2024년 2분기 피싱 메일 현황... 결제·구매로 주의 끌고, 가짜 페이지로 정보 입력 유도

2024-08-14 10:44
  • 카카오톡
  • 네이버 블로그
  • url
2024년 2분기 피싱 이메일, 키워드 유형·악성 첨부파일·첨부파일 확장자·등 분석

[보안뉴스 박은주 기자] 2024년 2분기에는 가짜 페이지(Fake Page) 첨부파일을 악용한 피싱 메일 공격이 활발했다. HTML 등으로 제작된 가짜 페이지는 유명 포털이나 특정 로그인 페이지를 위장해 사용자가 계정 정보를 입력하도록 유도했다. 메일 내용에는 △결제·구매 △배송·물류 △공지·알림 등 키워드를 사용해 사용자 주의를 끌었다.


[이미지=gettyimagesbank]

안랩이 2024년 2분기(3월~6월) 동안 수집한 피싱 이메일과 첨부파일을 유형별로 분석한 ‘2024년 2분기 피싱 이메일 통계 보고서’를 발표했다. 보고서에 따르면 이메일 공격자가 가장 많이 활용한 키워드 유형은 ‘결제·구매’로 전체의 27.7%를 차지했다. 공격자는 △Payment(결제) △Order(주문) △Invoice(청구서) 등 금전 거래와 연관된 키워드를 제목에 넣어 사용자 관심을 유도했다.

이어서 ‘배송·물류’와 관련한 키워드가 20.6%를 차지했다. 공격자는 △Delivery(배송) △Shipment(운송) △Customs(세관) 등의 단어를 사용하거나 실제 유명 물류 업체명을 언급하며 사칭을 시도했다. ‘공지·알림’성 키워드 유형은 8.7%를 나타냈다. 이 유형은 △Urgent(긴급) △Notice(안내) 등 키워드로 사용자의 불안한 심리와 호기심을 악용 했다.

위 3가지 키워드 유형 모두 업무와 일상생활과 관련성이 높다. 최근 중국 e커머스 등을 통한 해외 직구가 유행하고 있는 만큼 사용자의 각별한 주의가 필요하다.

악성 첨부파일 유형 : 가짜 페이지, 다운로더, 트로이목마
피싱 이메일 내 첨부파일 유형을 분석한 결과 ‘가짜 페이지’이 유형이 50%로 가장 많았다. 유명 포털이나 정상 페이지의 화면 구성, 로고. 폰트 등 다양한 요소를 모방했다. 만일 사용자가 계정 정보를 입력하면 곧바로 공격자 서버로 전송되는 공격 구조를 갖추고 있다.

이어 감염 PC에 추가 악성코드를 내려받는 ‘다운로더(Downloader)’가 13%를 차지했다. 정상적인 프로그램을 가장해 실행 시 악성코드를 실행하는 ‘트로이목마(Trojan, 10%)’, 사용자 정보를 탈취하는 ‘인포스틸러(Infostealer, 5%)’ 등이 뒤를 이었다.

특히, 1분기에는 확인되지 않았던 ‘드로퍼(Dropper, 시스템에 악성코드를 설치하기 위해 설계된 프로그램)’과 ‘애드웨어(Adware, 설치 시 자동으로 광고를 표시하는 프로그램)’도 일부 탐지됐다. 공격자는 목적 달성을 위해 다양한 유형의 악성코드를 활용한다. 사용자는 첨부파일 실행에 더욱 주의를 기울여야 한다.

악성 첨부파일 확장자 : 스크립트 파일, 압축파일, 문서
피싱 이메일에 가장 많이 사용된 첨부파일 확장자 카테고리는 ‘스크립트 파일’이 50%로 가장 많았다. 스크립트 파일은 가짜 페이지를 웹 브라우저에서 실행하기 위해 사용하는데 △.html △.shtml, △.htm 등의 확장자를 포함한다.

두 번째로 많이 사용된 첨부파일 확장자 유형은 ‘압축파일(29%)’로 나타났다. 확장자는 △.zip △.rar △.7z 등이며, 공격자는 악성 실행 파일을 은닉하기 위해 압축파일 형식을 사용하는 것으로 추정된다. 이러한 확장자로 유포한 악성 파일을 압축 해제할 시 다운로더, 인포스틸러 등 다양한 악성코드에 노출된다.

다음으로 많이 발견된 악성 첨부파일은 △.doc △.xls △.pdf 등 확장자를 포함하는 ‘문서’로 전체의 12%를 차지했다. 악성 문서 형태의 경우 사용자가 무심코 실행할 수 있어 더욱 주의가 필요하다.


