반응형
📧 ‘급여 안내 메일’에 속았다? 클릭 한 번에 해킹!
기업 인사부서를 사칭한 ‘급여 변동 메일’이 실제 피싱 사례로 등장했습니다.
단순한 이메일도 계정 탈취의 수단이 되는 요즘, 그 수법과 대처법을 지금 정리합니다!
🔴 목차 바로가기
어떤 피싱 메일이었나?
안랩이 발표한 사례에 따르면, ‘급여 변동 확인’이란 제목의 이메일이 기업 직원을 타깃으로 유포되었습니다.
메일에는 PDF나 포털 링크처럼 보이는 .html 파일이 첨부되어 있었고, 이를 클릭하면 가짜 로그인 페이지로 유도됐습니다.
메일 내용은 정교하게 구성되어 있어 진짜 인사부 메일처럼 보였다고 합니다.
공격자는 어떤 수법을 썼나?
💡 특징적인 수법:
- 💼 기업 공식 사이트와 유사한 로그인 화면 제작
- 📎 HTML 첨부파일로 피싱 링크 우회
- 📥 사용자의 아이디 자동 입력 → 신뢰 유도
이는 표적형 피싱 공격(스피어 피싱)으로 분류되며, 기업 임직원의 이메일 주소까지 사전 수집된 정황이 있습니다.
사용자는 어떻게 속았을까?
가장 큰 이유는 링크가 ‘회사 공식 도메인처럼’ 보였기 때문입니다.
또한 로그인 후 실제 메일 도메인으로 자동 리디렉션되어 사용자는 ‘피싱 사실’을 눈치채지 못했습니다.
이렇게 탈취된 계정은 이후 크리덴셜 스터핑 공격에 사용됩니다.
해킹된 계정, 어떤 일이 벌어지나?
🔐 탈취된 계정은 다음과 같이 활용될 수 있습니다:
- 🔁 같은 비밀번호 사용 중인 다른 서비스 접속
- 📬 조직 내부 추가 피싱 메일 발송
- 💣 랜섬웨어, 악성코드 배포 경로로 악용
피싱은 단순한 정보 유출을 넘어 전체 시스템 위협으로 이어질 수 있습니다.
피싱 예방 수칙은?
- ❌ 출처 불분명한 메일/첨부파일 절대 열지 않기
- 🌐 로그인 URL은 직접 입력해 접속
- 🔁 비밀번호는 서비스별로 다르게 설정
- 🛡 최신 보안 업데이트와 백신 사용 필수
- 🔍 클릭 전 주소(URL) 길게 눌러 진위 확인
📌 안랩의 'V3', 'MDS' 등의 보안 솔루션은 피싱 탐지 및 차단 기능을 제공합니다.
반응형