▲ 인사팀 사칭 메일
📝기사 요약
안랩은 24일 인사팀 사칭 메일로 위장한 피싱 메일을 발견했다. 공격자는 기업 인사팀을 사칭해 '임직원 성과 보고서'라는 제목의 메일을 발송했고 빨간색으로 표시된 이름은 해고 예정 직원을 나타낸다며 첨부파일을 열어보도록 자극했다.

안랩은 24일 인사팀 사칭 메일로 위장한 피싱 메일을 발견했다. 공격자는 기업 인사팀을 사칭해 ‘임직원 성과 보고서’라는 제목의 메일을 발송했고 빨간색으로 표시된 이름은 해고 예정 직원을 나타낸다며 첨부파일을 열어보도록 자극했다. 메일에는 ‘직원 기록 pdf’라는 이름의 첨부파일이 포함됐지만 실제 확장자는 .rar이었으며 일반 PDF 문서로 오인됐다. 사용자가 첨부파일을 열면 압축파일이 다운로드되며 내부에는 실행파일이 포함돼 있다. 해당 파일을 실행할 경우 PC 화면과 키 입력 수집, 웹캠과 마이크 접근, 브라우저 저장 정보 탈취 등 원격 제어 악성코드가 동작한다. 안랩은 발신자 이메일 주소 도메인의 유효성 확인, 출처가 불분명한 메일 속 첨부파일 및 인터넷 주소 실행 금지, PC 및 소프트웨어에 대한 최신 보안 패치 적용, 백신 실시간 감시 기능 실행 등을 당부했다. 임문주 안랩 분석팀 매니저는 “메일의 발신자와 내용을 주의 깊게 확인하는 습관을 갖고, 피싱이 의심되는 사례는 주변 구성원과 공유해 피해를 함께 예방해야 한다”고 말했다.

피싱 메일은 연말연시 인사 평가 관련 안내가 잦아지는 시기에 발생했고, 인사 평가 관련 메일이 자주 오는 틈을 이용해 공격을 시도했다. 메일의 발신자와 내용을 주의 깊게 확인하는 습관은 피해 예방에 중요하다. 피싱이 의심되는 사례는 주변 구성원과 공유되어야 한다. 첨부파일을 열기 전에 발신자 이메일 도메인의 유효성을 확인하고, 불분명한 출처의 메일 내 첨부파일과 URL은 실행하지 않아야 한다. 운영체제와 소프트웨어에 대한 최신 보안 패치를 적용하고, 백신 소프트웨어의 실시간 감시 기능을 실행해야 한다.

@Meerae AI 빅데이터 연구소 meerae.info@gmail.com

Leave a Reply

Your email address will not be published. Required fields are marked *