먼저 공격자는 사용자 이메일 등으로 해외 유명 운송업체의 인보이스(invoice)로 위장한 PDF 파일을 유포했다.
사용자가 해당 파일 내 링크를 클릭하면, 공격자가 미리 제작해 놓은 피싱 사이트로 연결된다. 해당 사이트에서는 사용자의 이메일, 비밀번호, 운송번호를 요구하고, 이 때 사용자가 입력하는 모든 정보는 공격자에게 전송된다.
이번에 발견된 피싱 사이트는 해외 유명 운송업체의 실제 운송조회 화면과 유사하게 제작돼 있고, 요구정보 입력 후에는 가짜 배송추적 화면을 보여주기 때문에 사용자는 정상 사이트로 오인하기 쉽다. 하지만 실제 운송조회 시에는 대부분 운송번호만을 입력하며, 과도한 정보를 요구하지 않는다.
피싱 피해를 예방하기 위해서는 △의심되는 웹사이트 방문 및 메일·SNS의 URL 실행 자제 △OS(운영체제) 및 인터넷 브라우저(IE, 크롬, 파이어폭스 등), 응용프로그램(어도비, 자바 등), 오피스 SW등 프로그램의 최신 버전 유지 및 보안 패치 적용 △백신 프로그램 최신버전 유지 및 주기적 검사 등 보안 수칙을 실행해야 한다.
|
▶ 관련기사 ◀
☞조시행 전 안랩 CTO, 서울여대 교수로 임용돼
☞안랩, 실무 역량 강화 교육 'VIEW 태스크' 추가 개설
☞안랩, 지배구조 우수기업 ‘최우수상’ 수상