이메일13 비즈니스 이메일 침해(BEC): 이메일 한 통의 위험성 오늘날 기업들은 이메일을 통해 중요한 업무를 처리하는 경우가 많습니다. 하지만 이 편리한 도구가 오히려 기업에 치명적인 위험이 될 수 있다는 사실을 알고 계시나요? 바로 비즈니스 이메일 침해(Business Email Compromise, BEC) 때문입니다. 아래 사진은 제가 직접 받은 비즈니스 이메일 침해 메일입니다. 첨부파일을 클릭하면, 계정 비밀번호를 묻는 화면이 나타납니다. 이러한 공격 방법으로 피해를 받은 사람이 저에게 메일을 보낸 것으로 추정됩니다.이메일, 사기의 도구가 되다BEC는 말 그대로 비즈니스 이메일 계정을 이용해 사기를 치는 수법입니다. 공격자는 주로 CEO, CFO, 변호사 등 신뢰를 얻기 쉬운 직책을 사칭하며, 다음과 같은 방식으로 기업을 노립니다. CEO 사기: "긴급히 송금.. 2024. 12. 26. 알스퀘어 발 이메일 피싱, 무엇을 배워야 할까요? 2024년 12월 18일, 부동산 플랫폼 알스퀘어의 이메일 계정이 해킹당한 것으로 추정되는 사건이 발생했습니다. 이로 인해 외교부로 위장한 피싱 메일이 알스퀘어 공식 계정으로 플랫폼 회원들에게 대량으로 발송되며 혼란을 초래했습니다. 해당 메일은 "사회보장 명세서"를 빙자해 악성 파일 다운로드와 스팸 번호로 전화를 유도하는 등 전형적인 피싱 수법을 사용했습니다. 알스퀘어 측은 즉각 사과 메일을 통해 "메일 열람이나 클릭을 절대 하지 말고, 삭제할 것"을 당부했습니다. 신뢰를 바탕으로한 피싱, 그 치밀한 수법외교부로 위장한 발신자는 "사회보장 혜택에 대한 세부 정보"라는 문구로 수신자의 신뢰를 얻으려 했습니다.이 사건은 다음과 같은 중요한 메시지를 전달합니다.이메일 보안의 중요성 이메일 계정이 해킹되면 많.. 2024. 12. 19. 계엄, 큰 사건 뒤에 숨은 보안 위협 2024년 12월 3일, 한국에 계엄이 선포되었습니다. 이 소식이 전해지면서 국민 모두가 긴장하고 있던 때, 어김없이 보안 위협이 찾아왔습니다. 과학기술정보통신부와 한국인터넷진흥원에 따르면, 계엄과 관련된 정보 공유로 2024년 12월 11일 이후로 위장한 해킹 메일이 대량으로 유포되었다는 사실이 밝혀졌습니다. 긴급 상황을 이용한 해킹 메일해킹 메일은 종종 사회적 긴급 상황이나 큰 사건을 노려 유포됩니다. 이번 사례에서는 "계엄 관련 정보"라는 제목과 내용으로 국민의 호기심과 불안을 자극했습니다. 이러한 메일을 열어 첨부파일을 다운로드하거나 링크를 클릭하면, 악성 프로그램이 설치되거나 유해 사이트로 연결됩니다. 이는 개인의 중요한 정보나 기업의 민감한 업무 자료를 탈취하는 심각한 피해로 이어질 수 있습니.. 2024. 12. 17. PDF, 안전할까요? 바이러스 침입의 비밀과 예방책 PDF는 업무와 개인 생활에서 널리 사용되는 파일 형식입니다. 읽기 전용 문서로 오랫동안 일상에서 사용되며 신뢰할 수 있는 도구로 자리 잡았기 때문에 안전하다고 느낍니다. 그러나 안전해 보이는 PDF도 실제로는 보안 위협을 품고 있을 수 있습니다. 이번 글에서는 PDF에 바이러스가 침입할 수 있는 방법과 이를 예방하기 위한 효과적인 방법들을 살펴보겠습니다. PDF에 숨겨진 위험: 바이러스의 침투 경로해커들은 다음과 같은 방식으로 PDF를 이용해 공격합니다. JavaScript 코드 삽입PDF에 악성 JavaScript 코드를 숨겨 실행시키는 방법입니다. 사용자가 PDF를 열면 시스템이 감염될 수 있습니다.시스템 명령 실행악성 PDF를 열면 특정 명령이 실행되어 해커가 원격으로 제어할 수 있습니다. 이러.. 2024. 12. 16. 스테가노그래피, 숨겨진 비밀의 전달자 스테가노그래피(Steganography)라는 단어를 들어보신 적 있나요? 생소하게 들릴 수 있지만, 이 단어는 고대 그리스어에서 유래한 것으로 "숨겨진 글쓰기"라는 뜻입니다. 현대에서는 디지털 파일, 특히 이미지나 비디오 같은 시각적 자료 속에 정보를 숨기는 기술을 뜻합니다. 이 기술은 데이터를 일반적인 파일에 숨겨서 다른 사람들이 알아채지 못하도록 만드는 방법입니다. 우리가 아웃룩으로 이메일에 이미지가 포함되어 있을 때 바로 나타나지 않은 이유는 사실 이는 스테가노그래피 보안을 위한 방패 역할을 하는 것입니다.스테가노그라피가 포함되지 않은 사진입니다.^^ 데이터, 안전한가요?최근에는 인공지능 기술을 활용해 바이러스 탐지 엔진에서 감지되지 않도록 회피하는 기술도 발전되고 있다고 합니다. 이러한 기술은 악.. 2024. 12. 13. 러시아 주소로 날아든 가짜 이메일 북한 해커조직 ‘김수키’가 러시아 주소를 이용해 한국 정부기관을 사칭한 피싱 이메일을 보냈다고 합니다. 국세청이나 국민 비서처럼 공신력 있는 이름을 내세운 이 이메일은 “세금 납부 기한이 얼마 남지 않았다”거나 “금융 결제 안내” 등의 문구로 수신자를 속이고 있고, 이메일 안에 포함된 링크를 클릭하면 악성코드가 설치되면서, 개인 정보가 유출될 위험이 생깁니다. 피싱 이메일의 작동 원리: 은밀하고 정교한 속임수피싱 이메일은 겉으로는 우리가 익숙하게 알고 있는 서비스나 기관에서 온 것처럼 보입니다. 이번 사례에서는 'mmbox.ru'와 같은 러시아 도메인을 이용해 한국의 이메일 서비스처럼 위장했습니다. 해커들은 이메일 발송기를 이용해 주소를 공식 이메일처럼 보이게 조작했습니다. 하지만 이메일 주소가 진짜처럼.. 2024. 12. 6. 이전 1 2 3 다음