2019.05.16

카스퍼스키랩, 구직자 유인해 금전갈취하는 스팸메일 탐지

편집부 | ITWorld
카스퍼스키랩은 2019년 1분기에 대기업 채용담당자의 허위 채용 제안으로 구직자들을 유인했지만, 실제로는 사용자의 기기에 악성코드를 설치하는 스팸메일 공격을 탐지했다.

스팸메일의 위험성을 대수롭지 않게 생각하는 경우가 많지만, 스팸메일은 속임수를 쓰거나 사람의 심리를 조작하는 사회공학 기법을 통해 악성코드를 유포시키므로 피해자가 많이 발생할 수 있다고 업체 측은 설명했다. 

카스퍼스키랩에서는 악성 이메일을 탐지하고 범죄자를 잡을 수 있는 가상의 ‘덫’인 허니팟을 이용해 스팸메일을 추적하고 있다. 이번에는 구직자를 악용하려 드는 사기 범죄자들을 추적했다.

허니팟 조사 결과는 2019년 1분기 최신 ‘스팸 및 피싱’ 보고서에 포함돼 있다. 조사 결과 스팸메일에서는 수신자에게 솔깃한 대기업 일자리를 제안한 것으로 나타났다. 채용 공고 검색 데이터베이스에 접근할 수 있는 특수 애플리케이션을 설치해 채용 공고 검색 시스템에 무료 가입하라는 초대를 한 것이다. 범죄자들은 이를 신뢰할 수 있는 설치 프로세스로 위장하고자 ‘DDoS 공격 방지’ 팝업창을 띄우고 대형 채용 기관 웹사이트로 리디렉션된다는 허위 메시지를 동원했다.

그러나 실제로 구직자들에게 안내하는 곳은 워드 파일로 위장한 악성코드 설치 파일이 있는 클라우드 스토리지 사이트였다. 이런 과정을 통해 일반적으로 사용되는 악명 높은 금전갈취 악성코드 중 하나인 Gozi 뱅킹 트로이목마가 피해자의 컴퓨터에 다운로드되었다. 카스퍼스키랩은 이를 Trojan-Banker.Win32.Gozi.bqr로 탐지한다.

카스퍼스키랩코리아(www.kaspersky.co.kr)의 이창훈 지사장은 “대기업 및 유명기업을 사칭하는 스팸메일은 이용하는 사람들의 신뢰를 얻고 악성 코드 감염을 시키고, 사칭당한 유명 브랜드 또한 피해자로 만든다”며, “이러한 수법은 유명한 기업의 이름을 동원하며 더욱 교묘해지고 있어, 이메일 주소 입력란에 채용 공고의 합법성을 의심할 만한 오류가 있는지 확인해야한다”고 당부했다.



카스퍼스키랩은 악성 스팸메일의 피해를 입지 않으려면 항상 리디렉션되는 웹사이트 주소 또는 링크 주소 및 보낸 사람 이메일을 살펴보고 클릭전에 해당 내용이 가짜 정보가 아니며 메시지의 링크 이름에 다른 하이퍼링크가 포함되지 않은 것을 확인해야 한다고 권고했다. 

또한 모르는 사람이나 조직의 이메일, 문자 메시지, 인스턴트 메시지 또는 소셜 미디어 포스트의 링크, 의심스럽거나 이상한 주소의 링크는 클릭하지 않고, 개인 정보나 금융 정보를 요구하는 경우 반드시 ‘https’로 시작하는 합법적인 주소인지 확인해야 한다고 덧붙였다. editor@itworld.co.kr


2019.05.16

카스퍼스키랩, 구직자 유인해 금전갈취하는 스팸메일 탐지

편집부 | ITWorld
카스퍼스키랩은 2019년 1분기에 대기업 채용담당자의 허위 채용 제안으로 구직자들을 유인했지만, 실제로는 사용자의 기기에 악성코드를 설치하는 스팸메일 공격을 탐지했다.

스팸메일의 위험성을 대수롭지 않게 생각하는 경우가 많지만, 스팸메일은 속임수를 쓰거나 사람의 심리를 조작하는 사회공학 기법을 통해 악성코드를 유포시키므로 피해자가 많이 발생할 수 있다고 업체 측은 설명했다. 

카스퍼스키랩에서는 악성 이메일을 탐지하고 범죄자를 잡을 수 있는 가상의 ‘덫’인 허니팟을 이용해 스팸메일을 추적하고 있다. 이번에는 구직자를 악용하려 드는 사기 범죄자들을 추적했다.

허니팟 조사 결과는 2019년 1분기 최신 ‘스팸 및 피싱’ 보고서에 포함돼 있다. 조사 결과 스팸메일에서는 수신자에게 솔깃한 대기업 일자리를 제안한 것으로 나타났다. 채용 공고 검색 데이터베이스에 접근할 수 있는 특수 애플리케이션을 설치해 채용 공고 검색 시스템에 무료 가입하라는 초대를 한 것이다. 범죄자들은 이를 신뢰할 수 있는 설치 프로세스로 위장하고자 ‘DDoS 공격 방지’ 팝업창을 띄우고 대형 채용 기관 웹사이트로 리디렉션된다는 허위 메시지를 동원했다.

그러나 실제로 구직자들에게 안내하는 곳은 워드 파일로 위장한 악성코드 설치 파일이 있는 클라우드 스토리지 사이트였다. 이런 과정을 통해 일반적으로 사용되는 악명 높은 금전갈취 악성코드 중 하나인 Gozi 뱅킹 트로이목마가 피해자의 컴퓨터에 다운로드되었다. 카스퍼스키랩은 이를 Trojan-Banker.Win32.Gozi.bqr로 탐지한다.

카스퍼스키랩코리아(www.kaspersky.co.kr)의 이창훈 지사장은 “대기업 및 유명기업을 사칭하는 스팸메일은 이용하는 사람들의 신뢰를 얻고 악성 코드 감염을 시키고, 사칭당한 유명 브랜드 또한 피해자로 만든다”며, “이러한 수법은 유명한 기업의 이름을 동원하며 더욱 교묘해지고 있어, 이메일 주소 입력란에 채용 공고의 합법성을 의심할 만한 오류가 있는지 확인해야한다”고 당부했다.



카스퍼스키랩은 악성 스팸메일의 피해를 입지 않으려면 항상 리디렉션되는 웹사이트 주소 또는 링크 주소 및 보낸 사람 이메일을 살펴보고 클릭전에 해당 내용이 가짜 정보가 아니며 메시지의 링크 이름에 다른 하이퍼링크가 포함되지 않은 것을 확인해야 한다고 권고했다. 

또한 모르는 사람이나 조직의 이메일, 문자 메시지, 인스턴트 메시지 또는 소셜 미디어 포스트의 링크, 의심스럽거나 이상한 주소의 링크는 클릭하지 않고, 개인 정보나 금융 정보를 요구하는 경우 반드시 ‘https’로 시작하는 합법적인 주소인지 확인해야 한다고 덧붙였다. editor@itworld.co.kr


X