[디지털데일리 이종현기자] 기업·기관의 4분기 예산집행이 시작되는 가운데 구매 발주 메일을 위장한 피싱 공격이 발견됐다.
14일 안랩은 구매 발주 내용을 위장해 포털 계정정보 탈취를 시도하는 피싱메일을 발견했다고 밝혔다.
공격자는 미리 탈취한 메일 계정으로 ‘구매발주: PO-XXX(숫자)’라는 제목의 메일을 기업, 교육기관 등에 무작위로 발송했다. 해당 메일에는 구매 발주서로 위장한 악성파일을 첨부했다.
해당 첨부파일을 실행하면 다음(DAUM)을 사칭한 가짜 로그인 웹페이지가 열린다. 사용자가 속아 로그인 아이디와 비밀번호를 입력하면 계정정보는 공격자에게 바로 전성된다. 공격자는 탈취한 계정정보를 메신저피싱, 스팸메일 발송 등 추가적인 사이버범죄에 사용할 수 있다.
안랩은 피해를 예방하기 위해서는 ▲의심스러운 메일 내 첨부파일 및 인터넷주소(URL) 실행 금지 ▲사이트 별로 다른 계정 사용 및 비밀번호 주기적 변경 ▲V3 등 백신 프로그램 최신버전 유지 및 피싱 사이트 차단 기능 활성화 ▲사용 중인 프로그램(운영체제(OS)/인터넷 브라우저/오피스 소프트웨어(SW) 등)의 최신버전 유지 및 보안 패치 적용 등 보안수칙을 실천해야 한다고 강조했다.
안랩 분석팀 최유림 선임연구원은 “최근 발주서나 이력서 등을 위장한 악성코드 유포 시도가 자주 발견된다”며 “발송자가 신뢰할 수 있는 사람이나 조직이더라도 포털 계정정보 등 개인정보 입력을 요구한다면 의심해봐야 한다”고 말했다.