섬웨어 감염을 시도하는 등 최근 피싱메일을 이용한 공격이 늘고 있다고 밝혔다.

김건우 안랩 시큐리티대응센터장은 "메일을 통한 악성코드 유포나 계정정보 탈취 시도는 오래전부터 꾸준히 등장하는 공격 수법으로 공격자가 애용하는 방식"이라며 "최근에는 그 수법이 더욱 고도화되고 있기 때문에 사용자는 출처가 불분명한 메일 속 URL과 첨부파일 실행을 최대한 자제해야 하는 등 보안수칙을 생활화해야 한다"고 말했다.



댓글삭제
삭제한 댓글은 다시 복구할 수 없습니다.
그래도 삭제하시겠습니까?
댓글 0
0 / 400
댓글쓰기
계정을 선택하시면 로그인·계정인증을 통해
댓글을 남기실 수 있습니다.