위협 데이터베이스 피싱 Office 365 웹메일 서버에 바이러스가 침투하여 이메일 사기가 발생했습니다.

Office 365 웹메일 서버에 바이러스가 침투하여 이메일 사기가 발생했습니다.

디지털 커뮤니케이션이 개인 생활과 직장 생활 모두에 필수적인 시대인 만큼, 피싱 사기는 더욱 정교하고 기만적인 방식으로 진화하고 있습니다. 의심하지 않는 사용자를 노리는 최신 사기 수법 중 하나는 'Office 365 웹메일 서버 침입' 이메일 사기입니다. 이 피싱 캠페인은 두려움과 긴박감을 악용하여 수신자가 허위 정보를 이용해 민감한 정보를 공개하도록 유도합니다. 이러한 사기 이메일은 합법적인 회사, 서비스 제공업체 또는 보안 기관과 관련이 없다는 점에 유의해야 합니다.

후크: 가짜 IT 보안 알림

이 사기는 일반적으로 내부 IT 보안팀에서 보낸 것처럼 위장한 이메일 형태로 나타납니다. 이 메시지는 수신자의 Office 365 웹메일 서버에서 바이러스가 감지되었다고 주장합니다. 사용자에게 조치를 취하도록 유도하기 위해, 이 이메일은 감지된 위협을 제거하려면 '서버 검사 시작' 버튼을 클릭하도록 유도합니다.

합법성에 대한 환상을 더하는 것은 이메일에 종종 다음과 같이 공식적인 것과 유사한 이름을 가진 첨부 파일이 포함되어 있다는 것입니다.
'HBL#SLHK2106063MBL#New_Order20240807file.shtml'
파일 이름은 다양하지만, 결국 악의적인 목적은 같습니다. 즉, 사용자를 Microsoft 로그인 페이지를 모방한 사기성 웹사이트로 리디렉션하는 것입니다.

함정: 로그인 자격 증명 수집

링크를 클릭하거나 첨부 파일을 열면 가짜 Microsoft 로그인 페이지 또는 위조된 로그인 양식으로 연결됩니다. 이러한 양식은 공식 Microsoft 로그인 포털과 매우 유사하게 제작되어 있어, 의심하지 않는 사용자가 사기 행위를 감지하기 어렵게 만듭니다. 피해자가 로그인 정보를 입력하면 해당 데이터는 사이버 범죄자에게 바로 전송됩니다.

그로 인해 심각한 결과가 초래될 수 있습니다. 공격자는 개인의 이메일 계정에 접근하여 다음과 같은 행위를 할 수 있습니다.

  • 개인 및 금융 정보를 훔칩니다.
  • 비즈니스 문서와 중요한 파일에 접근하세요.
  • 추가 피싱 공격을 위해 연락처 목록을 수집합니다.
  • 향후 사기에 피해자를 사칭합니다.

손상된 자격 증명을 여러 플랫폼에서 재사용하는 것은 흔한 실수이며, 사이버 범죄자는 여러 계정에 침투하여 피해를 가중시킬 수 있습니다.

피싱 이메일의 일반적인 특징

이와 같은 피싱 이메일은 사용자가 이를 인식하고 피하는 데 도움이 되는 고유한 특징을 공유하는 경우가 많습니다.

  • 특히 계정 침해나 보안 경고와 관련된 긴급성 주장.
  • Microsoft, Google 또는 회사 내부 IT 팀 등 신뢰할 수 있는 기관을 사칭합니다.
  • 로그인 정보를 요청하거나 소프트웨어 다운로드를 촉구하는 링크나 첨부 파일입니다.
  • 일반적인 인사말이나 의심스러운 형식.
  • 발신자로 주장된 사람과 일치하지 않는 이메일 주소입니다.
  • 자신을 보호하세요: 무엇을 해야 하고 무엇을 피해야 할까요?

    이와 같은 의심스러운 이메일을 접하게 되면 가장 안전한 대처 방법은 링크를 클릭하거나 첨부 파일을 다운로드하지 않고 즉시 삭제하는 것입니다. 낯선 웹페이지나 리디렉션된 웹페이지에는 로그인 정보를 입력하지 마십시오. 의심스러운 경우, 담당 IT 부서에 문의하거나 공식 연락 채널을 이용하십시오.

    다음의 간단한 팁을 따라 주의를 기울이세요.

    • 모든 계정에 강력하고 고유한 비밀번호를 사용하세요.
    • 가능하면 다중 인증 요소(MFA)를 활성화하세요.
    • 바이러스 백신과 소프트웨어를 최신 상태로 유지하세요.
    • 특히 긴급 조치를 요청하는 원치 않는 이메일에는 회의적인 태도를 가지세요.

    마지막 말

    'Office 365 웹메일 서버 바이러스 침입' 이메일 사기는 피싱의 전형적인 사례로, 두려움, 긴급성, 그리고 사칭을 이용하여 사용자를 악용합니다. 이러한 사기의 작동 방식을 이해하고 경고 신호를 파악하는 것이 피해를 예방하는 핵심입니다. 클릭하기 전에 항상 확인하고, 합법적인 기관은 의심스러운 링크나 첨부 파일을 통해 계정 활동 확인을 요청하지 않습니다.

    메시지

    Office 365 웹메일 서버에 바이러스가 침투하여 이메일 사기가 발생했습니다.와 관련된 다음 메시지가 발견되었습니다.

    Subject: Price Items- DRAFT PO ORDER( www.pmi-amt.com.tw ) Contempo Industrial Technology Taiwan Co., Ltd. - MBL# New Order20240807SO# 420, 421 / VSL: YM WIDTH V.023E / 2 X 40'HQ / OVERSEAS BUSINESS DEPARTMENT to Norfolk + 4 X 40HQ + CRD:: 5/25

    Dear User,

    We have detected a virus intrusion into our Office 365 webmail server. To safeguard your data and maintain the integrity of our systems, we will need to perform a full server sweep to identify and eliminate the virus.

    Please click the button below to initiate the sweep and help ensure the security of your information:
    Initiate Server Sweep

    We recommend that you refrain from opening any suspicious emails or attachments until the sweep is complete. Your security is our highest priority, and we apologize for any inconvenience this may cause.

    Thank you for your cooperation!

    The IT Security Team
    Threat actors commonly deliver malware by attaching malicious files to their emails. These files might look like regular documents, compressed folders, or programs, but opening them (or taking additional steps, like enabling macros in documents) often leads to malware execution.

    These emails may also direct users to fake or unsafe websites that prompt them to download harmful software. Sometimes, the malware begins downloading automatically when the site is accessed, even without the user clicking anything.
    If you have any questions or concerns, please contact our support team at support@Office365.com.

    © 2023 Company Name. All rights reserved.

    트렌드

    가장 많이 본

    로드 중...