고객쎈터에서 온 메일 열지 마세요…북한의 각양각색 해킹수법 > 정치기사 | politics

본문 바로가기
사이트 내 전체검색

정치기사 | politics

고객쎈터에서 온 메일 열지 마세요…북한의 각양각색 해킹수법

페이지 정보

profile_image
작성자 수집기
댓글 0건 조회 73회 작성일 23-05-25 15:47

본문

뉴스 기사


국가정보원이 공개한 북한의 해킹 공격 예시.국정원 제공




서울=뉴스1 이설 기자 = #1. 중학교 교사 이모씨는 포털사이트 관리자 명의로 발송된 메일을 무심코 열람했다가 수년치 메일 송수신 내용은 물론 클라우드에 저장된 이력서 및 개인 파일들이 통째로 유출되는 피해를 입었다. 이모씨가 수신한 메일은 북한 정찰총국이 보낸 해킹용 메일이었다.

#2. 회사원 김모씨는 비밀번호가 유출되었습니다라는 제목의 메일을 열람한 뒤 즉시 비밀번호를 변경했다. 하지만 김씨는 며칠 뒤 관계 기관으로부터 "메일에 저장돼 있던 업무자료 등이 모두 해커에게 절취됐다"는 통보를 받았다. 개인메일 계정으로 전송했던 민감 업무자료가 모두 북한으로 빠져나간 것이었다.

북한 해킹조직들이 우리 국민을 상대로 분야를 가리지 않고 지속적인 해킹 공격을 다양한 방식으로 시도하고 있다고 국가정보원이 25일 밝혔다.

국정원은 지난 2020년부터 2022년까지 발생한 북한 해킹조직의 사이버 공격 및 피해 통계를 제시하면서, 북한 해킹 유형 중 이메일을 통한 해킹 공격이 74%로 가장 높은 비율을 차지했다고 전했다.

국정원 관계자는 "국민 대부분이 사용하는 상용 메일을 해킹한다는 것은 북한이 대한민국 국민 전체를 대상으로 해킹 공격을 하고 있다는 뜻"이라며 "기존 북한의 주요 해킹 타깃이었던 전·현직 외교안보 분야 관계자 이외에 대학교수·교사·학생 및 회사원 등도 해킹 피해를 보고 있다"라고 했다.


국가정보원이 공개한 북한의 해킹 공격 예시.국정원 제공




국정원에 따르면 북한은 메일 사용자들이 발송자를 확인할 때 주로 발신자명을 보는 점에 착안해 해킹메일을 유포할 때 네이버·카카오다음 등 국내 포털사이트를 많이 사칭약 68%하고 있는 것으로 나타났다.

실제 메일 발송자명을 네0ㅣ숫자 0이나 알파벳 O를 사용버, NAVER고객쎈터 등 교묘하게 포털사이트 관리자인 것처럼 위장하고 발신자 메일주소도 naver를 navor로, daum을 daurn 등으로 표기하면서 눈을 속인 사례가 다수 포착됐다.

아울러 북한은 메일 사용자들을 속이기 위해 새로운 환경에서 로그인되었습니다, [중요] 회원님의 계정이 이용제한되었습니다, 해외 로그인 차단 기능이 실행되었습니다 등 계정 보안에 문제가 생긴 것처럼 제목을 단 해킹 메일을 발송하고 있는 것으로 확인됐다.

또 북한은 해킹메일로 확보한 계정정보를 이용해 메일 계정 내 정보를 탈취함은 물론, 메일함 수발신 관계를 분석, 2~3차 공격대상자를 선정해 악성코드 유포 등 공격을 한 것으로 나타났다.

국정원은 국내 해킹사고를 조사하는 과정에서 네이버·다음 등 국내 포털사이트를 사칭한 메일 약 7000개와 해킹 메일을 발송할 국내 가입자 이메일 주소 4100여 개도 확인했다고 밝혔다.

그러면서 메일을 열람할 때 △보낸사람 앞에 붙어있는 관리자 아이콘 △보낸사람 메일주소 △메일 본문의 링크주소 등 3가지를 반드시 확인하고, 메일의 무단열람을 방지하기 위해 2단계 인증 설정 등 이메일 보안을 강화하라고 당부했다.

이같은 상세한 해킹메일 대응요령은 국정원 국가사이버안보센터 홈페이지 자료실에서도 확인할 수 있다.

sseol@news1.kr

Copyright ⓒ 뉴스1. All rights reserved. 무단 전재 및 재배포 금지.

댓글목록

등록된 댓글이 없습니다.

회원로그인

회원가입

사이트 정보

회사명 : 원미디어 / 대표 : 대표자명
주소 : OO도 OO시 OO구 OO동 123-45
사업자 등록번호 : 123-45-67890
전화 : 02-123-4567 팩스 : 02-123-4568
통신판매업신고번호 : 제 OO구 - 123호
개인정보관리책임자 : 정보책임자명

접속자집계

오늘
1,350
어제
1,540
최대
2,563
전체
409,862
Copyright © 소유하신 도메인. All rights reserved.