Home > 전체기사
국내 포털 계정정보 탈취 노리는 피싱 메일 기승
  |  입력 : 2020-07-03 10:58
페이스북 보내기 트위터 보내기 네이버 밴드 보내기 카카오 스토리 보내기
안랩 ASEC 분석팀 “송장과 관련된 내용으로 첨부파일 실행 유도”

[보안뉴스 권 준 기자] 최근 국내 포털 사이트의 계정정보 탈취를 노리는 피싱 메일이 기승을 부리는 것으로 드러났다.

보안업체 안랩의 ASEC 분석팀에 따르면 국내 포털 사이트를 위장한 피싱 파일(HTML)이 스팸메일을 통해 국내에 유포되고 있는 것으로 확인됐다. 스팸메일은 송장과 관련된 내용으로 첨부 파일 실행을 유도하는데, 첨부된 파일은 압축파일(zip) 형태이며, 압축파일 내부에는 국내 포털 사이트를 위장한 HTML 파일이 존재하는 것으로 분석됐다.

▲송장 관련 스팸 메일[자료=안랩 ASEC 분석팀]


해당 피싱 메일에는 “인보이스(송장)을 첨부했으니 첨부된 파일을 확인해 달라”는 내용이 영문으로 기재돼 있다. 피싱 메일의 첨부 파일 내부에 존재하는 HTML 파일 실행시 특정 주소의 URL로 리다이렉트(redirect) 되는 과정을 거쳐 국내 유명 포털 사이트의 로그인 화면을 확인할 수 있다.

▲피싱 사이트와 정상 사이트 비교[자료=안랩 ASEC 분석팀]


안랩 ASEC 분석팀은 “해당 사이트는 사용자의 계정 정보를 탈취하는 피싱 사이트지만 정상 사이트와 매우 유사하여 사용자가 알아채기 힘들다”며, “내부 코드도 정상 사이트와 매우 유사하며, 계정 및 비밀번호 입력시 전송되는 서버가 공격자 주소로 변경되어 있는 것을 확인할 수 있다”고 밝혔다.

▲송장 관련 사진이 게시된 피싱 사이트[자료=안랩 ASEC 분석팀]


이러한 가짜 로그인 화면을 사용자가 진짜 포털 사이트의 로그인 화면으로 착각해 계정 정보를 전송하게 되면 이후 송장과 관련된 사진이 게시된 URL로 리다이렉트 되는 동시에 사이버공격자들에게 포털 계정정보를 탈취 당하게 된다.

이렇듯 최근 포털 사이트의 계정정보 등 기업 담당자들의 메일 계정을 노리는 피싱 메일들이 다양한 형태로 발전하고 있어 출처가 불분명한 메일 수신시 첨부파일을 실행하지 않도록 각별한 주의가 필요하다.
[권 준 기자(editor@boannews.com)]

<저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지>

  •  
  • 0
  • 페이스북 보내기 트위터 보내기 네이버 밴드 보내기 카카오 스토리 보내기


  •  SNS에서도 보안뉴스를 받아보세요!! 
그린존시큐리티 4개월 배너모니터랩 파워비즈 6개월 2020년6월22~12월 22일 까지넷앤드 파워비즈 진행 2020년1월8일 시작~2021년 1월8일까지위즈디엔에스 2018파워비즈배너 시작 11월6일 20181105-20200131
설문조사
코로나19 팬더믹 이후, 가장 기승을 부리고 있는 사이버 공격 유형은 무엇이라고 보시나요?
랜섬웨어
피싱/스미싱
스피어피싱(표적 공격)/국가 지원 해킹 공격
디도스 공격
혹스(사기) 메일
악성 앱
해적판 소프트웨어
기타(댓글로)