Cjournal
Cjournal
기업과산업  전자·전기·정보통신

피싱 이메일의 업무 및 일상생활 관련성 커져, 안랩 "키워드 활용한 공격 많아"

이동현 기자 smith@businesspost.co.kr 2024-08-14 12:01:08
확대 축소
공유하기
페이스북 공유하기 X 공유하기 네이버 공유하기 카카오톡 공유하기 유튜브 공유하기 url 공유하기 인쇄하기

피싱 이메일의 업무 및 일상생활 관련성 커져, 안랩 "키워드 활용한 공격 많아"
▲ 안랩이 14일 발표한 '2024년 2분기 피싱 이메일 통계 보고서'의 요약표. <안랩>
[비즈니스포스트] 피싱 이메일의 문구와 첨부파일 등이 점점 더 교묘하고 고도화되고 있는 것으로 조사됐다.

안랩은 올해 2분기에 수집한 피싱 이메일과 첨부파일을 유형별로 분석해 ‘2024년 2분기 피싱 이메일 통계 보고서’를 14일 발표했다.

피싱 이메일 공격자들이 가장 많이 활용한 키워드 유형은 ‘결제·구매’로 전체의 27.7%를 차지했다. 이어서 ‘배송·물류’ 키워드 유형이 20.6%, ‘공지·알림’ 키워드 유형이 8.7%로 2위와 3위를 차지했다. 

언급된 세 가지 키워드 유형 모두 업무·일상생활과 관련성이 높았다. 공격자는 이들 유형과 관련해 연관 키워드를 활용했으며, 때에 따라 유관 기업들을 사칭했다.

피싱 이메일 내 첨부파일은 ‘가짜 페이지’ 유형이 50%로 가장 많았다.

공격자는 HTML 등을 활용해 정상 페이지의 다양한 요소를 모방한 가짜 페이지를 제작했으며, 주로 로그인 페이지로 위장해 사용자의 개인 정보를 입력하도록 유도한 뒤 이를 자신의 서버로 전송했다.

이어서 감염PC에 추가 악성코드를 내려받는 ‘다운로더’가 13%, 정상적인 프로그램을 가장해 실행할 때 악성코드가 심어지는 ‘트로이목마’가 10%, 사용자 정보를 탈취하는 ‘인포스틸러’가 5%를 차지했다.
 
직전 분기에는 확인되지 않았던 ‘드로퍼(시스템에 악성코드를 설치하는 프로그램)’와 ‘애드웨어(설치 시 자동적으로 광고를 표시하는 프로그램)’도 일부 탐지됐다.

첨부파일 확장자 가운데 가장 많이 사용된 유형은 ‘스크립트 파일(50%)’로 확인됐다. 스크립트 파일은 가짜 페이지를 웹 브라우저에서 실행하기 위해 사용됐다.
 
이어서 다운로더, 인포스틸러 등 악성 실행 파일을 은닉하기 위한 ‘압축파일’이 29%. 사용자의 부주의를 이용하는 ‘문서’가 12%로 나타났다.
 
양하영 안랩 시큐리티 인텔리전스 센터(ASEC) 실장은 “사용자의 관심을 끌 수 있는 키워드를 활용해 피싱 메일을 유포하는 공격이 계속해서 발생하고 있다”며 “사용자의 주의와 상황에 대한 사전 숙지가 필요하다”고 말했다. 이동현 기자

최신기사

최태원 엔비디아 젠슨황과 실리콘밸리서 '치맥 회동', HBM 동맹 강화 기대
개인정보분조위 쿠팡 개인정보유출 집단분쟁조정 절차 착수, "실질적 피해 구제 노력"
삼성증권 2025년 순이익 사상 첫 1조 돌파, 국내외 주식 수수료 대폭 증가 
에쓰오일 사우디와 폴리에틸렌 5조5천억 수출 계약, 샤힌프로젝트 판로 확보
[오늘의 주목주] '역대 최대 실적' 미래에셋증권 주가 11%대 상승, 코스닥 삼천당제..
외교장관 조현 "미국 그리어 대표, 비관세장벽 개선 없으면 관세 인상하겠다 말해"
[9일 오!정말] 국힘 안상훈 "중국 공산당과 북한 노동당에서나 보던 숙청 정치"
코스피 기관·외국인 매수세에 5290선 상승, 원/달러 환율 1460.3원 마감
LG디스플레이, 1천억에 중국 난징법인 차량용 LCD 모듈사업 매각
비트코인 1억478만 원대 상승, 미국 금리인하 기대감에 투자심리 개선 조짐
Cjournal

댓글 (0)

  • - 200자까지 쓰실 수 있습니다. (현재 0 byte / 최대 400byte)
  • - 저작권 등 다른 사람의 권리를 침해하거나 명예를 훼손하는 댓글은 관련 법률에 의해 제재를 받을 수 있습니다.
  • - 타인에게 불쾌감을 주는 욕설 등 비하하는 단어가 내용에 포함되거나 인신공격성 글은 관리자의 판단에 의해 삭제 합니다.