공공기관을 사칭한 다양한 불법 행위가 성행하고 있다. 날마다 새롭게 출현하는 다양한 사이버범죄사례를 꼼꼼히 체킹하여 미리 피해를 예방하자.
‘공직자통합메일(korea.kr)’ 관리자 사칭한 피싱 메일 발견
최근 공직자통합메일(korea.kr)의 시스템 관리자를 사칭해 계정정보 탈취를 시도하는 피싱 메일이 발견돼 사용자의 주의가 요구된다. 안랩은 공격자가 의심을 피하기 위해 메일 발신자 이름을 ‘korea.kr’로 설정한 후 ‘[System Administrator]- Notice!’라는 제목으로 시스템 관리자를 사칭해 메일을 발송했다고 밝혔다.
메일 본문에는 영어로 ‘해당 계정에 대한 접근이 곧 중단될 예정이다. 이를 취소하려면 아래 ‘Cancel Now 버튼을 눌러라’는 내용을 적어 피싱 페이지로 연결되는 악성 링크(URL) 클릭을 유도했다.
사용자가 본문 내용에 속아 ‘Cancel Now’를 누르면 이메일 주소와 비밀번호를 입력을 유도하는 피싱 사이트로 리다이렉팅된다. 사용자가 의심 없이 해당 피싱 사이트에 자신의 계정 정보를 입력하고 ‘Continue’ 버튼을 누르면 입력한 정보가 즉시 공격자에게 전송된다.
입력 후에는 정상 ‘대한민국 정책브리핑’ 사이트로 연결되기 때문에 사용자는 계정 탈취를 의심하기 어렵다.
피해를 예방하기 위해서는 △메일 발신자 주소를 꼼꼼히 확인 △출처가 불분명한 메일의 첨부파일 및 URL 실행 자제 △사이트별로 다른 ID 및 비밀번호 사용 △V3 등 백신 프로그램 최신 버전 유지 및 피싱 사이트 차단 기능 활성화 △OS 및 인터넷 브라우저, 응용프로그램, 오피스 SW 등 프로그램의 최신 버전 유지 및 보안 패치 적용 등 기본 보안수칙 실행이 필수다. 현재 V3 제품군은 해당 피싱 URL 접속 시 사이트 접근을 차단하고 있다(‘피싱 사이트 차단’ 기능 활성화 필요).
김예은 안랩 ASEC분석팀 연구원은 “공격자는 이메일 발신자명부터 메일 내용, 피싱 페이지 구성까지 치밀하게 계획한다”며, “이러한 피싱으로 탈취된 계정정보는 다양한 피해를 발생시킬 수 있기 때문에 평소 메일 발신자 주소를 자세하게 확인하고 출처가 확실치 않은 메일 내 URL이나 첨부파일 등 실행은 자제해야 한다”고 말했다.
‘국민 건강 검진 통지’ 사칭 악성 SMS 유포 중
보안 전문 기업 이스트시큐리티는 ‘국민 건강 검진 통지’ 안내 문자메시지를 사칭한 스미싱 공격이 유포되고 있어 주의가 요구된다고 밝혔다.
발견된 스미싱은 국민 건강 검진 통지 안내를 사칭한 문자메시지(이하 SMS)를 발송하고, 첨부된 악성 URL 접속을 유도하는 전형적인 공격 형태를 띠고 있다.
SMS 수신자가 실제 국민 건강 검진 통지 안내로 착각하고 URL을 클릭하게 되면, 해외 클라우드 저장소에 저장된 악성 앱을 다운로드하도록 유도한다.
이스트시큐리티 시큐리티 대응센터는 지난주부터 발견된 여러 스미싱 공격이 동일한 클라우드 서비스를 통해 같은 악성 앱 설치를 유도하는 것으로 나타났으며, 이를 통해 동일한 조직이 한 번에 여러 가지 소재를 활용한 스미싱 공격을 시도하는 것으로 판단하고 있다.
또한 ESRC 분석 결과 이번 악성 앱을 설치하게 되면 안드로이드 OS 기반 스마트폰에 ‘구글플레이’ 아이콘으로 위장된 앱이 나타난다. 이 악성 앱은 사용자 몰래 백그라운드로 동작하며 감염된 스마트폰에 수신되는 SMS를 탈취하고, 공격자에게 전달하는 기능을 수행한다.
다만 악성 앱은 현재 SMS 정보 탈취 외 다른 악성 행위를 하지 않지만, 공격자가 수집한 SMS 정보를 활용한 2차 공격이 발생할 수 있기 때문에 주의가 요구된다.
이 밖에도 행정안전부를 사칭한 ‘2020 긴급재난지원금 신청’, ‘추가 코로나19 재난 지원금’ 내용의 스미싱 공격도 유포되고 있다.
문자메시지에 포함된 URL 주소를 클릭하면 마치 휴대폰 본인인증 화면으로 조작한 화면이 보이며, 주로 이름 및 생년월일, 통신사와 본인 명의 휴대폰 번호 등을 요구한 후 해커가 지정한 서버로 은밀히 탈취하는 것으로 드러났다. 수집된 개인정보는 추가적인 공격에 악용될 수 있어 본인인증 진행 시 공식 사이트 여부를 반드시 확인해야 한다.
ESRC 센터장 문종현 이사는 “택배 메시지, 코로나19, 예비군 등 사회적·개인적 관심을 끌 수 있는 소재를 활용한 스미싱 공격 피해를 예방하는 가장 최선의 방법은 개인의 보안 수칙 준수다”라며, “알 수 없는 출처의 SMS에 포함된 URL 접속 지양, 알약 M과 같이 신뢰할 수 있는 모바일 백신 설치, 공식 마켓에서 앱 다운로드 등 스스로 할 수 있는 보안 수칙만으로도, 스미싱 피해로부터 안전해질 수 있다”고 당부했다.