DHL Express 이메일 사기로 인해 배송이 생성되었습니다.
피싱 캠페인은 사람들이 유명 기업에 두는 신뢰를 악용하는 경우가 끊이지 않습니다. 이러한 사기 수법 중 하나가 바로 'DHL 익스프레스를 통해 발송되었습니다' 이메일 사기입니다. 이러한 메시지는 글로벌 물류 기업 DHL에서 발송된 것처럼 위장하지만, 실제로는 DHL과 전혀 관련이 없습니다. 오히려 민감한 데이터를 훔치거나 악성코드를 설치하기 위해 정교하게 만들어진 미끼일 뿐입니다.
목차
사기가 작동하는 방식
이러한 이메일은 일반적으로 수취인 이름으로 새로운 배송이 생성되었다고 주장합니다. 신뢰도를 높이기 위해 종종 조작된 운송장이나 운송장 번호를 포함합니다. 이러한 메시지는 'DHL 익스프레스 고객 지원'에서 발송된 것으로 보이며, 사용자에게 가짜 배송 송장을 다운로드하도록 유도합니다.
내장된 '배송 송장 다운로드' 링크를 클릭해도 실제 송장이 열리지 않습니다. 대신, DHL 로그인 페이지처럼 보이는 피싱 사이트로 피해자를 리디렉션합니다. 이 가짜 페이지는 계정 인증 정보와 기타 개인 정보를 수집하려고 시도합니다.
사기꾼이 도난당한 자격 증명으로 무엇을 하는가
로그인 정보가 도난당하면 사이버 범죄자는 다음과 같은 범죄를 저지를 수 있습니다.
- 합법적인 배송 정보에 접근하고 패키지의 경로를 변경할 수도 있습니다.
- 지하시장에서 신임장을 판매하세요.
- 동일한 비밀번호가 재사용된 경우 다른 계정에 로그인을 시도하세요.
이로 인해 파급 효과가 발생합니다. 단 한 번의 DHL 로그인 정보 유출로 침입자가 이메일, 뱅킹 플랫폼 또는 소셜 미디어 계정에 접근할 수 있습니다.
상호작용의 잠재적 결과
이러한 사기에 걸리면 피해자는 다음과 같은 심각한 위험에 노출됩니다.
신원 도용 – 수집된 데이터는 피해자를 사칭하거나 사기를 저지르는 데 사용될 수 있습니다.
재정적 손실 – 은행에 접근하면 계좌가 비워지거나 무단 거래가 발생할 수 있습니다.
더 광범위한 계정 침해 – 자격 증명을 재사용하면 여러 서비스가 침해될 수 있습니다.
악성 소프트웨어 감염 – 피싱 이메일은 때때로 악성 소프트웨어를 전달하는 수단으로도 사용됩니다.
이메일을 통해 전달되는 악성코드
피싱 외에도 사이버 범죄자들은 가짜 배송 알림을 악용하여 악성코드를 유포하는 경우가 많습니다. 두 가지 일반적인 수법은 다음과 같습니다.
악성 첨부 파일 : Word 또는 Excel 문서, PDF, 실행 파일(.exe) 또는 압축 파일(ZIP/RAR)과 같은 파일이 포함될 수 있습니다. 매크로를 활성화하거나 이러한 파일을 실행하면 시스템에 악성 코드가 직접 설치됩니다.
악성 링크 : 사기성 링크를 클릭하면 자동 다운로드가 실행되거나 사용자를 사기성 페이지로 리디렉션하여 수동으로 악성 소프트웨어를 설치하도록 압력을 가할 수 있습니다.
이러한 이메일을 발견하고 피하는 방법
DHL을 표적으로 삼은 피싱 사기의 경고 신호를 파악하는 것이 안전을 유지하는 데 중요합니다. 다음 사항에 주의하세요.
- 개인화된 이름 대신 일반적인 인사말을 사용합니다.
- 문법이 나쁘거나, 철자가 틀리거나, 표현이 특이합니다.
- 예상치 못한 첨부 파일이나 다운로드 링크.
- 사용자에게 즉각적인 조치를 취하도록 압력을 가하기 위해 고안된 긴급성입니다.
- 공식 DHL 도메인과 일치하지 않는 이메일 주소입니다.
마지막 생각
'DHL Express를 통해 발송물이 생성되었습니다' 이메일 사기는 위협 행위자들이 브랜드 신뢰를 악용하여 의심하지 않는 사용자를 속이는 전형적인 사례입니다. 이러한 피싱 메시지는 DHL이나 합법적인 회사, 조직 또는 서비스 제공업체와 관련이 없습니다. 보안을 유지하려면 사용자는 의심스러운 이메일의 링크나 파일에 접근하지 말고, 공식 DHL 웹사이트에서 직접 발송물 정보를 확인하고, 여러 계정에서 동일한 비밀번호를 사용하지 않아야 합니다.