코로나19 유행에 CDC나 WHO 사칭 '피싱 이메일' 기승

입력 2020-02-19 15:59
코로나19 유행에 CDC나 WHO 사칭 '피싱 이메일' 기승

이달 초 피싱 이메일 첫 등장…첨부파일이나 주소 클릭 유도해 개인정보 탈취

발송자 이메일이나 첨부파일 주소도 비슷하게 해 속기 쉬워





(서울=연합뉴스) 권혜진 기자 = 신종 코로나바이러스 감염증(코로나19) 확산을 틈타 국제 보건당국을 사칭한 '피싱 이메일'이 기승을 부리고 있다.

이메일을 이용해 개인정보나 자산을 탈취하고, 컴퓨터를 악성 소프트웨어에 감염시키는 범죄자들이 코로나19 발생이라는 호기회를 놓치지 않고 있다고 NBC뉴스가 19일(현지시간) 보도했다.

코로나19를 앞세운 피싱 이메일은 이달 초 처음 등장했다.

이런 피싱 이메일은 세계보건기구(WHO)나 미 질병통제예방센터(CDC) 같은 기관을 앞세운 것이 특징이다.

특히 '당신이 사는 도시에 코로나19가 발생했다'는 등의 제목이 달려 눈길을 사로잡는다.

발송자의 주소도 해당 기관의 사이트 주소와 비슷하게 만들어 언뜻 보면 합법적 기관에서 보낸 것처럼 보인다.

메일을 열어봐도 크게 이상한 점은 눈에 띄지 않는다. 코로나19에 따른 안전조치법에 관한 첨부 문서를 내려받도록 안내하는 정도다.

그러나 겉만 보고 속아 첨부 문서를 클릭하면 이메일 정보를 빼내기 위해 만들어둔 사이트로 연결된다.

영국 주재 글로벌 보안업체인 소포스는 피싱 이메일이 "WHO에서 안전 조치를 제공하는 것 같이 생겼다"고 설명했다.

이 업체의 체스트 위즈니우스키는 수석보안담당관은 "바이러스에 관한 관심이 너무나 커 내용이 복잡할 필요도 없다"면서 이런 피싱 이메일은 몇분이면 만들 수준이라고 말했다.

그는 "범인들은 어차피 당신이 이 링크를 클릭하고, 자신들이 통제하는 사이트로 넘어오게 만들어 이메일의 비밀번호를 탈취하고자 할 뿐"이라며 "그것만 있으면 원하는 것은 뭐든지 할 수 있다"고 말했다.



인터넷 보안업체인 카스퍼스키가 찾아낸 한 피싱 이메일은 CDC 이름으로 발송됐으며 연결된 주소를 클릭하면 주변 도시의 새로운 환자 명단을 확인할 수 있다고 안내하며 호기심을 자극한다.

안내한 주소도 'www.cdc.gov'로 시작하게끔 만들어 의심을 살 여지를 줄였다.

하지만 이 주소를 클릭하면 가짜 마이크로소프트 아웃룩 페이지로 연결돼 로그인 페이지에서 사용자 이름과 비밀번호를 입력하도록 주문한다.

하지만 CDC 같은 공공기관 사이트는 이런 로그인 절차가 필요치 않다고 카스퍼스키는 강조했다.

마찬가지로 CDC를 사칭한 또다른 이메일은 메일 수신자에게 코로나19 대응을 위한 대규모 프로젝트 기금 마련에 동참해달라고 부탁한다.

하지만 CDC는 국민 세금으로 운영하는 정부 기관으로, 개인의 기부금은 받지 않는다.

소포스는 피싱 이메일 피해를 줄이기 위해선 발송자의 이름에 속지 말고, 철자나 문법상 실수가 없는지 주의 깊게 살펴봐야 한다고 조언했다.

아울러 특정 이메일 주소 링크를 클릭하기 전에 자세히 알아보고, WHO나 CDC 같은 공공기관은 개인 정보를 요구하지 않는다는 점을 명심하라고 당부했다.

아울러 비밀번호가 노출됐다는 판단이 들면 가능한 한 빨리 바꾸고, 같은 비밀번호를 여러 사이트에서 똑같이 사용하지 말라고 안내했다.

lucid@yna.co.kr

(끝)

<저작권자(c) 연합뉴스, 무단 전재-재배포 금지>