|
피싱 이메일 공격자가 가장 많이 이용한 키워드 유형은 결제·구매(27.7%) 관련이었다. 특히 이메일 제목에 결제(payment), 주문(order), 청구서(invoice) 등 금전 거래와 연관된 용어로 사용자의 주의를 끌었다는 설명이다.
이어 배송·물류 키워드가 20.6%로 피싱 키워드 상위 2위를 기록했다. 공격자는 배송(delivery), 운송(shipment), 세관(customs) 등 단어를 쓰거나, 실제 유명 물류 업체명을 언급하며 사칭을 시도했다. 3위를 차지한 공지·알림성 키워드로는 긴급(urgent), 안내(notice) 등이 포함됐다.
안랩 관계자는 “언급된 세 가지 키워드 유형 모두 업무와 일상생활과 관련성이 높고, 최근 중국 이커머스 등을 통한 해외 직구가 유행하고 있는 만큼 사용자들의 각별한 주의가 필요하다”고 말했다.
피싱 이메일의 악성 첨부파일을 분석한 결과 가짜 페이지(50%) 유형이 1위에 올랐다. 감염 PC에 추가 악성코드를 내려받는 다운로더(13%), 정상적인 프로그램을 가장해 실행 시 악성코드를 실행하는 트로이목마(10%), 사용자 정보를 탈취하는 인포스틸러(5%)가 그 뒤를 이었다.
안랩 측은 직전 분기에 확인되지 않은 드로퍼(시스템에 악성코드를 설치하기 위해 설계된 프로그램)와 애드웨어(설치 시 자동적으로 광고를 표시하는 프로그램)도 일부 탐지됐다고 밝히기도 했다.
악성 첨부파일의 확장자는 ‘.html’, ‘.shtml, ‘.htm’ 등의 스크립트 파일(50%)이 가장 많은 것으로 확인됐다. ‘.zip’, ‘.rar’, ‘.7z’ 등으로 대표되는 압축파일(29%)과 ‘.doc’, ‘.xls’, ‘.pdf’ 등을 포함하는 문서(12%) 확장자가 각각 2위와 3위를 차지했다.
양하영 안랩 시큐리티 인텔리전스 센터(ASEC) 실장은 “결제·배송·긴급 등 사용자의 관심을 끌 수 있는 키워드를 활용해 피싱 메일을 유포하는 공격은 지속적으로 발생하고 있다”며 “피싱 메일의 문구나 첨부파일 등도 점점 고도화하고 있어 사용자들은 다양한 피싱 메일 유형을 숙지하고 기본적인 보안 수칙을 지켜야 한다”고 말했다.