"주문이 완료됐습니다" 알고보니 피싱?…안랩 2Q 통계보고서 발표

유진아 2024. 8. 15. 10:05
자동요약 기사 제목과 주요 문장을 기반으로 자동요약한 결과입니다.
전체 맥락을 이해하기 위해서는 본문 보기를 권장합니다.

올해 2분기 피싱 메일에서 가장 많이 활용된 키워드 유형이 '결제·구매'인 것으로 확인됐다.

안랩은 2분기 동안 수집한 피싱 메일과 첨부파일을 유형 별로 분석한 '2024년 2분기 피싱 이메일 통계 보고서'를 발표했다고 14일 밝혔다.

피싱 메일에서 가장 많이 활용한 키워드 유형인 결제·구매는 전체 중 27.7%를 차지했다.

아울러 안랩이 2분기 피싱 메일 내 첨부파일의 유형을 분석한 결과 '가짜 페이지(Fake Page)' 유형이 50%로 가장 많았던 것으로 집계됐다.

음성재생 설정
번역beta Translated by kaka i
글자크기 설정 파란원을 좌우로 움직이시면 글자크기가 변경 됩니다.

이 글자크기로 변경됩니다.

(예시) 가장 빠른 뉴스가 있고 다양한 정보, 쌍방향 소통이 숨쉬는 다음뉴스를 만나보세요. 다음뉴스는 국내외 주요이슈와 실시간 속보, 문화생활 및 다양한 분야의 뉴스를 입체적으로 전달하고 있습니다.

안렙제공

올해 2분기 피싱 메일에서 가장 많이 활용된 키워드 유형이 '결제·구매'인 것으로 확인됐다.

안랩은 2분기 동안 수집한 피싱 메일과 첨부파일을 유형 별로 분석한 '2024년 2분기 피싱 이메일 통계 보고서'를 발표했다고 14일 밝혔다.

피싱 메일에서 가장 많이 활용한 키워드 유형인 결제·구매는 전체 중 27.7%를 차지했다. 공격자들은 'Payment(결제)', 'Order(주문)', 'Invoice(청구서)' 등 금전 거래와 연관된 키워드를 제목에 넣어 사용자들의 주의를 끌었다.

이어 '배송·물류'와 관련한 키워드가 20.6%를 기록했다. 'Delivery(배송)', 'Shipment(운송)', 'Customs(세관)' 등의 단어를 사용하거나 실제 유명 물류 업체명을 언급하며 사칭을 시도했다.

'공지·알림' 키워드 유형은 8.7%로 세 번째로 많았다. 이 유형은 'Urgent(긴급)', 'Notice(안내)' 등의 키워드로 사용자의 불안한 심리와 호기심을 악용하는 유형이다.

안랩은 해당 키워드 유형 모두 업무와 일상생활과 관련성이 높고, 최근 중국 e커머스 등을 통한 해외 직구가 유행하고 있는 만큼 사용자들의 각별한 주의가 필요하다고 설명했다.

아울러 안랩이 2분기 피싱 메일 내 첨부파일의 유형을 분석한 결과 '가짜 페이지(Fake Page)' 유형이 50%로 가장 많았던 것으로 집계됐다. 가짜 페이지는 화면 구성, 로고, 폰트 등 정상 페이지의 다양한 요소를 모방했다. 주로 로그인 페이지로 위장해 사용자가 자신의 계정 정보를 입력하도록 유도하고 이를 공격자의 서버로 전송한다.

또 감염 PC에 추가 악성코드를 내려받는 '다운로더(Downloader)'가 13%로 확인됐는데 정상적인 프로그램을 가장해 실행 시 악성코드를 실행하는 '트로이목마(Trojan·10%)', 사용자 정보를 탈취하는 '인포스틸러(Infostealer·5%)' 등이 뒤를 이었다.

1분기에 확인되지 않았던 시스템에 악성코드를 설치하기 위해 설계된 프로그램인 '드로퍼(Dropper)'와 '설치 시 자동으로 광고를 표시하는 애드웨어(Adware)'도 일부 탐지됐다.

피싱 메일에 가장 많이 사용된 첨부파일 확장자 카테고리는 '스크립트 파일(50%)'로 파악됐다. 스크립트 파일은 가짜 페이지를 웹 브라우저에서 실행하기 위해 사용하는 것으로, '.html', '.shtml', '.htm' 등의 확장자를 포함한다.

두번째로 많이 사용된 첨부파일 확장자 유형은 '압축파일(29%)'로 나타났다. 확장자는 '.zip', '.rar', '.7z' 등이며, 공격자는 악성 실행 파일을 은닉하기 위해 압축 파일 형식을 사용하는 것으로 추정된다. 이러한 확장자로 유포한 악성파일을 압축 해제할 시 다운로더, 인포스틸러 등 다양한 악성코드에 노출된다.

다음으로 많이 발견된 악성 첨부파일은 '.doc', '.xls', '.pdf' 등 확장자를 포함하는 '문서'로 전체의 12%를 차지했다. 악성 문서 형태의 경우 사용자들이 무심코 실행할 수 있기 때문에 더욱 주의가 필요하다

피싱 메일로 인한 피해를 예방하기 위해서는 △메일 발신자 확인 및 의심스러운 메일의 첨부파일 및 URL 실행 금지 △사이트별로 다른 계정 사용 및 비밀번호 주기적 변경 △V3 등 백신 프로그램 최신 버전 유지 및 피싱 사이트 차단 기능 활성화 △사용 중인 프로그램의 최신 버전 유지 및 보안 패치 적용 등 보안 수칙을 실천해야 한다.

유진아기자 gnyu4@dt.co.kr

Copyright © 디지털타임스. 무단전재 및 재배포 금지.

이 기사에 대해 어떻게 생각하시나요?