[인사이트] 김다솜 기자 = 이메일 제목에 '이 세 단어'가 쓰여 있으면 확인하기 전 한 번 더 주의를 기울이자.
28일 안랩(AhnLab)은 이메일 송수신이 많아지는 연말연시를 맞아 최근 1개월 이상 수집한 피싱 이메일을 분석한 위협 트렌드를 발표했다.
안랩에 따르면 피싱 이메일 공격자들이 가장 많이 활용한 키워드는 '회신(Re)'이었다.
공격자들은 주로 이메일 제목 말머리에 'Re'를 붙였다. 전체의 28.1%가 이 키워드를 사용했다.
그다음으로는 주문을 뜻하는 'order'와 지불을 뜻하는 'payment'가 뒤를 이었다.
'회신'이라는 단어는 수신자가 피싱 메일을 이전에 주고받은 대화의 연장으로 착각할 수 있어 공격자들이 많이 사용하는 것으로 추정된다.
'주문'과 '지불'은 국내·외를 가리지 않고 온라인 기반 금전거래가 많아지는 최근 트렌드를 반영한 것으로 해석된다.
주요 위협 유형은 정보를 탈취하는 '인포스틸러' 악성코드 감염이 전체의 33.3%나 됐다.
이어 첨부파일에 악성 스크립트를 포함, 정상 페이지와 구분이 어려운 가짜 로그인 페이지를 띄우는 '가짜 페이지' 노출 유형이 뒤를 이었다.
또 첨부파일 실행 등으로 PC 감염 후 다른 악성코드를 추가로 내려받는 '추가 악성코드 다운로드' 유형이 3위였다.
'인포스틸러'는 사용자가 웹 브라우저에 저장한 포털, 회사 시스템 접속 등의 계정 정보나 메일 등에 저장한 사용자 정보를 광범위하게 탈취한다.
비트코인이나 게임 아이템 등의 가상자산 지갑, 파일 등에 저장한 정보 또한 탈취해 직접적인 금전 피해를 입을 수도 있다.
공격자는 인포스틸러나 가짜 페이지 공격으로 탈취한 계정 정보로 2차 공격을 진행할 수도 있다. 랜섬웨어 등의 악성코드를 추가 설치할 수도 있다.
공격자들이 사용하는 첨부파일 종류로는 '.zip', '.rar', '.gz' 등의 압축 파일 유형이 가장 많았고 '.img', .iso' 등의 디스크 이미지 파일 유형도 많았다.
'.html', '.shtml', '.htm', '.vbs' 등 확장자를 지닌 '스크립트' 파일도 주의해야 한다.
피싱 메일 피해를 예방하기 위해서는 발신자를 꼼꼼하게 확인하고 의심스러운 메일 내 첨부파일이나 URL을 눌러선 안 된다.
웹브라우저에 비밀번호를 저장하는 것을 자제하고 비밀번호는 주기적으로 변경하는 게 좋다.
또 백신 프로그램을 최신 버전으로 유지하고 피싱 사이트 차단 기능을 활성화하는 것도 중요하다.