‘네Ol버고객쎈터’ 이상한 이메일… 알고보니 北 해킹
전체 맥락을 이해하기 위해서는 본문 보기를 권장합니다.
북한이 발신자명과 제목을 교묘하게 변형한 이메일을 활용해 해킹을 시도한 것으로 드러났다.
국가정보원은 지난 25일 이런 내용을 담은 '북한 해킹조직으로부터의 사이버 공격 및 피해 통계(2020~2022)'를 발표했다.
통계 자료에 따르면 북한의 해킹 수법 가운데 가장 큰 비중을 차지한 것은 이메일을 이용한 해킹 공격(74%)이었다.
이 글자크기로 변경됩니다.
(예시) 가장 빠른 뉴스가 있고 다양한 정보, 쌍방향 소통이 숨쉬는 다음뉴스를 만나보세요. 다음뉴스는 국내외 주요이슈와 실시간 속보, 문화생활 및 다양한 분야의 뉴스를 입체적으로 전달하고 있습니다.
북한이 발신자명과 제목을 교묘하게 변형한 이메일을 활용해 해킹을 시도한 것으로 드러났다.
국가정보원은 지난 25일 이런 내용을 담은 ‘북한 해킹조직으로부터의 사이버 공격 및 피해 통계(2020~2022)’를 발표했다. 통계 자료에 따르면 북한의 해킹 수법 가운데 가장 큰 비중을 차지한 것은 이메일을 이용한 해킹 공격(74%)이었다. 해킹 메일로 확보한 계정정보를 이용하여 메일계정 내 정보를 탈취하고, 메일함 수발신 관계를 분석한 뒤 2~3차 공격대상자를 선정해 악성코드 유포 등 공격하는 식이었다.
북한의 해킹 메일 사칭 기관은 네이버 45%, 카카오(다음) 23%였다. 해킹 메일의 68%가 국내 포털 사이트 관리자를 사칭하는 식으로 이뤄졌다.
실제로 북한은 메일 발송자명을 ‘NAVER고객쎈터’ ‘㈜네이버’ ‘Daum 고객지원’ ‘[Daum] 고객센터’ 등 포털사이트 관리자인 것처럼 위장했다. 발신자 메일주소도 ‘naver’를 ‘navor’로, ‘daum’을 ‘daurn’로 적어 이용자들이 별다른 생각 없이 메일을 열어보도록 했다.
또 북한은 메일 사용자들을 속이기 위해 ‘새로운 환경에서 로그인되었습니다’ ‘[중요] 회원님의 계정이 이용 제한되었습니다’ ‘[보안공지]비정상적인 로그인이 감지되었습니다’라는 제목을 달아 계정 보안 문제가 생긴 것처럼 해킹 메일을 발송하고 있는 것으로 나타났다.
국정원은 관계자는 메일을 열 때는 보낸 사람 앞에 붙어있는 관리자 아이콘, 보낸 사람의 메일 주소, 메일 본문의 링크 주소 등 3가지를 반드시 확인해야 한다고 설명했다. 아울러 메일 무단열람 방지를 위한 2단계 인증 설정을 하는 등 메일 보안을 강화할 것도 당부했다.
서지윤 인턴기자 onlinenews1@kmib.co.kr
GoodNews paper ⓒ 국민일보(www.kmib.co.kr), 무단전재 및 수집, 재배포금지
Copyright © 국민일보. 무단전재 및 재배포 금지.
- 제2호 태풍 ‘마와르’ 韓·日 조준… 심상찮은 예상 경로
- ‘악마 같아’…따돌림 끝 숨진 김군, 끔찍한 3년의 기록
- 비행 중 문열린 아시아나機…살 떨리는 승객들 [영상]
- “요양원서 치매 남편 중요부위 비닐 묶어놔” 가족 충격
- 누리호 탑재 위성 8기 중 5기 생존 확인 “나머지 3기도 확인 중”
- 박지원 “尹이 날 정치로 내몰아” 손혜원 “추접스런 핑계”
- 승강장 흡연, 소화기 난사…지하철 만취 승객 사고 급증
- “女장교 얼굴+아이돌 몸 합성”…‘공군 성희롱’ 제보자 추가 폭로
- ‘벌거벗은 尹’ 포스터 붙이고 다녔다…50대 약식기소
- 돈봉투 수사전 싹다 폰 교체…檢 ‘선제 증거인멸’ 의심