Home > 전체기사

[긴급] 이번엔 DHL 인보이스? 계정 탈취용 악성 메일 또 유포

  |  입력 : 2021-03-16 15:46
페이스북 보내기 트위터 보내기 네이버 밴드 보내기 카카오 스토리 보내기
‘OOOOOO 결제 인보이스 세부 정보’라는 제목의 이메일 유포
글로벌 배송업체 DHL 사칭해 이메일 계정 정보 탈취 노려


[보안뉴스 권 준 기자] 최근 자녀를 사칭해 돈을 요구하는 스미싱 문자가 무차별 발송되고, 인보이스, 견적서 등을 사칭한 악성 메일도 끊임없이 유포되는 등 스미싱, 피싱 범죄가 기승을 부리고 있는 가운데 16일에는 글로벌 배송업체 DHL의 인보이스를 사칭해 계정 탈취를 노리는 악성 메일이 유포되고 있는 것으로 드러났다.

▲16일 유포된 DHL 인보이스 사칭 악성메일[이미지=보안뉴스]


16일 12시경 유포된 이번 악성 메일은 보낸 사람이 DHL Invoicing으로, 제목은 ‘OOOOOO 결제 인보이스 세부 정보’로 기재돼 있어 글로벌 배송업체 DHL이 보낸 인보이스처럼 위장하고 있다.

메일 본문에는 ‘안녕하세요. OOOOOO, DHL 인보이스 결제 세부 정보 확인: 송장 : 03/16/2021 첨부 된 문서. 문안 안사.’라는 내용과 함께 invoice와 DHL이 포함된 영문을 나열한 파일 이름에 확장자명이 html로 된 파일을 첨부해 다운로드를 유도하고 있다. 내용을 찬찬히 살펴보면 번역기로 돌린 듯 어색한 문장이라 악성 메일이라는 사실을 눈치 챌 수 있지만, DHL과 배송 거래를 하는 업체 담당자의 경우 속아 넘어갈 가능성도 있어 주의가 필요하다.

메일에 첨부된 html 파일을 클릭할 경우 받는 사람의 메일 주소를 기재하고, 해당 메일의 패스워드 입력을 요구하고 있어 메일 계정 탈취를 노리고 있다는 사실을 알 수 있다.

▲메일에 첨부된 html 파일을 클릭할 경우 나오는 화면. 메일 계정의 패스워드 입력을 요구하고 있다[이미지=보안뉴스]


이렇듯 계속 이어지는 인보이스·계약서 사칭 악성 메일 공격에 대응하기 위해서는 일단 자신과 관련 있는 회사가 아니라면 무조건 메일을 삭제하는 것이 바람직하다. 또한, 첨부파일이 있거나 외부 링크가 걸려 있는 경우 발신 기업이나 담당자를 안다면 유선 및 문자 등으로 먼저 확인할 필요가 있다.

개인정보나 계정인증관련 메일이 수신됐을 경우 메일에 포함된 링크를 클릭하는 대신 직접 해당 사이트에 방문해서 확인하는 습관을 들여야 한다. 만약 첨부파일을 클릭했을 때 계정정보 입력을 요구하는 경우에는 개인정보를 절대 입력하지 말고, 메일을 삭제한 후 즉시 바이러스 백신 검사를 시행해야 한다.

마지막으로 사용자는 앞서 언급한 이메일 보안수칙을 지키는 한편, 주기적인 소프트웨어 업데이트와 함께 백신 등 보안제품의 ‘실시간 감시’ 기능 및 ‘자동 업데이트’ 기능을 활성화시켜 놓아야 한다.
[권 준 기자(editor@boannews.com)]

<저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지>

  •  
  • 0
  • 페이스북 보내기 트위터 보내기 네이버 밴드 보내기 카카오 스토리 보내기

  •  SNS에서도 보안뉴스를 받아보세요!! 
에스케어 파워비즈 배너 2022년 3월15일 시작~ 12개월 위즈디엔에스 2018 파워비즈배너 시작 11월6일 20181105-20200131
설문조사
올해 기업에서의 클라우드 도입이 본격 확산될 것으로 보이는 가운데 이에 따른 보안 이슈도 부각되고 있습니다. 클라우드 보안 강화를 위한 방안으로 가장 주목 받을 솔루션은 무엇이라고 보시나요?
CASB(Cloud Access Security Broker, 클라우드 접근 보안중개)
CSPM(Cloud Security Posture Management, 클라우드 보안 형상 관리)
CWPP(Cloud Workload Protection Platform, 클라우드 워크로드 보호 플랫폼)
기타(댓글로)