|
피싱 이메일 공격자가 가장 많이 이용한 키워드 유형은 결제·구매(27.7%) 관련이었다. 특히 이메일 제목에 결제(payment), 주문(order), 청구서(invoice) 등 금전 거래와 연관된 용어로 사용자의 주의를 끌었다는 설명이다.
이어 배송·물류 키워드가 20.6%로 피싱 키워드 상위 2위를 기록했다. 공격자는 배송(delivery), 운송(shipment), 세관(customs) 등 단어를 쓰거나, 실제 유명 물류 업체명을 언급하며 사칭을 시도했다. 3위를 차지한 공지·알림성 키워드로는 긴급(urgent), 안내(notice) 등이 포함됐다.
피싱 이메일의 악성 첨부파일을 분석한 결과 가짜 페이지(50%) 유형이 1위에 올랐다. 감염 PC에 추가 악성코드를 내려받는 다운로더(13%), 정상적인 프로그램을 가장해 실행 시 악성코드를 실행하는 트로이목마(10%), 사용자 정보를 탈취하는 인포스틸러(5%)가 그 뒤를 이었다.
악성 첨부파일의 확장자는 ‘.html’, ‘.shtml, ‘.htm’ 등의 스크립트 파일(50%)이 가장 많은 것으로 확인됐다. ‘.zip’, ‘.rar’, ‘.7z’ 등으로 대표되는 압축파일(29%)과 ‘.doc’, ‘.xls’, ‘.pdf’ 등을 포함하는 문서(12%) 확장자가 각각 2위와 3위를 차지했다.
양하영 안랩 시큐리티 인텔리전스 센터(ASEC) 실장은 “결제·배송·긴급 등 사용자의 관심을 끌 수 있는 키워드를 활용해 피싱 메일을 유포하는 공격은 지속적으로 발생하고 있다”며 “피싱 메일의 문구나 첨부파일 등도 점점 고도화하고 있어 사용자들은 다양한 피싱 메일 유형을 숙지하고 기본적인 보안 수칙을 지켜야 한다”고 말했다.