기사 메일전송
안랩, 피싱 이메일 피해 사례 동향 발표 - - 순위에 따른 피해 사례 분석 - "불분명한 메일 속 URL과 첨부파일 삭제 및 보안 수칙 생활화”
  • 기사등록 2022-12-28 13:05:43
  • 기사수정 2022-12-28 13:24:08
기사수정

[경제&=양순미 기자] 안랩이 연말연시를 앞두고 지난 11월 13일∼12월 17일까지 한 달여간 피싱 이메일을 수집·분석해 피싱 이메일 위협 동향을 발표했다.

안랩의 분석의 결과 최근 한 달여 간 피싱 이메일 공격자들이 가장 많이 활용한 키워드는 회신(Re), 주문(order), 지불(payment) 순으로 많았다.

회신이 전체의 28.1%를 차지했고, 주문이 15.6%, 지불이 11.8% 순으로 나타났다.

큰 비중을 차지한 회신은 수신자가 피싱 이메일을 이전에 오고 간 대화의 연장인 것으로 착각하게 하는 키워드로 공격자들이 자주 사용하는 것으로 추정된다. 주문과 지불은 국내·해외 온라인 결제 거래량이 많아지면서 피싱 이메일이 많아지는 것으로 보인다.

또한 이메일 공격으로 악성코드 감염을 시도하는 위협 유형이 높아지고 있다. 위협 유형 순위를 보면 인포스틸러 33,3%, 가짜 페이지 23.6%, 다운로드 17.1%로 나타났다.

33.3%를 차지한 인포스틸러 악성코드는 정보 탈취를 목적으로 감염을 시도한 위협 사례로 천체의 유형에서 비중이 높았다. 이어 첨부파일에 악성 스크립트를 보내 정상 페이지인 것처럼 속여 메일 사용자가 첨부파일 실행 시 PC 감염을 유발 사례가 2위를 차지했으며, 다운로드가 3위에 올랐다.
▲안랩이 최신 피싱 이메일 위협 동향 발표 <자료=안랩 제공>
첨부파일를 통해 공격하는 사례도 높아지고 있다. 첨부파일 유형을 순위로 보면 파일(.zip 등), 디스크 이미지 파일(.img/.iso 등), 스크립트 파일(.html 등)으로 나타났다.

공격자들이 많이 사용하는 첨부파일 종류 및 비중을 보면 35.3%를 차지한 .zip, .rar, .gz 등이며, 다음은 26.2% 차지한 .img, .iso 등 확장자를 디스크 이미지 파일, 24.3%를 차지한 .html, .shtml, .htm, .vbs 등 확장자를 가진 스크립트’ 파일 순위로 나타났다.

김건우 안랩 시큐리티대응센터(ASEC)장은 “피싱 메일을 활용한 악성코드 유포나 정보 탈취 시도는 공격자들이 오랫동안 애용하고 있는 방식”이라며 “최근에는 그 수법이 더욱 고도화되고 있어 사용자는 출처가 불분명한 메일 속 URL과 첨부파일 실행을 하지 않는 등 보안 수칙을 생활화해야 한다”고 강조했다.
0
기사수정
  • 기사등록 2022-12-28 13:05:43
확대이미지 영역
  •  기사 이미지 북창동 도로에서 펼쳐질 예정인 촛불 행동의 윤석열 탄핵집회
  •  기사 이미지 수원 하늘에 떠오른 슈퍼문
  •  기사 이미지 <동네 한바귀-걷다보니> 충주호에서 바라본 월악산 국립공원
모바일 버전 바로가기