결제·배송사칭한 피싱 이메일 기승…"수상한 첨부파일 주의"
페이지 정보
본문
안랩 제공
전체 피싱 메일의 27.7%는 결제·구매를 열쇠말로 사용했으며 배송·물류 키워드가 20.6%로 뒤를 이었다. 관련해서 공격자들은 운송, 세관 등 단어를 쓰거나 실제 유명 물류업체를 사칭하기도 했다. 안랩은 "최근 중국 e커머스를 통한 해외 직구가 유행하고 있는 것을 파고든 것으로 보인다"며 사용자 주의를 당부했다. 공지·알림을 사칭한 유형은 8.7%로 키워드 3위를 차지했다. 긴급, 안내 등 표현을 써 불안한 심리와 호기심을 악용한 것이다. 실제 공격 수단으로 작용하는 첨부파일의 경우 가짜 페이지 생성이 50%로 가장 많았다. 주로 로그인 페이지로 위장해 사용자가 계정 정보를 입력하도록 유도한다. 화면 구성, 로고, 폰트 등 실제 페이지의 디자인 요소를 모방했다. 이렇게 수집된 개인정보는 공격자의 서버로 전송된다. 이런 가짜 페이지 생성 파일은 .html, .shtml, .htm 등 확장자를 띤 스크립트 파일이다. 이는 전체 첨부파일 확장자 유형의 50%를 차지했다. 악성코드를 내려받게 하는 다운로더 유형은 13%로 2위를 차지했다. 정상적인 프로그램으로 위장해 악성코드를 실행하는 트로이목마 바이러스, 사용자 정보를 탈취하는 인포스틸러가 뒤를 이었다. 관련해서 압축파일을 조심해야 한다. 공격자가 악성 파일을 은닉하고자 압축을 쓰기 때문이다. .zip, .rar, .7z 등이 첨부파일 확장자 유형 2위29%를 차지한 이유다. 이 밖에도 .doc, .xls, .pdf 등 문서 파일도 공격에 활용될 수 있다. 피싱 메일을 예방하려면 발신자를 신중하게 확인하는 게 기본이다. 의심스러운 첨부파일 및 URL을 열어서도 안 된다. 또 개인 차원서 사이트 별로 다른 계정을 쓰고 비밀번호를 주기적으로 바꾸는 게 좋다. 안랩은 "V3 등 백신 프로그램의 최신 버전을 유지하고 피싱 사이트 차단 기능을 활성화해야 한다"며 "사용 중인 운영체제OS·인터넷 브라우저·오피스 소프트웨어 등을 업데이트해 최신 보안패치를 받는 것도 유효하다"고 말했다. legomaster@news1.kr Copyright ⓒ 뉴스1. All rights reserved. 무단 전재 및 재배포, AI학습 이용 금지. |
관련링크
- 이전글주사기로 쑥 넣었더니…두개골 절개 없이 뇌에 전극 삽입! 24.08.14
- 다음글"갤럭시보다 얇고 싸네"…구글, 폴더블폰 픽셀9 프로 폴드 공개[영상] 24.08.14
댓글목록
등록된 댓글이 없습니다.