게시판 뷰
게시판 뷰페이지
이메일 계정 탈취 공격(피싱 이메일) 주의
작성자 정보기획팀 김도연
날짜 2017.01.12 (최종수정 : 2017.02.07)
조회수 6,364

구글, 다음, 네이버 등의 포털이나 우리 대학 이메일 담당자를 사칭하며 이메일을 보낸 후 비밀번호를 탈취하는 피싱 (이메일)공격이 자주 발생하고 있습니다

공격자가 보내온 이메일 내용을 보면 "누군가 로그인 시도를 하고 있으니 비밀번호를 변경하라" 또는 "이메일 용량이 부족하여 업그레이드를 위해 정보를 입력하라"는 등의 문구로 비밀번호 입력을 유도하는 수법입니다.

해당 메일의 링크를 통해 비밀번호 확인(변경) 버튼(또는 링크)을 클릭하는 순간,

공격자가 미리 개설해 놓은 피싱 사이트로 연결되어 입력한 ID와 비밀번호가 고스란히 유출됩니다.

만약, 이러한 피싱 메일에 의해 비밀번호가 유출된 피해자는

같은 비밀번호를 다른 인터넷 사이트에 동일하게 사용하는 경우, 더욱 큰 위험에 노출될 수 있습니다.


이와 같은 계정 비밀번호 탈취 피싱 피해를 줄이기 위해서는
(1) 이메일 본문에 포함된 "비밀번호 변경 버튼" 등 링크를 클릭하기 전에 컴퓨터 화면 좌측 하단에 표시되는 링크주소(URL)를 유심히 확인합니다. 정상적인 사이트의 URL이 아닌 피싱사이트의 URL로 의심되는 경우 클릭하지 않습니다.

만일, 링크주소(URL)가 피싱 사이트의 것인지 확신이 안 선다면, 이메일 본문을 통해 비밀번호를 변경하지 마시고, 해당 서비스의 공식 홈페이지에 직접 접속한 후 비밀번호를 변경하시기 바랍니다.

(2) 상용 이메일 서비스의 경우 본인 계정에 대한 최근 접속내역을 확인할 수 있는 기능이 있으므로 제3자의 임의접속 여부를 수시 확인합니다.

(3) 비밀번호를 수시로 변경하고, 똑같은 비밀번호를 여러 인터넷 계정에 동일하게 사용하지 않습니다.


피싱 메일 사례(예시)

<비밀번호 변경 유도 사례1>


<비밀번호 변경 유도 사례2>


<이메일 관리자를 사칭하여 정보유출 유도 사례1>


<이메일 관리자를 사칭하여 정보유출 유도 사례2>


<금융정보 노출을 유도하는 피싱 사례1>


<금융정보 노출을 유도하는 피싱 사례2>


<실행파일이나 매크로등의 파일을 전파하여 감염시키려는 사례1>


<실행파일이나 매크로등의 파일을 전파하여 감염시키려는 사례2>


<특별한 혜택을 제공하는 듯한 수법>