보안업체 안랩에 따르면 해당 메일은 발주 신청서(발주서.html)로 위장한 악성파일을 첨부한 채 무작위로 발송됐다. 수신자가 무심코 첨부 파일을 실행하면 실제 포털과 구분하기 어려울 정도로 비슷하게 제작된 가짜 로그인 웹페이지로 연결된다.
만약 사용자가 의심 없이 해당 포털의 로그인 아이디와 비밀번호를 입력하면 계정 정보가 해커에게 바로 전송된다.
안랩은 피해 예방을 위해서는 ▲ 출처가 불분명한 메일의 첨부 파일 실행 자제 ▲ 의심되는 웹사이트 방문 자제 ▲ OS(운영체제), 백신 프로그램, 인터넷 브라우저, 오피스 소프트웨어 최신 버전 유지 등 보안수칙을 지켜야 한다고 당부했다.
안랩 박태환 ASEC대응팀장은 "특히 메일이 자신의 업무와 관계된 내용이면 평소에 잘 지키던 보안수칙도 무심코 실천하지 않는 경우가 있어 주의가 필요하다"고 말했다.
관련뉴스