편집 : 2018.12.14 금 15:55
뉴스
안랩, 유명 포털 사칭 피싱 메일 주의‘발주 신청서.html’ 파일 첨부…가짜 로그인 페이지 연결
김동기 기자  |  kdk@bikorea.net
폰트키우기 폰트줄이기 프린트하기 메일보내기 신고하기
승인 2018.10.02  14:08:25
트위터 페이스북 미투데이 요즘 네이버 구글 msn

안랩(대표 권치중 www.ahnlab.com)은 최근 유명 포털 사이트 로그인 페이지로 위장해 사용자 계정 정보를 노리는 ‘피싱 메일’ 유포 사례가 발견돼 사용자 주의가 필요하다고 2일 밝혔다.

‘피싱 메일’이란, 신뢰할 수 있는 개인 또는 기업을 사칭해 이메일을 보내 피해자의 비밀번호, 신용카드 정보 등과 같은 중요 개인정보를 얻으려는 공격 기법이다.

이번에 밝혀진 수법은 우선, 공격자가 ‘발주 신청서’를 사칭한 악성파일(파일명: 2018XXXX_발주서.html)을 첨부해 메일을 무작위로 발송했다.

사용자가 무심코 해당 첨부파일을 실행하면, 실제 유명 포털과 구분하기 어려울 정도로 유사하게 제작된 가짜 로그인 웹페이지로 이동한다. <그림 ‘가짜 로그인 페이지와 정상 로그인 페이지 비교’ 참조>

   
▲ 그림 ‘가짜 로그인 페이지와 정상 로그인 페이지 비교’

만약 사용자가 의심없이 해당 포털의 로그인 아이디와 비밀번호를 입력하면 이 계정정보는 공격자에게 바로 전송된다.

공격자는 탈취한 계정정보를 바탕으로 향후 피해자를 사칭해 메신저 피싱, 소셜미디어 피싱, 스팸메일 발송 등 추가적인 범죄에 악용할 수 있다.

피해를 예방하기 위해서는 ▲출처가 불분명한 메일의 첨부파일 실행 자제 ▲의심되는 웹사이트 방문 자제 ▲OS(운영체제) 및 인터넷 브라우저(IE, 크롬, 파이어폭스 등), 응용프로그램(어도비, 자바 등), 오피스 SW등 프로그램의 최신 버전 유지 및 보안 패치 적용 ▲백신 프로그램 최신버전 유지 및 주기적 검사 등 보안 수칙을 실행해야 한다.

박태환 안랩 ASEC대응팀 팀장은 “피싱 메일은 이번에 발견된 발주 신고서 외에도 추석 연휴를 노린 택배 배송이나 주문서 등을 위장할 가능성도 있다”며 “특히 자신의 업무와 관계된 내용이면 평소에 잘 지키던 보안수칙도 무심코 실천하지 않는 경우가 있어 주의가 필요하다”고 말했다.

<김동기 기자>kdk@bikorea.net

< 저작권자 © BI KOREA 무단전재 및 재배포금지 >
김동기 기자의 다른기사 보기  
폰트키우기 폰트줄이기 프린트하기 메일보내기 신고하기
트위터 페이스북 미투데이 요즘 네이버 구글 msn 뒤로가기 위로가기
이 기사에 대한 댓글 이야기 (0)
자동등록방지용 코드를 입력하세요!   
확인
- 200자까지 쓰실 수 있습니다. (현재 0 byte / 최대 400byte)
- 욕설등 인신공격성 글은 삭제 합니다. [운영원칙]
이 기사에 대한 댓글 이야기 (0)
1
<초점>국민은행發 오라클 ‘RAC’ VS IBM ‘퓨어스케일’
2
국민은행 ‘더 케이’ 표준 DBMS, IBM DB2로…
3
KEB하나은행, ‘찾아가는 금융’ 확대
4
코스콤-고려대, 핀테크 지원 MOU 체결
5
MS “안면인식 기술 규제, 행동에 나설 때”
6
가디언 생명보험, ‘AWS 클라우드’ 우선 사업자로…
7
인프라웨어, ‘천만불 수출의 탑’ 수상
8
“내년 한국 경제, 올해보다 더 어렵다”
9
‘삼성 청년 소프트웨어 아카데미’ 교육 개시
10
내년 전세계 로보틱스 및 드론 시장 130조원 전망
회사소개기사제보광고문의불편신고개인정보취급방침청소년보호정책이메일무단수집거부
서울시 영등포구 여의대방로65길 13, 904(여의도동 유창빌딩)| Tel: 02-785-5108 | Fax 02-785-5109
이메일주소무단수집거부 | (주)비아이코리아닷넷 | 대표이사 : 김동기 | 사업자 등록번호:107-87-99085 | 개인정보관리책임자 : 박시현
등록번호 : 서울 아01269 | 등록일자 : 신고일자 2008.10.22 | 발행인:김동기 | 발행일자:2010.06.01 | 편집인 : 박시현 | 청소년보호책임자 : 박시현
Copyright © 2012 BI KOREA. All rights reserved. mail to webmaster@bikorea.net