▲2024년 2분기 피싱 이메일 보고서 주요 통계[자료=안랩]

피싱 메일로 인한 피해를 예방하기 위해서는 △메일 발신자 확인 및 의심스러운 메일의 첨부파일 및 URL 실행 금지 △사이트별 다른 계정 사용 및 비밀번호 주기적 변경 △V3 등 백신 프로그램 최신 버전 유지 및 피싱 사이트 차단 기능 활성화 △사용 중인 프로그램(OS/인터넷 브라우저/오피스 SW 등)의 최신 버전 유지 및 보안 패치 적용 등 보안 수칙을 실천해야 한다.

안랩 시큐리티 인텔리전스 센터(ASEC) 양하영 실장은 “결제, 배송, 긴급 등 사용자의 관심을 끌 수 있는 키워드를 활용해 피싱 메일을 유포하는 공격은 지속해서 발생하고 있다”며 “피싱 메일 문구나 첨부파일 등도 점점 고도화하고 있다”고 말했다. 양 실장은 “사용자는 다양한 피싱 메일 유형을 숙지하고 기본적인 보안 수칙을 지켜야 한다”고 당부했다.

안랩은 피싱 이메일 공격과 연관된 IoC(침해지표) 등 전문적인 최신 위협 정보를 자사 차세대 위협 인텔리전스 플랫폼 ‘안랩 TIP’에서 제공하고 있다.

한편 안랩은 보안뉴스·시큐리티월드가 선정한 2023 Global Security TOP 100 기업이다. Global Security TOP 100은 물리보안 분야와 사이버 보안 분야를 모두 포함해 2023년 한 해 동안 국내외에서 매출, 성장 속도, 기술력, 혁신성, 지속가능성 등에서 우수한 평가를 받아 선정됐다.
[박은주 기자(boan5@boannews.com)]

<저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지>

헤드라인 뉴스

TOP 뉴스

이전 스크랩하기


과월호 eBook List 정기구독 신청하기

    • 지인테크

    • 인콘

    • 엔텍디바이스코리아

    • 핀텔

    • KCL

    • 아이디스

    • 씨프로

    • 웹게이트

    • 엔토스정보통신

    • 하이크비전

    • 한화비전

    • ZKTeco

    • 비엔에스테크

    • 지오멕스소프트

    • 원우이엔지

    • HS효성인포메이션시스템

    • TVT코리아

    • 이화트론

    • 다누시스

    • 테크스피어

    • 홍석

    • 슈프리마

    • 인텔리빅스

    • 시큐인포

    • 미래정보기술(주)

    • 유니뷰

    • 비전정보통신

    • 아이원코리아

    • 인터엠

    • 위트콘

    • 성현시스템

    • 한국씨텍

    • 투윈스컴

    • 스피어AX

    • 다후아테크놀로지코리아

    • 한결피아이에프

    • 경인씨엔에스

    • 디비시스

    • 트루엔

    • 세연테크

    • 프로브디지털

    • 동양유니텍

    • 포엠아이텍

    • 넥스트림

    • 핀텔

    • 위즈코리아

    • 삼오씨엔에스

    • 벨로크

    • 피앤피시큐어

    • 신우테크
      팬틸드 / 하우징

    • 에프에스네트워크

    • 네이즈

    • 케이제이테크

    • 셀링스시스템

    • (주)일산정밀

    • 아이엔아이

    • 새눈

    • 미래시그널

    • 인빅

    • 유투에스알

    • 에이티앤넷

    • 케비스전자

    • 한국아이티에스

    • 엣지디엑스

    • 네티마시스템

    • 에이앤티글로벌

    • 이엘피케이뉴

    • 와이즈콘

    • 현대틸스
      팬틸트 / 카메라

    • 제네텍

    • 구네보코리아주식회사

    • 창성에이스산업

    • 에이앤티코리아

    • 지에스티엔지니어링
      게이트 / 스피드게이트

    • 티에스아이솔루션

    • 엔에스티정보통신

    • 엔시드

    • 포커스에이아이

    • 넥스텝

    • 엘림광통신

    • 메트로게이트
      시큐리티 게이트

    • 레이어스

    • 주식회사 에스카

    • 엠스톤

    • 글로넥스

    • 유진시스템코리아

    • 카티스

    • 세환엠에스(주)

Copyright thebn Co., Ltd. All Rights Reserved.

MENU

회원가입

Passwordless 설정

PC버전

닫기