‘견적 의뢰’, ‘발주서’ 등으로 위장한 이메일로 사용자의 정보 탈취를 시도하는 사례를 다수 발견되는 등 바이어 위장 무역사기가 우려되고 있다. 일러스트=아이클릭아트 |
최근 사업관련 내용을 위장한 악성 메일이 잇따라 발견돼 주의가 요구된다.
안랩은 올해 1~2월 동안 ‘견적 의뢰’, ‘발주서’ 등으로 위장한 이메일로 사용자의 정보 탈취를 시도하는 사례를 다수 발견해 기업 내 PC사용자의 주의를 당부한다고 16일 밝혔다.
공격자는 실존하는 기업을 사칭해 견적의뢰서 및 발주서 등으로 위장한 악성 메일을 발송했다. 메일 본문에는 비교적 자연스러운 우리말로 ‘첨부파일을 확인해달라’는 내용을 적어 사용자의 첨부파일 실행을 유도했다. 또 공격자는 의심을 피하기 위해 본문에 특정 직원을 사칭해 메일 서명을 작성하기도 했다.
현재 안랩 V3는 해당 악성코드 및 피싱 사이트를 모두 차단하고 있다.
이와 같은 악성코드로 인한 피해를 줄이기 위해서는 ▲출처가 불분명한 메일의 발신자 확인 및 첨부파일/URL 실행 자제 ▲OS(운영체제) 및 인터넷 브라우저(IE, 크롬, 파이어폭스 등), 오피스 SW 등 프로그램 최신 보안 패치 적용 ▲백신 최신버전 유지 및 실시간 감시 기능 실행 등 보안 수칙을 준수해야 한다.
안랩의 양하영 분석팀장은 “관련업무를 담당하는 직원은 비슷한 내용의 메일을 자주 받기 때문에 조금만 부주의해도 악성코드에 감염될 수 있다”며 “이렇게 유출된 계정정보 같은 사용자 정보는 타깃형 공격 등 2차 공격에 사용될 수도 있기 때문에, 메일의 발신자와 첨부파일을 꼼꼼히 살펴보고 출처를 알 수 없는 이메일 속 첨부파일이나 URL은 실행하지 말아야 한다”고 말했다.
올 1월에는 ‘견적의뢰 건’이라는 제목과 본문에는 ‘발주서를 송부하오니 참고하시어 제품납기바랍니다’라는 내용이 담긴 악성 메일이 발견됐다. 공격자는 해당 메일에 ‘Purchase order.html’ 및 ‘Request for PO.html’이라는 2개의 악성 HTML 파일을 첨부했다.
사용자가 첨부된 HTML 파일을 실행하면 엑셀 파일 화면과 유사하게 제작된 피싱 사이트로 연결된다. 사용자가 엑셀파일처럼 보이는 화면에 속아 자신의 이메일 주소 및 비밀번호를 입력하면 해당 정보는 공격자에게 즉시 전송된다.
올 2월에는 ‘설계서 및 견적서 요청에 관한 건’, ‘중국 수출용 발주서 첨부 건’ 등의 제목의 이메일이 연달아 발견됐다. 두 메일 모두 매우 자연스러운 우리말과 자세한 메일명함으로 사용자의 의심을 피했다.
사용자가 첨부파일을 다운로드 받아 압축 해제 후 실행파일(.exe)을 실행하면 악성코드에 감염된다. 감염 이후에는 사용자의 키로그 정보, 웹 브라우저 내 저장된 사용자 계정 정보 등이 탈취될 수 있다.
한국무역신문 wtrade07@gmail.com