"항공권이 결제 됐습니다" 들떠서 클릭했다간…

송혜리 기자 2023. 5. 13. 07:32
자동요약 기사 제목과 주요 문장을 기반으로 자동요약한 결과입니다.
전체 맥락을 이해하기 위해서는 본문 보기를 권장합니다.

항공권을 끊고 숙소를 알아보던 중 항공사로부터 메일을 한통 받았다.

수신자가 첨부파일을 확인할 경우 유명 항공사의 '00항공(경영지원)' 로그인 페이지 화면이 나타나며, '출력해 주세요'라는 문구로 사용자가 이메일 계정 정보를 입력해 항공권 티켓 확인증을 받도록 유도한다.

음성재생 설정
번역beta Translated by kaka i
글자크기 설정 파란원을 좌우로 움직이시면 글자크기가 변경 됩니다.

이 글자크기로 변경됩니다.

(예시) 가장 빠른 뉴스가 있고 다양한 정보, 쌍방향 소통이 숨쉬는 다음뉴스를 만나보세요. 다음뉴스는 국내외 주요이슈와 실시간 속보, 문화생활 및 다양한 분야의 뉴스를 입체적으로 전달하고 있습니다.

기사내용 요약
해외 여행객 증가하자 유명 항공사 사칭 피싱메일 기승
피싱페이지에서 로그인 시도하면 개인정보 유출

ASEC이 공개한 항공권 피싱메일 사례(사진=ASEC 제공) *재판매 및 DB 금지


【서울=뉴시스】송혜리 기자 =
#A씨는 이달 대체 공휴일을 맞아 해외여행을 가기로 했다. 항공권을 끊고 숙소를 알아보던 중 항공사로부터 메일을 한통 받았다. "안녕하세요. 항공편이 예약되었습니다. 하기와 같이 인적사항을 송부하오니 첨부된 PDF파일을 확인해 주시기 바랍니다" 올 것이 왔군! 들뜬 마음에 첨부파일을 열고 로그인을 시도했지만, 좀처럼 파일은 열리지 않았다. A씨는 뭔가 께름칙했다.

이달 부처님오신날 대체 공휴일과 6월 징검다리 휴일을 맞아 해외여행을 계획하고 있다면 이 같은 피싱메일에 속지 않도록 주의를 기울여야 한다. 연휴철 해외 여행객 수가 증가하는 것을 노리고 항공예약 안내 메일로 위장한 피싱 메일이 기승을 부리고 있기 때문이다.

개인정보 기입해 티켓확인증 출력하도록 유도

13일 안랩 보안대응센터(ASEC)는 최근 국내 유명 항공사를 사칭해 이용자의 정보를 수집하는 피싱 메일을 확인했다고 밝혔다.

해당 피싱 메일은 '항공권 결제가 완료되었습니다~공항가기 전 확인'이란 제목으로, 수신자로 하여금 클릭을 유도한다.
메일 내용은 항공편이 예약됐으며 인적사항을 송부하니, 확인을 해 달라는 안내다. 실제 항공편 예약 가격과 좌석 등급 등을 기재했는데, 공격자가 자세한 항공권 가격과 사전 정보를 파악한 것으로 추정된다.

아울러 해당 메일에는 피싱 사이트로 접속되는 html 파일이 첨부돼있다. 수신자가 첨부파일을 확인할 경우 유명 항공사의 '00항공(경영지원)' 로그인 페이지 화면이 나타나며, '출력해 주세요'라는 문구로 사용자가 이메일 계정 정보를 입력해 항공권 티켓 확인증을 받도록 유도한다. 이 과정에서 사용자가 패스워드를 입력하고 명세서 확인하기 버튼을 클릭하면, 공격자의 서버로 수집한 계정 정보가 전송된다.

ASEC 측은 "사용자는 첨부 파일 열람 시 항상 주의하고, 특히 아이디외 비밀번호를 입력하는 경우에는 메일의 출처를 재 확인해 개인 정보 유출을 예방해야 한다"고 당부했다.

ASEC이 공개한 항공권 사칭 피싱 메일의 로그인 페이지(사진=ASEC 제공) *재판매 및 DB 금지

생활 밀착형으로 파고드는 피싱…개인정보 유출 삽시간

ASEC에 따르면 최근 피싱 이메일 첨부파일은 앞서 항공사 사칭 사례처럼 '가짜 페이지(44%)'가 가장 많은 유형을 차지한다.

가짜 페이지는 공격자가 로그인 페이지, 광고성 페이지의 화면 구성, 로고, 폰트를 그대로 모방한 페이지다. 사용자가 자신의 계정과 패스워드를 입력하도록 유도하며, 입력된 정보는 공격자 서버로 전송된다. ASEC는 "가짜 로그인 페이지는 정상 페이지와 유사하게 시간이 지날수록 더 정교해지고 있다"고 설명했다.

두 번째로 많은 위협 유형은 웹 브라우저, 메일 등에 저장된 사용자 정보를 탈취하는 '정보 탈취 악성코드(40%)'다. 그 다음으로 많은 위협 유형은 웜(6%)으로, 웜은 대량 메일을 발송하는 등의 방식으로 악성코드 전파를 수행한다. 이 외에 트로이목마(5%), 다운로더(4%) 등이 확인됐다. ASEC는 "악성코드는 압축 파일 포맷으로 패키지 돼 보안 제품의 첨부파일 탐지를 우회하고 있다"면서 "사용자는 악성 피싱 이메일로 인한 감염 피해에 노출되지 않도록 최근 유포 사례를 참고해 각별한 주의를 기울여야 한다"고 당부했다.

ASEC는 ▲확인되지 않은 발신자에게 온 이메일에 포함된 링크, 첨부파일은 그 내용을 신뢰할 수 있기 전까지 실행하지 않아야 하며 ▲로그인 계정을 비롯한 민감 정보는 신뢰할 수 있기 전까지 입력하지 않도록 권고했다. 아울러 ▲익숙하지 않은 파일 확장자로 된 첨부파일은 신뢰할 수 있기 전까지 실행하지 않도록 하며 ▲안티바이러스를 비롯한 보안 제품을 이용해야 한다고 강조했다.

☞공감언론 뉴시스 chewoo@newsis.com

Copyright © 뉴시스. 무단전재 및 재배포 금지.

이 기사에 대해 어떻게 생각하시나요?