악성링크로 계정탈취 노려…안랩 “메일 발신자 주소 확인 필수”

▲ ‘공직자통합메일’ 관리자 사칭 악성메일 예시(제공: 안랩)

[아이티데일리] 최근 공직자통합메일(@korea.kr)의 시스템 관리자를 사칭해 계정정보 탈취를 시도하는 피싱 메일이 유포되고 있어 공무원들의 각별한 주의가 요구된다. 특히 공격자는 공격 대상을 속이기 위해 메일 발신자 이름은 ‘korea.kr’로 설정하고 있어, 메일 수신자는 발신자의 주소 확인에 각별히 신경써야 한다.

6일 안랩(대표 강석균)은 이러한 피싱 메일로부터 피해를 예방하기 위해서는 ▲메일 발신자 주소 확인 ▲출처가 불분명한 메일의 첨부파일 및 URL 실행 자제 ▲사이트 별로 다른 ID 및 비밀번호 사용 등 보안 수칙을 준수해야 한다고 강조했다.

안랩의 설명에 따르면, 이번 피싱 메일의 공격자는 의심을 피하기 위해 메일 발신자 이름을 ‘korea.kr’로 설정한 후 ‘[System Administrator]- Notice!’라는 제목으로 시스템 관리자를 사칭해 메일을 발송했다. 메일 본문에는 영어로 ‘해당 계정에 대한 접근이 곧 중단될 예정이다. 이를 취소하려면 아래 Cancel Now버튼을 눌러라’는 내용을 적어 피싱 페이지로 연결되는 악성 링크(URL) 클릭을 유도한다.

사용자가 본문 내용에 속아 ‘Cancel Now’를 누르면, 이메일 주소와 비밀번호를 입력을 유도하는 피싱 사이트가 나타난다. 의심없이 해당 피싱 사이트에 계정 정보를 입력하면, 해당 정보는 공격자에게 전송된다. 특히 입력 후에는 정상 ‘대한민국 정책브리핑’ 사이트로 연결되기 때문에 계정 탈취를 의심하기 어렵다.

김예은 안랩 ASEC분석팀 연구원은 “공격자는 이메일 발신자명부터 메일 내용, 피싱 페이지 구성까지 치밀하게 계획한다”며, “이러한 피싱으로 탈취된 계정정보는 다양한 피해를 발생 시킬 수 있기 때문에 평소 메일 발신자 주소를 자세하게 확인하고 출처가 확실치 않은 메일 내 URL이나 첨부파일 등 실행은 자제해야 한다”고 강조했다.

피싱 메일로 인한 피해를 예방하기 위해서는 ▲메일 발신자 주소를 꼼꼼히 확인 ▲출처가 불분명한 메일의 첨부파일 및 URL 실행 자제 ▲사이트 별로 다른 ID 및 비밀번호 사용 ▲안티바이러스(백신) 프로그램 최신버전 유지 및 피싱 사이트 차단 기능 활성화 ▲OS 및 인터넷 브라우저, 응용프로그램, 오피스 SW 등 프로그램의 최신 버전 유지 및 보안 패치 적용 등 기본 보안수칙을 준수해야 한다.

저작권자 © 아이티데일리 무단전재 및 재배포 금지