DHL - 귀하의 소포가 배달되었습니다 이메일 사기
사이버 범죄자들이 DHL에서 발송된 소포 알림으로 위장한 허위 이메일을 보내고 있습니다. 언뜻 보기에는 정상적인 배송 메시지처럼 보이지만, 이는 이메일 로그인 정보를 훔치고 이를 통해 다른 민감한 계정을 탈취하려는 사기성 피싱 시도입니다. 이러한 사기 메시지는 DHL이나 다른 합법적인 택배 회사, 서비스 제공업체와 관련이 없습니다.
사기의 작동 방식 - 미끼, 첨부 파일, 수확
공격자는 'DHL 발송 알림: AWB #4014983405 소포 도착 알림'(문구는 다양함)과 같은 제목의 메시지를 발송합니다. 본문에는 소포가 처리 또는 배송되었다고 주장하며, 수신자에게 발송 세부 정보를 확인할 수 있는 첨부 파일을 안내합니다. 메시지에는 두 개의 HTML 첨부 파일이 첨부되어 있는데, 파일 이름은 다르지만 내용과 형식은 동일합니다. 첨부 파일은 DHL 브랜드를 사용하며 "이 문서는 안전하게 보호됩니다. 이메일 인증이 필요합니다. 문서를 보려면 이메일로 로그인하세요."라는 메시지를 포함합니다. 피해자가 해당 페이지에 이메일 인증 정보를 입력하면 피싱 공격자가 데이터를 수집합니다. 수집된 인증 정보는 피해자의 사서함과 해당 이메일에 연결된 다른 계정에 즉시 접근할 수 있습니다.
위험 신호 및 빠른 식별 기호
- 발신자 주소, 예상치 못한 첨부 파일, 소포 세부 정보가 언급되어 있음에도 불구하고 일반적인 인사말이 나오는 경우.
- 공식 DHL 도메인의 추적 링크나 일반 PDF 대신, 문서를 보려면 로그인하세요라는 HTML 첨부 파일이 포함되어 있습니다.
- 긴급한 문구로 즉시 인증하거나 '검증'하라고 압력을 가합니다.
- 브랜딩의 불일치, 문법적 오류 또는 공식 DHL 도메인으로 연결되지 않는 링크.
이것이 위험한 이유 - 단일 계정을 넘어서
침해된 이메일 계정은 일종의 관문입니다. 공격자는 개인 메시지를 읽고, 다른 서비스의 비밀번호를 재설정하고, 연락처로 사용자를 사칭하고, 돈을 요청하고, 주소록과 소셜 네트워크에 악성 코드와 악성 링크를 유포할 수 있습니다. 특히 복구에 동일한 자격 증명이나 이메일을 사용하는 금융 관련 계정은 위험에 노출될 수 있습니다. 사기꾼은 거래를 시작하거나, 구매하거나, 이체를 요청할 수 있습니다. 또한 이러한 사기는 다양한 악성 코드(트로이 목마, 랜섬웨어, 암호화폐 채굴기)를 유포하거나 2차 사기(환불, 선불 수수료, 기술 지원, 성매매 등)를 실행하는 매개체이기도 합니다.
즉각적인 조치 단계
- 노출된 이메일 계정의 비밀번호를 즉시 변경하고 2단계 인증(2FA)을 활성화하세요.
맬웨어 및 첨부 파일이 감염 체인에 어떻게 포함되는지
스팸은 HTML 첨부 파일(DHL 피싱 공격 사례), 문서(PDF, Office 파일, OneNote), 압축 파일(ZIP, RAR), 실행 파일(.exe), 스크립트 및 JavaScript 등 다양한 형식으로 악성 페이로드를 포함할 수 있습니다. 일부 파일 유형의 경우, Office 파일의 매크로 활성화, 포함된 링크 클릭, OneNote 내 첨부 파일 열기 등의 추가 작업을 수행해야 악성 코드가 실행됩니다. 페이로드가 활성화되면 악성 코드는 지속적인 접근 및 추가 도용을 가능하게 하는 트로이 목마, 랜섬웨어 또는 백도어를 유포할 수 있습니다.
위험은 현실이고, 완화책은 간단합니다.
'DHL - 고객님의 소포가 배송되었습니다' 이메일은 신뢰할 수 있는 브랜드와 위조된 첨부 파일을 이용하여 사용자를 속여 신원 정보를 제공하도록 유도하는 사기성 피싱 시도입니다. 이러한 메시지는 DHL 또는 합법적인 기관과 아무런 관련이 없습니다. 이러한 메시지에 속으면 개인 정보 침해, 신원 도용, 재정적 손실, 악성 코드 감염으로 이어질 수 있지만, 신속한 조치(비밀번호 변경, 2FA 활성화, 지원팀에 알림)와 신중한 습관(의심스러운 첨부 파일 열지 않기, 링크 확인)을 통해 위험을 크게 줄일 수 있습니다.