안랩 "제목에 '회신·주문·지불' 있는 이메일 주의"

임성호 2022. 12. 28. 10:58
자동요약 기사 제목과 주요 문장을 기반으로 자동요약한 결과입니다.
전체 맥락을 이해하기 위해서는 본문 보기를 권장합니다.

안랩은 28일 발표한 '최신 피싱 이메일 위협 동향'에서 '회신(Re)', '주문(order)', '지불(payment)' 단어가 들어간 피싱 메일 공격이 많이 발생하고 있다며 주의를 당부했다.

안랩이 지난달 13일∼이달 17일 수집한 피싱 메일 가운데 28.1%에는 제목 등에 '회신' 키워드가 포함됐다.

안랩은 '회신'의 경우 피싱메일을 이전에 오간 대화의 연장인 것처럼 보이게 하려는 시도로 자주 활용되는 것으로 보인다고 설명했다.

음성재생 설정
번역beta Translated by kaka i
글자크기 설정 파란원을 좌우로 움직이시면 글자크기가 변경 됩니다.

이 글자크기로 변경됩니다.

(예시) 가장 빠른 뉴스가 있고 다양한 정보, 쌍방향 소통이 숨쉬는 다음뉴스를 만나보세요. 다음뉴스는 국내외 주요이슈와 실시간 속보, 문화생활 및 다양한 분야의 뉴스를 입체적으로 전달하고 있습니다.

'정보 탈취' 피싱메일이 최다…첨부파일 중에선 '압축 파일' 다수
안랩 사옥 [촬영 임은진]

(서울=연합뉴스) 임성호 기자 = 안랩은 28일 발표한 '최신 피싱 이메일 위협 동향'에서 '회신(Re)', '주문(order)', '지불(payment)' 단어가 들어간 피싱 메일 공격이 많이 발생하고 있다며 주의를 당부했다.

안랩이 지난달 13일∼이달 17일 수집한 피싱 메일 가운데 28.1%에는 제목 등에 '회신' 키워드가 포함됐다. 이어 '주문'(15.6%), '지불'(11.8%) 순이었다.

안랩은 '회신'의 경우 피싱메일을 이전에 오간 대화의 연장인 것처럼 보이게 하려는 시도로 자주 활용되는 것으로 보인다고 설명했다.

'주문'과 '지불'은 온라인 기반 금전거래가 많아지는 글로벌 트렌드를 반영해 사용자의 주의를 끌기 위한 시도로 해석된다고 안랩은 덧붙였다.

피싱 메일 유형별로는 정보를 탈취하려는 '인포스틸러' 악성코드 감염을 시도하는 유형이 33.3%로 가장 높았다.

첨부파일에 악성 스크립트를 포함해 가짜 로그인 페이지를 띄우는 '가짜 페이지' 노출이 23.6%, 첨부파일 실행 등으로 PC를 감염시킨 후 다른 악성코드를 내려받는 '추가 악성코드 다운로드'가 17.1%로 뒤를 이었다.

첨부 파일 종류 중에서는 .zip, .rar, .gz 등 '압축 파일'이 전체의 35.3%로 가장 많았다. 이어 .img, .iso 등 '디스크 이미지' 파일이 26.2%였고, .html, .shtml, .htm, .vbs 등 '스크립트' 파일은 24.3%였다.

김건우 안랩 시큐리티대응센터(ASEC)장은 "피싱 메일을 활용한 악성코드 유포나 정보 탈취 시도는 공격자들이 오랫동안 애용하는 방식"이라며 "최근에는 수법이 더욱 고도화되고 있어 출처가 불분명한 메일 속 URL과 첨부파일 실행을 하지 않는 등 보안수칙을 생활화해야 한다"고 강조했다.

sh@yna.co.kr

▶제보는 카톡 okjebo

Copyright © 연합뉴스. 무단전재 -재배포, AI 학습 및 활용 금지

이 기사에 대해 어떻게 생각하시나요?