안랩, 연말연시 노린 ‘유명 기업 및 기관 사칭’ 피싱 공격 주의 당부 피싱 메일 내 첨부파일 및 URL 실행 시 피싱 사이트로 연결, 계정 탈취 시도
ⓒ뉴시스
광고 로드중
안랩은 연말연시 기간을 노려 유명 기업·기관 사칭 피싱 메일을 배포하고 가짜 사이트 접속을 유도한 공격 사례를 다수 확인하고 사용자 주의를 당부했다.
이번 사례에서 공격자는 유명 항공사·기관대형병원 등을 사칭해 화물 배송이나 공과금 납부, 건강 지원금 신청 등 연말연시에 자주 발생할 수 있는 내용으로 피싱 메일을 유포했다.
유명 항공사를 사칭한 피싱 공격 사례에서 공격자는 ‘화물 도착 안내, 주문 배송 일정’이라는 제목으로 불특정 다수 기업, 기관 사용자에게 피싱 메일을 발송했다.
광고 로드중
건강검진 수요가 집중되는 연말을 노려 국내 대형 병원을 사칭한 메일을 유포하기도 했다. 공격자는 메일 본문에 ‘경제적 어려움을 겪는 사람들에게 선착순으로 의료비를 지원한다’는 내용을 적었다.
메일에는 피싱 사이트로 연결되는 악성 첨부파일 및 URL을 포함해 피해자의 계정 탈취를 시도했다. 특히, 피싱 메일의 문장이 자연스럽고 이미지 속에 악성링크를 다중으로 숨기는 등 고도화된 수법을 사용하고 있어 사용자의 각별한 주의가 필요하다.
피해 예방을 위해 조직 내 개인은 ▲출처가 불분명한 메일 속 첨부파일 및 URL 실행 금지 ▲URL 접속 시 기업 및 서비스의 공식 사이트 주소와 비교 ▲PC, OS(운영체제), 소프트웨어(SW), 인터넷 브라우저 등에 대한 최신 보안 패치 적용 ▲백신 실시간 감시 기능 실행 ▲계정 별 다른 비밀번호 설정 등 기본 보안 수칙을 지켜야 한다.
또 조직 차원에서는 ▲조직 내 PC, OS, SW, 웹사이트 등에 대한 수시 보안 점검 및 패치 적용 ▲보안 솔루션 활용 및 내부 임직원 보안교육 실시 ▲위협 인텔리전스 서비스 활용으로 최신 보안 위협 파악 등 예방 대응책을 마련해야 한다.
광고 로드중
[서울=뉴시스]