공격자는 PDF 형식 문서가 첨부된 이메일을 특정인을 대상으로 발송하고, 해커가 제작한 피싱 사이트에 접속해 각종 정보를 입력하도록 유도한다.
악성 PDF 파일이 첨부된 이메일을 수신한 사용자가 해당 파일을 실행하면, 마치 문서 내용 보호를 위해 파일이 암호화된 것처럼 사용자를 현혹하는 안내문을 띄운다. 암호 해제를 위한 링크를 클릭하도록 유도한다.
PDF 파일 첨부한 피싱 공격 과정(자료:이스트소프트) |
사용자가 암호 해제를 위해 안내문에 포함된 텍스트 링크(HERE 표기)를 클릭하면 해커가 제작해둔 특정 피싱 사이트로 자동 연결된다. 다양한 이메일 서비스 중 사용자가 실제 사용 중인 메일 서비스를 선택하도록 만든다.
사용자가 실제 이용중인 이메일 서비스를 선택해 계정 정보를 입력하고 로그인을 시도하면, 입력된 사용자 계정 정보는 해커에게 즉시 전송돼 탈취된다. 공격은 사용자가 정상 서비스로 생각하도록, 사용자 이메일 계정정보 탈취 완료 후 정상적인 구글 사이트로 화면 교체가 이뤄진다.
피싱 사이트로 접속을 유인하는 PDF화면(자료:이스트소프트) |
김준섭 이스트소프트 보안사업본부장은 “이러한 피싱은 매우 고전적인 수법이지만, 성공 가능성이 높아 다년간 꾸준히 사용한다”며 “이메일이나 문서파일 본문 등에 포함된 URL 링크는 가급적 클릭하지 말라”고 말했다. 그는 “계정 정보 등이 노출될 경우 연구자료가 외부로 유출되는 등 큰 피해를 입을 수 있다는 점에서 각별한 주의가 필요하다”라고 강조했다.
김인순 보안 전문기자 insoon@etnews.com
[Copyright © 전자신문. 무단전재-재배포금지]
이 기사의 카테고리는 언론사의 분류를 따릅니다.
기사가 속한 카테고리는 언론사가 분류합니다.
언론사는 한 기사를 두 개 이상의 카테고리로 분류할 수 있습니다.
언론사는 한 기사를 두 개 이상의 카테고리로 분류할 수 있습니다.