"마스크 싸게 팝니다"…코로나 시대, 고도화하는 악성메일

  • 프린트
  • 페이스북
  • 트위터
  • 카카오스토리


"마스크 싸게 팝니다"…코로나 시대, 고도화하는 악성메일
"마스크, 할인된 가격에 드려요"

코로나19를 이용한 피싱 공격이 점차 지능화·고도화하고 있어 각별한 주의가 요구되고 있다.

31일 금융보안원이 발표한 '코로나19 금융부문 사이버 위협동향'을 살펴보면 3월 중순부터 4월까지 금융보안원 금융보안관제 센터가 코로나19 관련 메일 총 680만건을 분석한 결과, 약 7만3000건이 악성 의심 메일로 확인됐다.

악성 의심 메일 중 90%(6만5814건)는 마스크 판매로 피싱사이트 접속을 유도했다. 코로나 관련 마스크 판매 위장 사이트를 개설한 뒤 대량 스팸메일을 발송해 피해자의 주문을 유도하고 신용카드 정보 및 주문 금액을 편취하는 수법이다. 할인 판매 기간이 임박했다며 피해자의 구매를 유도하는 경우도 있었다.

이외에도 WHO(세계보건기구)를 사칭한 가상통화 기부 요청 등 금융사기, 첨부 파일을 이용하는 악성코드 유포 등도 잇따랐다. APT(지능형지속위협) 그룹별로 들여다보면 북한 관련 주제로 스피어 피싱(특정 대상을 목표로 하는 피싱) 공격을 수행하는 코니 그룹이 마스크 사용을 권고하는 문서로 위장해 악성코드를 유포했다.

코로나19로 재택근무, 온라인 채용 등 이메일 소통이 많아진 점을 노려, 가짜 이력서 이메일을 악용한 악성코드 유포 사례도 발견됐다. 안랩에 따르면 공격자는 '이력서_200506(뽑아주시면 최선을 다해서 열심히 하겠습니다)'이라는 제목의 파일로 피해자를 유인했다. 피해자가 해당 파일을 실행하면 PC는 'NEMTY(넴티) 랜섬웨어'에 감염된다.

이스트시큐리티에 따르면 최근에는 재난지원금 사이트, 확진자 동선을 사칭한 범죄가 발생하기도 했다. 먼저 재난지원금 관련 피싱 공격의 경우 공격자가 발송한 문자에 첨부된 URL을 클릭할 경우 가짜 '정부 긴급재난지원금 신청' 사이트로 이동된다. 가짜 긴급재난지원금 신청 사이트에 개인정보를 입력한 후 인증번호 요청 버튼을 클릭하면 입력된 개인정보는 고스란히 공격자에게 넘어가게 된다. 확진자 동선 관련 악성 메일은 인천광역시 감염병관리지원단을 사칭한 것으로 "인천시청 데이터센터 앞 인도에서 열린 집회에 코로나19 확진자가 있었다. 귀하(메일 수신자)가 이 집회에 참석했다는 신고가 들어왔다. 그날 행적을 첨부 파일 양식대로 작성해 이메일로 제출하라"는 내용을 덧붙여 첨부 파일 실행을 유도했다.

코로나19 관련 악성 메일은 모두 불안한 사람들의 심리를 악용해 클릭을 유도한 사례로, 업계에서는 더욱 각별한 주의를 당부하고 있다. 한명욱 안랩 분석팀 주임 연구원은 "기업·기관 구성원들은 전체 조직의 피해를 예방하기 위해 출처가 불분명한 메일 속 첨부파일은 내려받지 말고 파일 실행 전에는 파일 확장자명을 다시 한번 확인하는 등 기본 보안 수칙을 생활화해야 한다"고 전했다.

윤선영기자 sunnyday72@dt.co.kr
"마스크 싸게 팝니다"…코로나 시대, 고도화하는 악성메일
금융보안원 제공



[저작권자 ⓒ디지털타임스 무단 전재-재배포 금지]

추천기사