중앙방역대책본부와 네이버 전자문서 사칭해 이용자 네이버 계정정보 탈취
코로나19 백신의 3차 접종이 전 세계적으로 이슈가 되고 있는 가운데, 최근 중앙방역대책본부로 위장해 3차 백신 접종 이상반응 모니터링을 한다며 접근한 후 사용자의 이메일 계정정보를 가로채는 해킹이 국내에서 발견돼 주의가 요구됩니다.
▲코로나 ‘3차 백신 접종 이상반응 모니터링’ 위장 해킹 메일[자료=ESRC]
이스트시큐리티의 시큐리티대응센터(ESRC)는 중앙방역대책본부를 사칭한 ‘[중앙방역대책본부] 회원님께 도착한 전자문서를 확인하세요’란 이름의 전자문서로 위장해 북한분야 활동가를 대상으로 공격이 이뤄지고 있다고 밝혔습니다.
▲중앙방역대책본부와 네이버 전자문서를 사칭했다[자료=ESRC]
이번 공격은 전송된 이메일을 보고 ‘확인하기’를 누르면 네이버를 사칭한 내 정보 항목에서 ‘비밀번호 재확인’ 페이지가 뜹니다. 이때 비밀번호를 입력하면 공격자에게 정보가 넘어갑니다. 문제는 비밀번호 입력 후 ‘중앙방역대책본부’ 문서함이 보이고, 문서를 클릭하면 ‘코로나19 백신 3차 접종 후 이상반응 모니터링 현황.PDF’란 이름의 문서가 열려 사용자를 현혹합니다. 정상적인 문서로 오해하고, 자신의 계정정보가 넘어갔다는 의심을 하지 못하도록 하는 것입니다.
▲비밀번호를 입력하면 실제 문서가 실행돼 해킹 사실을 숨겼다[자료=ESRC]
또한, 공격자들은 네이버 사칭 전자문서 페이지의 주소를 가짜로 만든 뒤 구글에 연결해 허술한 면모를 보이기도 합니다. 다만 카카오 이용자를 대상으로는 한메일 사칭한 경우도 있어 구글 이용자를 대상으로 작업하면서 만든 것으로 추정되기도 합니다.
ESRC 문종현 센터장은 “그동안 포털사 고객센터를 사칭한 北 연계 조직의 해킹메일에도 현혹당하지 않던 분들이 실제 코로나19 백신 3차 접종 후에 이러한 메일을 받아 속아 넘어가는 경우가 많다”면서, “기존 방식과 달리 시의적절한 사회공학적 기법을 활용해 피해가 속출하고 있다”며 주의를 요구했습니다.
출처 : 보안뉴스정보유출, DLP, GRADIUSDLP, 그라디우스, 데이터유출, 정보유출방지, 내부정보유출방지, 취약점, 시큐어코딩, 취약점진단, 취약점점검, 스패로우, sparrow, vada, 시스템취약점진단