|
만약 사용자가 해당 링크를 클릭하면 기업 이메일 계정 정보 입력을 유도하는 로그인 페이지가 나타난다. 사용자가 해당 페이지에서 입력한 비밀번호는 즉시 공격자에게 전송된다.
안랩 측은 “특정 기업의 인사팀을 사칭해 피싱 메일을 발송했고 사용자의 이메일 주소가 가짜 로그인 창에 미리 입력된 점으로 미뤄 볼 때, 공격자는 타깃한 조직의 임직원 이메일을 수집하는 등 사전에 공격을 준비한 것으로 추정된다”고 밝혔다. 또 “공격자는 탈취한 계정 정보로 기업 관계자를 사칭하는 추가 공격을 수행할 수 있어 사용자의 각별한 주의가 필요하다”고 말했다.
현재 안랩 백신(V3)은 해당 메일로 유포 중인 악성 인터넷 주소(URL)에 대한 탐지·실행 차단 기능을 지원하고 있다. 피싱 메일로 인한 피해를 예방하기 위해 △메일 발신자 확인과 의심스러운 메일의 첨부파일·URL 실행 금지 △사이트 별 다른 계정 사용 및 비밀번호 주기적 변경 등이 필요하다는 게 안랩 측의 당부다.
이익규 안랩 분석팀 연구원은 “이번 사례처럼 매해 휴가철마다 ‘유급 휴가’, ‘공휴일’ 등 사용자가 혹할 만한 키워드를 사용한 피싱 메일이 발견되고 있다“며 “사용자는 익숙한 발신자라도 메일 주소를 꼼꼼하게 확인하고 조직에서는 적절한 보안 솔루션과 서비스로 임직원을 노리는 피싱 메일 공격을 차단해야 한다”고 강조했다.