사용하지 않는 계정의 정기 정리 사기
사이버 보안 연구원들은 소위 '미사용 계정 정기 정리' 이메일이 합법적인 유지 관리 알림이 아니라 악의적인 피싱 시도임을 밝혀냈습니다. 이러한 사기성 메시지는 보안 검사를 가장하여 수신자를 속여 민감한 로그인 정보를 유출하도록 설계되었습니다. 실제로 신뢰할 수 있는 회사, 조직 또는 서비스 제공업체와 관련이 없습니다.
목차
계정 유지 관리로 위장한 사기성 메시지
이 사기는 비활성 계정을 정기적으로 정리하는 이메일 서비스 제공업체에서 보낸 것처럼 위장한 이메일로 시작됩니다. 이 메시지는 수신자의 이메일 계정이 잠재적으로 비활성 상태로 표시되었으며, 사용자가 계정 활동을 확인하지 않으면 영구적으로 삭제될 것이라고 경고합니다. 긴급성을 강조하기 위해 메시지에는 '여기에서 계정을 확인하세요'라는 버튼이나 하이퍼링크가 포함되어 있습니다.
해당 링크는 공식 서비스 제공업체 페이지로 연결되지 않고, 사용자를 가짜 웹메일 로그인 사이트로 리디렉션합니다. 이 가짜 사이트는 로그인 정보를 탈취하여 사기꾼이 피해자의 이메일 계정에 접근할 수 있도록 설계되었습니다.
사기꾼이 도난당한 계정을 악용하는 방법
범죄자가 이메일 계정을 장악하면 다양한 악의적인 활동에 악용될 수 있습니다. 피해자의 사서함에 접근하면 금융 정보나 개인 정보를 포함한 민감한 데이터를 검색할 수 있습니다. 탈취된 이메일 인증 정보는 다른 연결된 서비스 및 플랫폼의 보안을 침해하는 데 사용될 수도 있습니다.
잠재적인 결과는 다음과 같습니다.
- 은행, 전자상거래 또는 소셜 미디어 계정에 대한 무단 접근.
- 개인 정보를 이용한 신원 도용이나 사기적 구매.
- 연락처에 피싱이나 악성코드가 포함된 이메일을 추가로 배포합니다.
사이버 범죄자는 손상된 계정을 악용하여 더 많은 사기와 맬웨어를 퍼뜨려 원래 피해자뿐만 아니라 네트워크 내의 다른 사람들에게도 위험을 초래할 수 있습니다.
피싱 및 맬웨어 전달 방법
'루틴 클린업' 사기는 주로 사기성 링크를 사용하지만, 유사한 이메일 캠페인은 악성 첨부 파일을 사용하여 기기를 감염시킬 수도 있습니다. 공격자는 겉보기에는 무해해 보이지만 실제로는 악성코드를 유포하는 것처럼 보이는 파일이나 링크를 첨부하는 경우가 많습니다.
이러한 사기에 사용되는 일반적인 맬웨어 배포 전술은 다음과 같습니다.
악성 첨부 파일 - 실행 파일, Office 문서, PDF 또는 압축 아카이브(ZIP/RAR)와 같은 파일로, 열거나 매크로가 활성화된 경우 감염을 유발합니다.
사기성 링크 - 악성 소프트웨어를 자동으로 다운로드하거나 사용자를 속여 유해한 소프트웨어를 수동으로 설치하도록 하는 가짜 또는 손상된 웹사이트로 리디렉션합니다.
두 경우 모두, 일반적으로 감염은 수신자가 악성 요소를 클릭하거나 상호 작용하는 순간 발생합니다.
피싱 위협으로부터 자신을 보호하는 방법
사용자는 특히 즉각적인 조치나 계정 확인을 요구하는 원치 않는 이메일에 항상 주의해서 접근해야 합니다. 의심스러운 링크를 클릭하거나 확인되지 않은 페이지를 통해 로그인 정보를 제공하지 마십시오. 대신, 합법적인 서비스 제공업체의 공식 웹사이트를 직접 방문하거나 지원팀에 문의하여 자세한 내용을 확인하십시오.
경계를 늦추지 않고 디지털 커뮤니케이션의 진위 여부를 확인하는 것은 '사용하지 않는 계정의 정기 정리' 캠페인과 같은 피싱 사기에 관련된 자격 증명 도용, 신원 사기, 맬웨어 감염을 방지하는 가장 효과적인 방법 중 하나입니다.