공격자는 사용자 이메일 등으로 해외 유명 운송업체의 인보이스(invoice)로 위장한 PDF 파일을 유포했다.
사용자가 해당 파일 내 링크를 클릭하면, 공격자가 미리 제작해 놓은 피싱 사이트로 연결된다. 해당 사이트에서는 사용자의 이메일/비밀번호/운송번호를 요구하고, 이 때 사용자가 입력하는 모든 정보는 공격자에게 전송된다.
이번에 발견된 피싱 사이트는 해외 유명 운송업체의 실제 운송조회 화면과 유사하게 제작되어 있고, 요구정보 입력 후에는 가짜 배송추적 화면을 보여주기 때문에 사용자는 정상 사이트로 오인하기 쉽다.
이 후 공격자는 탈취한 개인정보를 목적에 따라 다양하게 악용할 수 있으므로 사용자의 주의가 필요하다. 현재 V3 제품군은 해당 PDF파일을 악성코드로 진단 및 삭제하고 있다.
피싱 피해를 예방하기 위해서는 ▲의심되는 웹사이트 방문 및 메일/SNS의 URL 실행 자제 ▲OS(운영체제) 및 인터넷 브라우저(IE, 크롬, 파이어폭스 등), 응용프로그램(어도비, 자바 등), 오피스 SW등 프로그램의 최신 버전 유지 및 보안 패치 적용 ▲백신 프로그램 최신버전 유지 및 주기적 검사 등 보안 수칙을 실행해야 한다.
피싱이란 금융거래정보 획득 등을 목적으로 공격자가 실제 홈페이지와 매우 유사하게 모방한 가짜 사이트를 만들어 개인/금융 정보를 입력하도록 하는 공격을 의미한다.
▶ 관련기사 ◀
☞안랩, 해외 유명 운송업체로 위장한 피싱 웹사이트 주의 당부
☞조시행 전 안랩 CTO, 서울여대 교수로 임용돼
☞안랩, 실무 역량 강화 교육 'VIEW 태스크' 추가 개설