결제·배송사칭한 피싱 이메일 기승…"수상한 첨부파일 주의" > IT/과학기사 | it/science

본문 바로가기
사이트 내 전체검색

IT/과학기사 | it/science

결제·배송사칭한 피싱 이메일 기승…"수상한 첨부파일 주의"

페이지 정보

profile_image
작성자 수집기
댓글 0건 조회 108회 작성일 24-08-14 11:59

본문

뉴스 기사


결제·배송사칭한 피싱 이메일 기승…

안랩 제공




서울=뉴스1 윤주영 기자 = 이메일로 피싱을 시도하는 공격자들이 주로 결제·구매, 배송·물류, 공지·알림이란 표현을 써 시민을 현혹한다는 통계가 나왔다. 소비 내역을 통지하는 것으로 위장해 악성코드가 담긴 첨부파일을 열어보게끔 만드는 것이다.

안랩053800은 올해 2분기 수집한 피싱 이메일을 분석한 보고서를 14일 발표했다. 다만 전체 수집 건수는 비공개다.


전체 피싱 메일의 27.7%는 결제·구매를 열쇠말로 사용했으며 배송·물류 키워드가 20.6%로 뒤를 이었다. 관련해서 공격자들은 운송, 세관 등 단어를 쓰거나 실제 유명 물류업체를 사칭하기도 했다.

안랩은 "최근 중국 e커머스를 통한 해외 직구가 유행하고 있는 것을 파고든 것으로 보인다"며 사용자 주의를 당부했다.

공지·알림을 사칭한 유형은 8.7%로 키워드 3위를 차지했다. 긴급, 안내 등 표현을 써 불안한 심리와 호기심을 악용한 것이다.

실제 공격 수단으로 작용하는 첨부파일의 경우 가짜 페이지 생성이 50%로 가장 많았다. 주로 로그인 페이지로 위장해 사용자가 계정 정보를 입력하도록 유도한다. 화면 구성, 로고, 폰트 등 실제 페이지의 디자인 요소를 모방했다.

이렇게 수집된 개인정보는 공격자의 서버로 전송된다.

이런 가짜 페이지 생성 파일은 .html, .shtml, .htm 등 확장자를 띤 스크립트 파일이다. 이는 전체 첨부파일 확장자 유형의 50%를 차지했다.

악성코드를 내려받게 하는 다운로더 유형은 13%로 2위를 차지했다. 정상적인 프로그램으로 위장해 악성코드를 실행하는 트로이목마 바이러스, 사용자 정보를 탈취하는 인포스틸러가 뒤를 이었다.

관련해서 압축파일을 조심해야 한다. 공격자가 악성 파일을 은닉하고자 압축을 쓰기 때문이다. .zip, .rar, .7z 등이 첨부파일 확장자 유형 2위29%를 차지한 이유다.

이 밖에도 .doc, .xls, .pdf 등 문서 파일도 공격에 활용될 수 있다.

피싱 메일을 예방하려면 발신자를 신중하게 확인하는 게 기본이다. 의심스러운 첨부파일 및 URL을 열어서도 안 된다. 또 개인 차원서 사이트 별로 다른 계정을 쓰고 비밀번호를 주기적으로 바꾸는 게 좋다.

안랩은 "V3 등 백신 프로그램의 최신 버전을 유지하고 피싱 사이트 차단 기능을 활성화해야 한다"며 "사용 중인 운영체제OS·인터넷 브라우저·오피스 소프트웨어 등을 업데이트해 최신 보안패치를 받는 것도 유효하다"고 말했다.

legomaster@news1.kr

Copyright ⓒ 뉴스1. All rights reserved. 무단 전재 및 재배포, AI학습 이용 금지.

댓글목록

등록된 댓글이 없습니다.

회원로그인

회원가입

사이트 정보

회사명 : 원미디어 / 대표 : 대표자명
주소 : OO도 OO시 OO구 OO동 123-45
사업자 등록번호 : 123-45-67890
전화 : 02-123-4567 팩스 : 02-123-4568
통신판매업신고번호 : 제 OO구 - 123호
개인정보관리책임자 : 정보책임자명

접속자집계

오늘
1,659
어제
2,154
최대
3,806
전체
693,863
Copyright © 소유하신 도메인. All rights reserved.