[긴급] 이번엔 DHL 인보이스? 계정 탈취용 악성 메일 또 유포

페이지 정보

작성자 cfpa 댓글 0건 조회 2,261회 작성일 21-03-18 23:03

본문

출처 : 보안뉴스

https://m.boannews.com/html/detail.html?mtype=1&idx=95641 


‘OOOOOO 결제 인보이스 세부 정보’라는 제목의 이메일 유포
글로벌 배송업체 DHL 사칭해 이메일 계정 정보 탈취 노려


[보안뉴스 권 준 기자] 최근 자녀를 사칭해 돈을 요구하는 스미싱 문자가 무차별 발송되고, 인보이스, 견적서 등을 사칭한 악성 메일도 끊임없이 유포되는 등 스미싱, 피싱 범죄가 기승을 부리고 있는 가운데 16일에는 글로벌 배송업체 DHL의 인보이스를 사칭해 계정 탈취를 노리는 악성 메일이 유포되고 있는 것으로 드러났다.

23984722_2881.jpg
▲16일 유포된 DHL 인보이스 사칭 악성메일[이미지=보안뉴스]

16일 12시경 유포된 이번 악성 메일은 보낸 사람이 DHL Invoicing으로, 제목은 ‘OOOOOO 결제 인보이스 세부 정보’로 기재돼 있어 글로벌 배송업체 DHL이 보낸 인보이스처럼 위장하고 있다.

메일 본문에는 ‘안녕하세요. OOOOOO, DHL 인보이스 결제 세부 정보 확인: 송장 : 03/16/2021 첨부 된 문서. 문안 안사.’라는 내용과 함께 invoice와 DHL이 포함된 영문을 나열한 파일 이름에 확장자명이 html로 된 파일을 첨부해 다운로드를 유도하고 있다. 내용을 찬찬히 살펴보면 번역기로 돌린 듯 어색한 문장이라 악성 메일이라는 사실을 눈치 챌 수 있지만, DHL과 배송 거래를 하는 업체 담당자의 경우 속아 넘어갈 가능성도 있어 주의가 필요하다.

메일에 첨부된 html 파일을 클릭할 경우 받는 사람의 메일 주소를 기재하고, 해당 메일의 패스워드 입력을 요구하고 있어 메일 계정 탈취를 노리고 있다는 사실을 알 수 있다.

23984722_154.jpg
▲메일에 첨부된 html 파일을 클릭할 경우 나오는 화면. 메일 계정의 패스워드 입력을 요구하고 있다[이미지=보안뉴스]

이렇듯 계속 이어지는 인보이스·계약서 사칭 악성 메일 공격에 대응하기 위해서는 일단 자신과 관련 있는 회사가 아니라면 무조건 메일을 삭제하는 것이 바람직하다. 또한, 첨부파일이 있거나 외부 링크가 걸려 있는 경우 발신 기업이나 담당자를 안다면 유선 및 문자 등으로 먼저 확인할 필요가 있다.

개인정보나 계정인증관련 메일이 수신됐을 경우 메일에 포함된 링크를 클릭하는 대신 직접 해당 사이트에 방문해서 확인하는 습관을 들여야 한다. 만약 첨부파일을 클릭했을 때 계정정보 입력을 요구하는 경우에는 개인정보를 절대 입력하지 말고, 메일을 삭제한 후 즉시 바이러스 백신 검사를 시행해야 한다.

마지막으로 사용자는 앞서 언급한 이메일 보안수칙을 지키는 한편, 주기적인 소프트웨어 업데이트와 함께 백신 등 보안제품의 ‘실시간 감시’ 기능 및 ‘자동 업데이트’ 기능을 활성화시켜 놓아야 한다.