주문 사기

디지털 시대에 이메일은 가장 흔한 의사소통 도구 중 하나이자 가장 많이 남용되는 도구 중 하나입니다. 온라인에서 유포되는 수많은 악성 이메일 캠페인 중 소위 '주문 배치 사기'는 사이버 범죄자들이 어떻게 속임수와 사회 공학을 이용하여 악성 코드를 유포하고 피해자의 시스템을 손상시키는지 보여주는 명백한 사례입니다. 이 캠페인은 설득력 있는 메시지와 악성 첨부 파일을 통해 감염을 유발하여 사용자를 심각한 피해에 취약하게 만듭니다.

비즈니스 커뮤니케이션으로 위장한 거짓 긴급성

언뜻 보기에 주문 접수 사기 관련 이메일은 합법적인 것처럼 보입니다. '참조 번호: (18.06,05.0199)/SO-03-25-00065/6월 가격 및 재고 현황'과 유사한 제목을 사용하는 경우가 많아, 진행 중인 비즈니스 거래처럼 보입니다. 본문에는 발신자가 수신자에게 전화 연락이 되지 않았다고 주장하며, 첨부 파일에 명시된 예상 주문을 기준으로 가격과 납기를 요청합니다.

하지만 이 메시지는 순전히 허구입니다. 이 이메일은 실제 사업체에서 보낸 것이 아니며, 처리 순서도 없습니다. 대신, 수신자가 '20250606152642_OCA8771_RFQ.docx'와 같은 이름의 첨부 파일을 열도록 유도하는 것이 목표입니다. 문서를 열면 매크로를 활성화하라는 메시지가 표시되는데, 이는 악성코드 감염을 유발하는 치명적인 실수입니다.

감염이 작동하는 방식

주문 배치 사기에 사용된 악성 첨부 파일은 일반 문서처럼 보이도록 제작되었지만, 내장된 매크로 스크립트가 포함되어 있습니다. 사용자가 이러한 매크로를 활성화하면 숨겨진 코드가 실행되어 감염 사슬이 시작됩니다. 이러한 행위는 이 캠페인에서만 나타나는 것이 아닙니다. 매크로는 사이버 범죄자들이 은밀하고 효과적으로 악성 코드를 배포하기 위해 오랫동안 사용해 온 방법입니다.

이 캠페인에서 전달된 정확한 맬웨어 유형은 현재 알려지지 않았는데, 이는 위협 행위자가 탐지를 피하고 더 넓은 범위의 영향을 미치기 위해 페이로드를 순환하거나 무작위로 지정하는 또 다른 전략을 반영한 것입니다.

스팸 캠페인에 사용되는 일반적인 맬웨어 유형

정확한 악성 프로그램은 다를 수 있지만, 이러한 스팸 이메일은 일반적으로 다음과 같은 유형의 맬웨어를 전달합니다.

  • 2차 감염의 길을 닦는 트로이 목마(예: 백도어, 로더, 드로퍼)
  • 정보 도용자와 정보 수집자는 로그인 자격 증명, 저장된 비밀번호, 금융 정보와 같은 민감한 데이터를 수집합니다.
  • 오디오/비디오를 캡처하고, 키 입력을 기록하거나, 클립보드 내용을 조작하여 암호화폐 지갑 주소를 훔칠 수 있는 스파이웨어와 클리퍼입니다.
  • 정상적인 프로세스에 악성 코드를 삽입하여 감지를 어렵게 만드는 인젝터입니다.
  • 데이터를 암호화하고 해독을 위해 몸값을 요구하는 랜섬웨어입니다.
  • 암호화폐 채굴기는 시스템 리소스를 납치하여 암호화폐를 채굴하고, 성능을 저하시키며 에너지 비용을 증가시킵니다.
  • 이러한 악성 도구는 종종 단일 성공적인 감염의 영향과 이익 잠재력을 극대화하기 위해 조합하여 사용됩니다.

    이메일이 사기라는 징후

    이러한 사기의 위험 신호를 파악하면 감염을 예방할 수 있습니다. 의심스러운 메시지를 식별하는 데 도움이 되는 두 가지 주요 목록은 다음과 같습니다.

    이메일 자체의 일반적인 위험 신호 :

    • 귀하가 시작하지 않은 주문이나 사업 거래를 언급하는 예상치 못한 이메일입니다.
    • 개인화가 없는 일반적인 언어(예: 실명이나 구체적인 사업적 맥락 없음).
    • 사전 연락 없이 전화를 받지 못했다거나 긴급 조치를 취했다는 주장.
    • 모호하거나 일반적인 파일 이름을 가진 익숙하지 않은 파일 첨부.

    악의적인 첨부 파일의 기술적 단서 :

    • 이 파일은 Microsoft Office에서 매크로를 활성화하거나 기능을 편집하도록 요청합니다.
    • 특이한 파일 확장자나 보관 형식(예: .docx, .zip, .exe).
    • 보안 경고나 바이러스 백신 알림을 유발하는 첨부 파일입니다.
    • 콘텐츠에 액세스하기 위해 상호 작용이 필요한 내장된 스크립트나 파일입니다.

    감염이 의심되는 경우 대처 방법

    해당 문서를 열고 매크로를 활성화했다면 시스템이 손상되었을 가능성이 있습니다. 추가 데이터 유출이나 악성 코드 확산을 방지하기 위해 즉시 인터넷 연결을 끊고, 최신 보안 소프트웨어를 사용하여 전체 바이러스 검사를 수행하십시오. 탐지된 모든 위협을 제거하고, 특히 영향을 받은 기기에서 사용하는 중요 계정의 비밀번호를 재설정하는 것을 고려하십시오.

    확인된 랜섬웨어나 고급 스파이웨어 등 심각한 경우에는 전문 사이버 보안 서비스에 문의하거나 시스템을 완전히 삭제하고 다시 설치해야 감염을 완전히 제거할 수 있습니다.

    마무리 생각: 조심하고 안전을 유지하세요

    주문 접수 사기는 사이버 범죄자들이 악의적인 의도를 감추기 위해 일반적인 사업 관행을 어떻게 악용하는지 여실히 보여주는 사례입니다. 이러한 이메일은 종종 그럴듯하게 작성되어 스팸 필터를 우회할 수 있습니다. 따라서 경계심을 갖고 의심하는 것이 매우 중요합니다.

    특히 편집이나 매크로를 활성화해야 하는 원치 않는 첨부 파일은 절대 열지 마십시오. 예상치 못한 이메일은 조치를 취하기 전에 알려진 채널을 통해 진위 여부를 항상 확인하십시오. 또한, 운영 체제, 애플리케이션 및 보안 도구를 최신 상태로 유지하여 취약점 노출을 최소화하십시오.

    이메일 통신에 신중한 접근 방식을 유지하면 주문 사기뿐만 아니라 부주의한 사용자를 악용하려는 다양한 디지털 위협으로부터 방어할 수 있습니다.

    메시지

    주문 사기와 관련된 다음 메시지가 발견되었습니다.

    Subject: Ref No : (18.06,05.0199)/ SO-03-25-00065 / June pricing and availability

    Hope you are well. I have tried to reach you by phone,

    We are ready to proceed with order placement.

    Kindly revert with pricing and lead time for the following as attached , so we can finalize order.

    Thank you for your understanding

    Distinti saluti

    Paola

    KDiesel S.r.l.

    Via Filzi, 15 - 20032 Cormano (MI) - Italy

    Tel: +39 02 66307094

    Fax:+39 02 66307159

    @mail: info@kdiesel.it hxxps://kdiesel.it/

    트렌드

    가장 많이 본

    로드 중...