실시간
뉴스

보안

'급여 변동' 파일 눌렀다가 큰코…"피싱메일 주의하세요"

급여 변동 안내로 위장한 피싱 메일 [ⓒ안랩]
급여 변동 안내로 위장한 피싱 메일 [ⓒ안랩]

[디지털데일리 김보민기자] '급여 변동' 파일로 위장해 계정 탈취를 시도하는 피싱 공격을 주의해야 한다는 경고가 나왔다.

안랩(대표 강석균)은 최근 '급여 변동', '이메일 수신 실패' 등의 내용으로 위장한 피싱 메일 사례를 발견해 사용자 주의가 필요하다고 11일 밝혔다.

안랩이 공개한 두 가지 사례에서 공격자는 사용자가 피싱 사이트에 계정 정보를 입력하도록 유도해 계정 탈취를 시도했다. 특히 사용자 의심을 피하기 위해 피싱 사이트로 연결되는 첨부파일 및 인터넷주소(URL)를 메일에 삽입하고, 정상 웹사이트와 구분이 어려운 피싱 페이지를 제작하는 등 고도화된 수법을 활용한 것으로 나타났다.

첫 번째 사례 속 공격자는 기업 인사 부서를 사칭해 '2025년 6월부터 적용되는 급여 변동 사항을 확인'하라는 내용의 피싱 메일을 유포했다. 메일 본문에는 '급여 변동 사항을 PDF 파일, 온라인 포털 등에서 확인할 수 있다'는 문구와 함께 '.html' 파일을 첨부해 사용자 클릭을 유도했다.

첨부파일을 누르면 사용자가 소속된 기업의 공식 홈페이지와 유사하게 제작된 가짜 로그인 페이지로 연결되고, 해당 페이지에는 사용자 아이디가 자동으로 입력돼 있다. 안랩은 공격자가 특정 기업 홈페이지를 모방한 피싱 페이지를 제작하고 임직원 이메일을 수집하는 등 사전에 계획된 표적 공격을 수행한 것으로 추정된다고 설명했다.

사용자가 피싱 페이지에 입력한 비밀번호는 공격자의 C2서버로 전송되며, 추후 크리덴셜스터핑 등 추가 공격에 악용될 수 있다. C2는 공격자가 원격에서 정보탈취, 악성코드 유포 등 공격을 수행하기 위해 사용하는 서버다. 크리덴셜스터핑은 탈취된 사용자 계정정보를 활용해 다른 서비스에 무작위로 로그인을 시도하는 공격 기법이다.

두 번째 사례에서 공격자는 '귀하의 사서함에 배달되지 않은 이메일 메시지 5개가 있다'는 내용으로 피싱 메일을 발송했다. 공격자는 '전달되지 않은 메시지는 여기에서 확인하세요'라는 문구에 URL을 삽입해 사용자의 클릭을 유도했다.

사용자가 메시지를 확인하기 위해 URL을 클릭하면, 가짜 로그인 페이지로 연결되어 계정정보 입력을 요구한다. 정보 입력 후에는 피싱 페이지가 사용자 이메일 계정의 정상 도메인 주소로 자동 전송돼, 사용자가 피싱 피해 사실을 인지하기 어렵다.

피싱 메일로 인한 피해를 예방하기 위해서는 ▲출처가 불분명한 메일 속 첨부파일 및 URL 실행 금지 ▲URL 접속 시 기업 및 서비스의 공식 사이트 주소와 비교 ▲PC, OS(운영체제), SW, 인터넷 브라우저 등에 대한 최신 보안 패치 적용 ▲백신 실시간 감시 기능 실행 ▲계정 별 다른 비밀번호 설정 등 기본 보안 수칙을 지켜야 한다.

이번 사례를 분석한 안랩 시큐리티인텔리전스센터(ASEC) 분석팀 이익규 연구원은 "정교한 가짜 로그인 페이지를 사용한 계정 탈취 시도는 꾸준히 발생하고 있다"며 "대표적인 피싱 유형을 숙지하고 기본 보안 수칙을 준수하는 것만으로도 피해를 예방할 수 있다"고 말했다.

한편 안랩은 위협 인텔리전스 플랫폼 '안랩 TIP'에서 이번 사례를 포함한 피싱 공격 동향과 보안 권고문, 침해지표(IoC) 등을 제공 중이다. 또한 V3 제품군과 샌드박스 기반 지능형위협(APT) 대응 솔루션 '안랩 MDS'는 피싱 사이트로 연결되는 URL에 대한 탐지 및 실행 차단 기능을 지원한다.

디지털데일리 네이버 메인추가
x