Home > 전체기사

[긴급] 이번엔 DHL 인보이스? 계정 탈취용 악성 메일 또 유포

  |  입력 : 2021-03-16 15:46
페이스북 보내기 트위터 보내기 네이버 밴드 보내기 카카오 스토리 보내기
‘OOOOOO 결제 인보이스 세부 정보’라는 제목의 이메일 유포
글로벌 배송업체 DHL 사칭해 이메일 계정 정보 탈취 노려


[보안뉴스 권 준 기자] 최근 자녀를 사칭해 돈을 요구하는 스미싱 문자가 무차별 발송되고, 인보이스, 견적서 등을 사칭한 악성 메일도 끊임없이 유포되는 등 스미싱, 피싱 범죄가 기승을 부리고 있는 가운데 16일에는 글로벌 배송업체 DHL의 인보이스를 사칭해 계정 탈취를 노리는 악성 메일이 유포되고 있는 것으로 드러났다.

▲16일 유포된 DHL 인보이스 사칭 악성메일[이미지=보안뉴스]


16일 12시경 유포된 이번 악성 메일은 보낸 사람이 DHL Invoicing으로, 제목은 ‘OOOOOO 결제 인보이스 세부 정보’로 기재돼 있어 글로벌 배송업체 DHL이 보낸 인보이스처럼 위장하고 있다.

메일 본문에는 ‘안녕하세요. OOOOOO, DHL 인보이스 결제 세부 정보 확인: 송장 : 03/16/2021 첨부 된 문서. 문안 안사.’라는 내용과 함께 invoice와 DHL이 포함된 영문을 나열한 파일 이름에 확장자명이 html로 된 파일을 첨부해 다운로드를 유도하고 있다. 내용을 찬찬히 살펴보면 번역기로 돌린 듯 어색한 문장이라 악성 메일이라는 사실을 눈치 챌 수 있지만, DHL과 배송 거래를 하는 업체 담당자의 경우 속아 넘어갈 가능성도 있어 주의가 필요하다.

메일에 첨부된 html 파일을 클릭할 경우 받는 사람의 메일 주소를 기재하고, 해당 메일의 패스워드 입력을 요구하고 있어 메일 계정 탈취를 노리고 있다는 사실을 알 수 있다.

▲메일에 첨부된 html 파일을 클릭할 경우 나오는 화면. 메일 계정의 패스워드 입력을 요구하고 있다[이미지=보안뉴스]


이렇듯 계속 이어지는 인보이스·계약서 사칭 악성 메일 공격에 대응하기 위해서는 일단 자신과 관련 있는 회사가 아니라면 무조건 메일을 삭제하는 것이 바람직하다. 또한, 첨부파일이 있거나 외부 링크가 걸려 있는 경우 발신 기업이나 담당자를 안다면 유선 및 문자 등으로 먼저 확인할 필요가 있다.

개인정보나 계정인증관련 메일이 수신됐을 경우 메일에 포함된 링크를 클릭하는 대신 직접 해당 사이트에 방문해서 확인하는 습관을 들여야 한다. 만약 첨부파일을 클릭했을 때 계정정보 입력을 요구하는 경우에는 개인정보를 절대 입력하지 말고, 메일을 삭제한 후 즉시 바이러스 백신 검사를 시행해야 한다.

마지막으로 사용자는 앞서 언급한 이메일 보안수칙을 지키는 한편, 주기적인 소프트웨어 업데이트와 함께 백신 등 보안제품의 ‘실시간 감시’ 기능 및 ‘자동 업데이트’ 기능을 활성화시켜 놓아야 한다.
[권 준 기자(editor@boannews.com)]

<저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지>

  •  
  • 0
  • 페이스북 보내기 트위터 보내기 네이버 밴드 보내기 카카오 스토리 보내기

  •  SNS에서도 보안뉴스를 받아보세요!! 
파워비즈배너 시작 11월6일 20181105-20200131위즈디엔에스 2018
설문조사
보안전문 기자들이 뽑은 2022년 보안 핫키워드 10개 가운데 가장 주목되는 키워드는?
다크웹의 대중화 추세, 사이버범죄의 확산을 이끌다
월패드 등 가정집 노리는 해킹, IoT 보안의 패러다임을 바꿔라
클라우드 확산에 따른 보안 위협, 이제부터가 진짜 시작
전략의 혁신으로 중흥기 맞은 랜섬웨어
분산 네트워크와 제로트러스트의 대두
대선·올림픽·월드컵 등 대형 이벤트 노린 사이버공격 대응
메타버스·NFT 등 가상세계 플랫폼 확산과 보안위협
수술실·지하철·요양원까지... CCTV 의무 설치 확대
중대재해처벌법 시행에 따른 안전과 보안장비의 융합
비대면 트렌드에 따른 인증수단 다양화와 보안 강화