유명 포털 사이트 로그인 페이지로 위장해 사용자 계정 정보를 노리는 ‘피싱 메일’ 유포 사례가 발견돼 사용자 주의가 필요하다.

2일 안랩(대표 권치중)에 따르면, 공격자는 ‘발주 신청서’를 사칭한 악성파일(파일명: 2018XXXX_발주서.html)을 첨부해 메일을 무작위로 발송했다. 사용자가 무심코 해당 첨부파일을 실행하면 실제 유명 포털과 구분하기 어려울 정도로 유사하게 제작된 가짜 로그인 웹페이지로 이동한다.

만약 사용자가 의심없이 해당 포털의 로그인 아이디와 비밀번호를 입력하면 이 계정정보는 공격자에게 바로 전송된다.

공격자는 탈취한 계정정보를 바탕으로 향후 피해자를 사칭해 메신저 피싱, 소셜미디어 피싱, 스팸메일 발송 등 추가적인 범죄에 악용할 수 있다.

가짜 로그인 페이지와 정상 로그인 페이지 비교 (안랩 제공)

이같은 피해를 예방하기 위해서는 ▲출처가 불분명한 메일의 첨부파일 실행 자제 ▲의심되는 웹사이트 방문 자제 ▲운영체제(OS) 및 인터넷 브라우저(IE, 크롬, 파이어폭스 등), 응용프로그램(어도비, 자바 등), 오피스 SW등 프로그램의 최신 버전 유 및 보안 패치 적용 ▲백신 프로그램 최신버전 유지, 주기적 검사 등 보안 수칙을 실행해야 한다.

박태환 안랩 ASEC대응팀장은 “피싱 메일은 이번에 발견된 발주 신고서 외에도 택배 배송이나 주문서 등을 위장할 가능성도 있다”며, “특히 자신의 업무와 관계된 내용이면 평소에 잘 지키던 보안수칙도 무심코 실천하지 않는 경우가 있어 주의가 필요하다”고 말했다.

글. 바이라인네트워크
<이유지 기자>yjlee@byline.network