안랩은 공직자통합메일 시스템 관리자를 사칭해 계정 정보 탈취를 시도하는 피싱 메일을 발견했다고 6일 밝혔다. 피해를 막기 위해서는 인터넷주소(URL) 클릭 금지 등의 기본적인 보안 준수가 필수다.

공직자통합메일 시스템 관리자를 사칭한 메일에서 URL 클릭을 유도하고 있다. / 안랩
공직자통합메일 시스템 관리자를 사칭한 메일에서 URL 클릭을 유도하고 있다. / 안랩
안랩에 따르면 이번 공격자는 메일 발신자 이름을 ‘korea.kr’로 설정했다. 메일 제목도 ‘[시스템 어드미니스트레이터(System Administrator)]-노티스(Notice)!’라고 밝혔다. 의심을 피하기 위해 시스템 관리자인 것처럼 사칭했다. 메일 본문에는 영어로 "해당 계정 접근이 곧 중단될 예정이다. 취소하려면 아래 ‘캔슬 나우(Cancel Now)’ 버튼을 누르라"는 내용을 적어 수신자의 URL 클릭을 유도했다.

만약 수신자가 본문 내용에 속아 버튼을 누르면 이메일 주소와 비밀번호 이력을 유도하는 피싱 사이트로 옮겨간다. 사용자가 해당 사이트에서 자신의 계정 정보를 입력한 후 ‘컨티뉴(Continue)’ 버튼을 누르면 입력 정보가 즉시 공격자에게 전송된다. 입력 후에는 ‘대한민국 정책브리핑' 정상 사이트로 연결되기에 계정 탈취를 의심하기 어렵다.

안랩은 이같은 피해를 예방하기 위해 메일 발신자 주소를 꼼꼼히 확인하라고 조언한다. 출처가 불분명한 메일의 첨부 파일과 URL 실행도 자제해야 한다. 백신과 운영체제(OS), 인터넷 브라우저, 응용 프로그램의 최신 버전을 유지하는 등의 보안 수칙 실행도 필수다.

김예은 안랩 ASEC분석팀 연구원은 "공격자는 이메일 발신자명부터 메일 내용, 피싱 페이지 구성까지 치밀하게 계획한다"며 "피싱으로 탈취된 계정 정보가 추가 피해를 발생시킬 수 있기에 주의해야 한다"고 밝혔다.

김평화 기자 peaceit@chosunbiz.com