피싱 메일 내 첨부파일이나 URL로 피싱 사이트로 연결, 계정 탈취 시도
[보안뉴스 조재호 기자] 연말연시 시즌을 노려 유명 기업이나 기관을 사칭해 피싱 메일을 배포하고 가짜 사이트 접속을 유도하는 공격 사례가 다수 확인되고 있어 주의가 필요하다. 출처가 불분명한 메일의 첨부파일과 URL 실행하지 않는 것을 시작으로 최신 보안 패치 적용과 비밀번호 재설정 등 기본 보안 수칙 준수를 다시 한번 강조해야 할 시점이다.
▲화물 배송을 위장한 항공사 사칭 피싱 메일[이미지=안랩]
안랩이 최근 유행하는 피싱 메일 배포 및 공격 사례를 다수 확인하고 사용자 주의를 당부했다. 유명 항공사나 기관, 병원을 사칭해 화물 배송이나 공과금납부, 건강 지원금 신청 등 연말연시에 자주 발생할만한 내용이다. 메일에는 피싱사이트로 연결되는 악성 첨부파일이나 URL이 있어 사용자 계정 탈취를 시도했다. 최근 피싱 메일은 문장이 자연스럽고 이미지 속에 악성링크를 다중으로 숨기는 등 수법이 갈수록 고도화돼 사용자들의 각별한 주의가 필요하다는 설명이다.
각각의 사례를 자세히 살펴보면 물류 배송량이 증가하는 연말연시를 틈타 유명 항공사를 사칭해 ‘화물 도착 안내, 주문 배송 일정’ 등의 제목으로 불특정 다수 사용자에게 피싱 메일을 발송했다. 해당 메일의 본문에는 물품 수령 가능 여부를 확인해 달라며 첨부파일 클릭을 유도하며, 가짜 로그인 페이지로 계정 정보 입력을 유도하는데, 이렇게 탈취된 계정은 추가적인 해킹이나 사칭 등 다른 범죄에 악용될 수 있다.
다음으로 겨울철 관심이 높아지는 ‘전기세’ 등의 키워드를 활용한 공과금 관련 피싱 메일 공격과 건강검진 수요가 집중되는 연말을 노려 대형 병원을 사칭하는 등의 공격 방식이 있었다. 세 가지 사례 모두 첨부파일이나 URL을 통해 피싱사이트로 연결되는 구조로 사용자의 정보 탈취를 시도한다.
피해 예방을 위해서는 △출처가 불분명한 메일의 첨부파일 및 URL 실행 금지 △URL 접속 시 기업이나 서비스 공식 사이트 주소와 비교 △PC, SW, 인터넷 브라우저 등에 대한 최신 보안 패치 적용 △백신 실시간 감시 기능 실행 △계정별 다른 비밀번호 설정 등의 기본 보안 수칙을 잘 지켜야 한다.
아울러 조직 차원에서는 △수시 보안 점검 및 패치 적용 △보안 솔루션 활용 및 직원 보안 교육 실시 △위협 인텔리전스 서비스 활용 등 예방책을 마련해야 한다.
이번 사례를 분석한 안랩 분석팀 김동현 주임은 “최근 피싱 사이트 공격은 표적으로 삼은 인물과 조직의 계정을 탈취하기 우해 더욱 정교하게 진화하게 있다”며 “하나의 계정이 탈취되면 연관된 다른 계정까지 침해당할 가능성이 커 철저한 관리가 필요하다”고 강조했다.
[조재호 기자(sw@boannews.com)]
<저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지>