"이러려고 구직하나 자괴감 들어" 취업준비생 울리는 스미싱 대처법은
"이러려고 구직하나 자괴감 들어" 취업준비생 울리는 스미싱 대처법은
  • 김현우 기자
  • 승인 2021.08.11 19:14
  • 수정 2021.08.11 19:14
  • 댓글 0
이 기사를 공유합니다

악성 워드파일 실행 시 화면. [출처=안랩] 

 

# 경기도에 거주하는 27살 A 씨는 취업 사이트를 통해 구직 중이었다. 그런데 지난달 취업 사이트를 위장한 메일에 개인 정보를 유출당해 큰 피해를 입지 않을까 우려하고 있다. 

최근 채용 제안 이메일을 위장해 유포되는 정보 유출 악성코드를 발견해 사용자 주의가 요구되고 있다.

문자 메시지나 메일 등으로 개인 정보를 알아내 벌이는 사기를 벌이는 스미싱(smishing)이 지난해 2020년 약 95만건이 탐지됐다.

이런 스미싱 사기의 공격자는 악성 메일에 주로 ‘Team Lead(팀장)’라는 발신자 이름과 ‘Our Team Job Invitation(팀원 채용 제안)’이라는 제목을 사용했다. 

메일 본문은 ‘우리의 채용 제안을 첨부했다(Hello, our invitation is attached to this message)’는 내용으로 첨부파일 실행을 유도했다.

특히 공격자는 첨부파일 압축해제 암호를 함께 기재하며 수신인만을 위한 메일인 것처럼 ‘당신의 개인 비밀번호(Your personal password)’라는 문구를 사용해 메일 수신자의 의심을 피하는 수법을 썼다.

수신자가 비밀번호를 입력해 압축 파일을 해제하고 워드 파일을 실행하면 ‘편집사용(Enabling editing) 버튼을 누르라’는 내용의 워드 문서가 열려 문서가 실행되기만 하면 즉시 정보탈취형 악성코드에 감염된다.

악성코드에 감염되면 인터넷 브라우저에 저장된 사용자 계정 정보, FTP (File Transfer Protocol, 파일전송프로토콜) 설정 정보 등 감염 PC 내 다양한 정보가 유출될 수 있다. 현재 V3 제품군은 해당 악성코드를 진단하고 있다.

악성코드 피해를 예방하기 위해서는 △출처가 불분명한 메일의 첨부파일 실행 금지 △발신자가 신뢰할 수 있는 사람이나 조직의 이름이더라도 메일주소 재확인 △최신 버전 백신 사용 등 기본적인 보안 수칙을 지켜야한다.

안랩 분석팀 장서준 주임 연구원은 “이번 사례처럼 이메일로 악성코드를 유포하려는 공격자들의 방식이 점차 고도화되고 있다”며 “사용자는 관심을 끄는 메일이라도 첨부파일이나 URL을 누르지 말고 꼼꼼히 살펴보는 습관을 가져야 한다”고 말했다.

[위키리크스한국=김현우기자]

khw@wikileaks-kr.org

기자가 쓴 기사

  • 서울특별시 마포구 마포대로 127, 1001호 (공덕동, 풍림빌딩)
  • 대표전화 : 02-702-2677
  • 팩스 : 02-702-1677
  • 청소년보호책임자 : 소정원
  • 법인명 : 위키리크스한국 주식회사
  • 제호 : 위키리크스한국
  • 등록번호 : 서울 아 04701
  • 등록일 : 2013-07-18
  • 발행일 : 2013-07-18
  • 발행인 : 박정규
  • 편집인 : 박찬흥
  • 위키리크스한국은 자체 기사윤리 심의 전문위원제를 운영합니다.
  • 기사윤리 심의 : 박지훈 변호사
  • 위키리크스한국 모든 콘텐츠(영상,기사, 사진)는 저작권법의 보호를 받은바, 무단 전재와 복사, 배포 등을 금합니다.
  • Copyright © 2024 위키리크스한국. All rights reserved.
  • [위키리크스한국 보도원칙] 본 매체는 독자와 취재원 등 뉴스 이용자의 권리 보장을 위해 반론이나 정정보도, 추후보도를 요청할 수 있는 창구를 열어두고 있음을 알립니다.
    고충처리 : 02-702-2677 | 메일 : laputa813@wikileaks-kr.org
ND소프트