유명 서비스 사칭 피싱 메일 주의
최근 국내 유수 기업에서 제공하는 특정 서비스나 공공기관 등을 사칭한 공격이 지속적으로 발견되고 있다. 이 공격은 주로 피싱 메일을 통해 행해지고 있는 것으로 보이며, 특정인을 표적으로 삼아 악성 메일을 발송하고, PC와 스마트폰을 감염시켜 계정 정보를 탈취하는 ‘표적형 악성 메일’이 증가했다. 이에, 안랩은 공격으로 인한 피해를 최소화할 수 있는 보안 수칙을 몇 가지 공개했다. 해당 공격의 사례와 더불어, 안랩이 발표한 보안 수칙을 자세히 살펴보자.
피싱 메일은 주로 유명 SNS와 은행, 카드사, 가상자산 거래소, 온라인 쇼핑몰, 병원, 제조사, 항공사 등을 사칭했다. 예를 들어, 은행 송금영수증, 부가가치세 수정신고 안내 통지문, 통합 계정 로그인, 서비스 또는 비밀번호 만료, 사서함 용량 문제, 접근 권한 안내 등의 주제로 유포되고 있는 것으로 확인됐다.
피싱 메일에는 악성 링크 또는 파일이 첨부돼 있으며, 공격자는 이를 통해 시스템 정보와 웹 브라우저 계정, 이메일 서버 계정 등을 탈취한다. 사용자가 메일에 삽입된 링크를 클릭하면 정식 서비스와 유사한 페이지로 연결된다. 이 페이지에서 아이디와 비밀번호를 입력한 후 로그인하는 순간 계정 정보가 탈취된다. 메일 본문에 파일이 첨부된 경우, 해당 파일을 클릭해 다운로드하면 정보 탈취형 악성코드에 감염된다.
안랩은 유명 기업 및 서비스를 사칭한 피싱 공격의 피해를 방지하기 위해 다음 3가지 보안 수칙을 발표했다.
1. 사이트 및 이메일 주소 확인: 사용자는 수신한 메일 주소가 서비스를 제공하는 기업의 공식 이메일 주소와 일치하는지 대조해 확인해야 한다. 또한, 메일이나 메시지로 받은 URL의 경우 클릭을 자제해야 한다. 불가피하게 URL에 접속해야 하는 경우, 로고나 아이콘 등으로만 판단하기보다는 실제 서비스의 정식 웹사이트 주소가 맞는지 한 번 더 확인해야 한다.
2. 2단계 인증(Two-Step Verification) 기능 활용: 문자 메시지 인증번호, OTP 번호 등 2단계 인증 기능을 설정하면 사칭 피해를 예방하는 데 도움이 된다. 이 방법은 비밀번호가 도용될 위험에 대비해 계정을 보다 안전하게 보호할 수 있다.
3. 계정 별 다른 비밀번호 설정 및 관리: 계정 별 다른 비밀번호를 설정함으로써 하나의 계정이 탈취당해도 나머지 계정에 대한 보안을 유지하도록 한다. 또한, 비밀번호는 주기적으로 변경해 주는 것이 좋다.
출처 : AhnLab