실시간
뉴스

보안

피싱메일 첨부파일 중 '가짜 페이지' 가장 많다…위협 비중 74%

[ⓒ 픽사베이]
[ⓒ 픽사베이]

[디지털데일리 김보민기자] 피싱 이메일 첨부파일 중 가짜 페이지 비중이 가장 많다는 조사 결과가 나왔다. 악성 요소를 숨기는 '트로이 목마'식 공격도 이어지고 있는 것으로 나타났다.

19일 안랩 시큐리티인텔리전스센터(ASEC)가 공개한 '2024년 4분기 피싱 이메일 통계 보고서'에 따르면, 피싱 이메일 첨부파일 중 가장 많은 위협 유형은 '가짜 페이지(74%)'였다. 공격자는 로그인 페이지, 광고성 페이지 화면 구성, 로고, 폰트를 모방해 사용자가 자신의 계정과 비밀번호를 입력하도록 유도했다. 이후 탈취할 정보를 명령제어(C2) 서버로 전송하거나, 가짜 사이트 접속을 유도하는 양상을 보였다.

지난해 하반기에는 페이스북 운영사 메타를 사칭한 공격자가 피싱 메일을 통해 가짜 사이트 접속을 유도한 사례가 포착되기도 했다. 해당 메일은 '의심스러운 활동', "계정 정지", "허가되지 않은 로그인 시도" 등 키워드를 사용해 사용자가 불안을 느끼게 한 뒤 가짜 로그인 페이지로 연결되는 링크를 누르도록 유도했다. 피해자가 계정을 입력하면 공격자는 계정 접근 권한을 획득해 개인정보를 탈취하거나 계정 자체를 장악할 수 있게 된다.

가짜 페이지 다음으로 위협 비중이 높은 피싱 메일 첨부파일은 트로이목마(12%)였다. 이어 다운로더(10%), 악성코드(2%), 드로퍼(2%), 백도어(1%), 취약점(1%) 등이 뒤를 이었다. 3분기 통계 기준과 비교했을 때 가짜 페이지 비율은 11%포인트(p) 증가했고 다운로더와 악성코드 비중은 5%p 하락했다.

한편 ASEC은 지난해 4분기 첨부파일 확장자 유형 통계도 공개했다. 조사에 따르면, 가장 많은 확장자 유형은 웹페이지 스크립트(64%) 문서였다. ASEC은 "웹 브라우저로 실행되는 가짜 페이지에 해당한다"고 설명했다. 확장자 중에서는 HTML(46%), SHTML(14%), HTM(4%) 파일이 유포됐다. 다음으로 비중이 높은 확장자 유형은 압축파일(21%)이었다. 이어 문서(14%), 이미지 파일(1%) 등이 뒤를 이었다.

디지털데일리 네이버 메인추가
x