“대표적 피싱 유형 숙지하고, 보안 수칙 준수하면 피해 예방 가능해”
‘급여 변동’이나 ‘이메일 수신 실패’ 등의 내용으로 위장한 피싱 이메일이 돌고 있고 안랩이 11일 밝혔다.

▲이메일 수신 실패 알림으로 피싱 공격을 시도하는 유형 [자료: 안랩]
이들 피싱 공격자는 연결 URL이나 첨부파일을 자연스럽게 이메일에 삽입해 사용자의 의심을 피한다. 정상 웹사이트와 구분이 어려운 정교한 피싱 페이지를 제작하는 등 수법이 고도화되고 있다.
안랩은 두 가지 사례를 소개하며 주의를 당부했다. ‘급여 변동 안내’로 위장한 피싱 메일 사례는 기업 인사 부서를 사칭하는 방식이다. 메일 본문에 급여 변동 사항을 PDF파일이나 온라인 포털에서 확인할 수 있다는 문구와 함께 html 파일을 첨부해 사용자 클릭을 유도했다. 첨부파일은 사용자 소속 기업과 유사하게 제작된 가짜 사이트이며, 사용자 ID가 자동으로 입력되어 있다.
피해자 소속 기업의 홈페이지를 모방한 피싱 페이지로 임직원 이메일을 수집하는 등 사전 계획된 표적 공격으로 보인다. 피싱 페이지에서 입력한 비밀번호는 공격자의 C2 서버로 전송된다. 추후 탈취한 사용자 정보를 활용해 다른 서비스에 무작위 로그인을 시도하는 ‘크리덴셜 스터핑’ 방식 등 추가 공격에 악용될 가능성이 높다.
‘수신 실패’ 방식은 사서함에 배달되지 않은 이메일이 있다는 내용의 메일을 발송해 클릭을 유도한다. 공격자는 ‘전달되지 않은 메시지는 여기에서 확인하세요’라는 문구에 URL을 삽입해 클릭을 유도했다. 메시지 확인을 위해 URL을 클릭하면 가짜 로그인 페이지가 나타나고 계정정보 입력을 요구한다. 입력 후에는 정상 도메인 주소로 자동 리다이렉트 되기 때문에 사용자가 피싱 사실을 인지하기 어렵다.
피싱 메일 피해를 예방하기 위해서는 △출처가 불분명한 메일 속 첨부파일과 URL 실행하지 않기 △URL 주소를 공식 사이트 주소와 비교하기 △PC, OS, SW, 인터넷 브라우저 등 최신 보안 패치 적용 △계정별 비밀번호 설정 등의 기본 보안 수칙을 지켜야 한다.
이익규 안랩 시큐리티 인텔리전스 센터(ASEC) 연구원은 “정교한 가짜 로그인 페이지를 사용한 계정 탈취 시도는 꾸준히 발생하고 있다”며 “대표적 피싱 유형을 숙지하고, 기본 보안 수칙을 지키는 것만으로도 피해를 예방할 수 있다”고 말했다.
[조재호 기자(sw@boannews.com)]
<저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지>