유명 기업으로 위장한 피싱 메일 주의

하우리에 따르면, 국내 유명 기업을 사칭한 피싱 메일로 악성코드가 활발히 유포되고 있다.

피싱 메일은 주문서, 견적서, 결제요청 등의 제목으로 위장하고 있으며, 본문 끝에는 소속과 연락처 등을 텍스트와 이미지로 표시하는 '이메일 서명'을 덧붙여 더욱 그럴듯하게 보이고 있다.

피싱에 필요한 발신자 및 수신자 메일 주소는 인터넷 검색을 통해 수집했으며. 정부 사이트에서 추출된 메일 주소도 많이 발견됐다. 첨부 파일인 악성코드는 문서로 위장한 실행파일로, 웹 브라우저에 저장된 계정 정보를 탈취한다.

여기까지가 참고한 기사에서 알 수 있는 내용인데, 일반적인 피싱 사례와 크게 다를 바 없다.

내가 진짜 궁금한 건 이번 캠페인(작전)에서 발신자를 위장한 방식이 단순히 발신자 이름과 서명을 도용한 것인지, 메일 계정까지 위조한 것인지 하는 점이다. 후자의 경우라면 웬만해서는 눈치 채기 어렵기 때문이다. 이메일 헤더에 표시되는 발신인 메일 주소는 조작할 수 있다(관련 자료 1). 회사의 공식 계정으로 위장해서 발송된 메일을 의심할 사람이 얼마나 될까.

최근의 피싱 공격은 관련 정보를 광범위하게 수집하여 이용하기 때문에 의심하기가 쉽지 않다. 의심스러울 경우 발신자에게 직접 확인하는 것이 보안의 정석이지만, 기업의 경우 쏟아지는 업무 메일을 일일이 확인할 수는 없는 노릇이다.

때문에 보안전문가들은 기업의 경우 메일은 반드시 가상 환경에서 열어 보라고 한다. 이렇게 하면 악성코드의 위협은 피할 수 있다. 송금 같은 중요한 업무는 직접 확인해야 한다.


관련 자료
  1. 피싱(phishing) 사기 피하는 방법

참고 자료

댓글

이 블로그의 인기 게시물

마이크로소프트 4K 무선 디스플레이 어댑터(MS WDA 3) 리뷰

와이파이(Wi-Fi) 보안 설정

엑셀 필터 상태에서 복사와 잘라내기